Conceitos básicos:
Primeiro precisamos ter em mente como funciona os ataques em relação ao login e senha do usuário.
Existem vários programas espalhados na internet que utilizam um script de loop, esse script procura utilizar senhas com base em números (como datas), depois palavras fáceis do dicionário, em seguida passa a utilizar combinação de letras e por último a combinação de letras, números e caracteres.
Por uma questão óbvia, a maioria dos usuários utiliza data de aniversário e nomes em suas senhas, com isso não há muito esforço para que sua senha seja descoberta.
Se usarmos um pouco o raciocínio, verificaremos que quanto menos caracteres, mais fácil se tornará a busca por essa senha.
Com esses conceitos básicos, já temos ideia de como começar:
Criando uma senha segura:
Primeiramente, a combinação ideal é utilizar a combinação de números, letras (maiúsculas e minúsculas) e caracteres especiais, como _ ) ( ! #$%&* e assim por diante.
Por exemplo, vamos montar uma senha fácil:
casa
Observe que essa senha extrapola o nível de facilidade, praticamente qualquer programa, por mais simples que seja, acharia essa senha. É uma palavra de 4 letras, sem números ou qualquer coisa que poderia dificultas o acesso.
Atenção:
As senhas mostradas aqui não devem ser copiadas e utilizadas no login de vocês, pois essas senhas, além de serem apenas exemplos, já estão na internet e muita gente utilizaria como primeira tentativa.
Agora vamos dificultar um pouco:
K@5ª
Veja que já não se torna mais tão simples, já que o programa de varredura (chamado força bruta), gastaria mais tempo para achar essa senha, contudo, essa senha ainda é uma senha fraca, pois possui apenas 4 caracteres e é intuitiva.
Agora vamos montar uma senha com plena segurança:
Veja o número de dígitos e os tipos de caracteres usados:
Mjo0p6&r4%_@-fD(.*
Essa é uma feita de maneira ideal, possui mais que 6 caracteres, utiliza associação de números, letras maiúsculas, minúsculas e caracteres especiais, além de não ser associada a nada.
Claro, ninguém iria decorar essa senha, mas o importante é você entender os conceitos e saber como utilizar.
Também é um terrível engano você colocar uma senha como aquela descrita acima e deixar de lado achando que estará sempre seguro.
Se um programa ficar rodando 24hs por dia varrendo todas as possibilidades, um dia ele encontrará essa senha (pode durar dias, semanas ou anos, mas um dia isso inevitavelmente ocorrerá), então não basta apenas criar a senha, é importante também modificá-la de tempos em tempos, (uma vez por semana ou uma vez por mês, de acordo com a dificuldade que você colocou na senha).
Cabe também salientar que essas senhas devem ser guardadas em um lugar que somente você tenha acesso, ou seja, na sua cabeça.
De nada adianta uma senha altamente segura se você escreveu em um papel e pendurou na porta de sua casa, estou sendo irônico apenas para deixar bem evidente essa questão, pois muita gente (e por incrível que pareça, até profissionais de T.I.) anotam suas senhas e colocam em um local óbvio, na gaveta do escritório ou pior, em postites colados na frente do computador. Por isso a melhor maneira de se guardar a senha é memorizando, utilize as dicas para criar uma senha que você não esqueça e não seja de fácil dedução.
Dessa forma você estará muito mais seguro com relação a suas senhas, adotando essas técnicas, será praticamente impossível descobri-la.
Individualização de login:
Outra observação importantíssima e sempre ignorada por todos.
Muitos acabam dando sua senha para que outras pessoas façam as tarefas, ou ainda, apenas levantam do computador e deixam que outra pessoa utilize sua senha para algumas tarefas confiando totalmente naquela pessoa.
Porque isso é tão grave?
O login identifica o usuário deixando um registro de todas as ações executadas por ele, se alguém mal intencionado resolver utilizar sua senha para “sabotar” o escritório, você nunca saberá quem realmente o fez, e o pior, quem terá o registro no banco de dados levando a culpa, será a pessoa que emprestou o seu login, que não muito raramente, será aquele funcionário exemplar que teve apenas a intenção de ajudar.
A coisa é infinitamente pior quando o login é de um administrador (o super usuário, aquele que pode fazer tudo no sistema), nesse caso, não haverá limites para o dano.
Deve-se guardar seu login, sempre saindo do sistema ao se afastar do computador mesmo que seja por um breve momento e jamais emprestar o login para qualquer tarefa.
Quanto a segurança do Legis Peritis:
Nosso sistema, além de códigos que verificam se o sistema está sendo utilizado por humanos e não por scripts de varredura, possui um código exclusivo que identifica a quantidade de tentativas do usuário, caso o login esteja incorreto por um número de vezes, o sistema bloqueará o usuário por alguns minutos, se o usuário continuar a digitar sua senha de forma errada, o sistema bloqueará o login por horas, dessa forma tornando-se inviável a varredura em busca de combinações, como se já não bastasse, possui rotinas internas que identificam a origem de uma tentativa, podendo identificar com segurança quando o login é feito por usuários e não por mecanismos.
O sistema também possui um campo disponível para o administrador do escritório em que ele poderá a qualquer momento levantar uma auditoria e verificar quais os passos que foram feitos pelos membros de seu escritório. Caso ele tenha suspeita de que há alguma atividade lesiva ocorrendo, poderá acessar com sua conta esse campo e tomar as devidas atitudes necessárias.
Estes são apenas alguns dos inúmeros, recursos de segurança de nosso sistema.
Bom dia a todos.
importante a dica sobre a mudança de senha, sempre achei que uma senha difícil era suficiente, preciso criar o hábito de trocar as minhas tb, esclareceu tudo.