Segurança lógica
1.COMO ORIENTAR OS USUÁRIOS EM RELAÇÃO AS SENHAS ?
USAR SENHAS DE BOA QUALIDADE, NÃO MUITOS CURTAS OU MUITO LONGAS QUE SEJA DE FÁCIL MEMORIZAÇÃO.ALTERNAR AS SENHAS REGULARMENTE; EVITAR DE UTILIZAR AS MESMAS SENHAS E PRINCIPALMENTE NÃO COMPARTILHAR AS MESMAS OU ANOTA-LÁS EM UM PAPEL.
2.QUE TIPOS DE SENHAS DEVEM SER EVITADAS ?
NOME DO USUARIO,MEMBRO DE SUAS FAMÍLIAS E AMIGOS;NOME DE PESSOAS OU LUGARES EM GERAL;NOMES PRÓPRIOS, DATAS;PALAVRAS QUE CONSTAM EM QUALQUER DICIONÁRIO OU QUALQUER IDIOMA;LETRAS OU NÚMEROS REPETIDOS;QUALQUER SENHA COM MENOS DE TRÊS CARACTERES .
3.COMO ESCOLHER UMA BOA SENHA ?
INCLUEM EM SUA COMPOSIÇÃO,LETRAS (MAIÚSCULAS E MINÚSCULAS), NÚMEROS E SÍMBOLOS EMBARALHADOS, MAIS DE 6 CARACTERES;QUE SEJA DIFÍCIO SER ADIVINHADA POR OUTRAS PESSOAS;POSSAM SER DIGITADAS RAPIDAMENTE.
4.COMO DEVE SER FEITA A CONCESSÃO DE SENHAS ?
DE MANEIRA FORMAL , CONSIDERANDO OS SEGUINTES PONTOS :
-SOLICITAR AS USUARIOS A ASSINATURA DE UMA DECLARAÇÃO, A FIM DE MANTER A CONFIDENCIALIDADE .
-DEVE SER FORNECIDA SENHAS INICIAIS SEGURAS E TEMPORÁRIAS,FORÇANDO-OS A ALTERA-LÁS IMEDIATAMENTE NO PRIMEIRO LOGON.
-FORNECER A SENHA DE MANEIRA SEGURA.
5.O QUE A INSTITUIÇÃO PODE FAZER PARA PROTEGER E CONTROLAR AS SENHAS DE ACESSO A SEUS SISTEMAS ?
O SISTEMA DE CONTROLE DE SENHAS DEVE SER CONFIGURADO PARA PROTEGER AS SENHAS ARMAZENADAS CONTRA USO NÃO AUTORIZADO, MANTENDO OS ARQUIVOS CRIPTOGRAFADOS E ESTIULANDO DATAS DE EXPIRAÇÃO.( 60 OU 90 DIAS).
6.O QUE SÃO CONTROLES DE ACESSO ?
SÃO PROCEDIMENTOS E MEDIDAS QUE VISAM PROTEGER EQUIPAMENTOS APLICATIVOS E ARQUIVOS DE APLICATIVOS CONTRA PERDA, MODIFICAÇÃO OU DIVULGAÇÃO NÃO AUTORIZADA.
7. O QUE SÃO CONTROLES DE ACESSO LÓGICO ?
SÃO UM CONJUNTO DE PROCEDIMENTO QUE VISAM PROTEGER PROGRAMAS E SISTEMAS CONTRA TENTIVAS DE ACESSO NÃO AUTORIZADA FEITA POR PESSOAS OU POR OUTROS PROGRAMAS DE COMPUTADOR .
8.QUE RECURSOS DEVEM SER PROTEGIDOS ?POR QUE ?
APLICATIVOS(PROGRAMAS