SEGURANÇA DE ACESSO DO SISTEMA

A política de segurança da informação é o que define regras e padrões para a proteção da informação. Por isso, deve estar primeiramente em harmonia com os objetivos do negócio e análise de riscos e em conformidade com leis e regulamentações vigentes.

Há diversas abordagens para conseguir acesso indevido aos dados e descobrir senhas, podemos citar:
  • Engenharia social, por exemplo, phishing; coerção
  • Adivinhação manual de senha, talvez usando informações pessoais como nome, data de nascimento ou nomes de animais de estimação
  • Interceptar uma senha quando ela é transmitida por uma rede
  • “Surfar no ombro”, observando alguém digitando sua senha em sua mesa
  • Instalar um keylogger para interceptar senhas quando elas são inseridas em um dispositivo
  • Pesquisar a infraestrutura de TI de uma empresa para obter informações de senha armazenadas eletronicamente
  • Ataques de força bruta; a adivinhação automática de um grande número de senhas até que a correta seja encontrada
  • Encontrar senhas que foram armazenadas de forma insegura, como manuscritas em papel e ocultas perto de um dispositivo
  • Comprometer bancos de dados contendo um grande número de senhas de usuários, usando essas informações para atacar outros sistemas em que os usuários tenham reutilizado essas senhas
  • “Spray de Senhas”, utilizando senhas conhecidas, ou comumente utilizadas, em grande número de possíveis vítimas para descobrir quais utilizam aquela senha.

Assim, torna-se importante a adoção das regras de segurança, nos parâmetros de configuração do ERP estas disponíveis configurações que auxiliam na proteção do acesso:

Nível mínimo de complexidade de senha: Recomenda-se utilização de pelo menos “forte”;

Mas o que seria complexidade de senha? Um algoritmo do sistema classifica a senha através de uma analise dos caracteres, semântica, aspectos específicos do usuário e histórico. Quanto mais adversa e difícil melhor é classificada, forçando os usuários ao definir sua senha atenda uma série de diretrizes de senha;

Recomenda-se o uso de mais de 6 caracteres, contendo alfanuméricos, numéricos e não alfanuméricos (caracteres especiais). Não uso de senhas já utilizadas, elementos pessoais como nome, documentos, data de nascimento, etc.

Dias para expirar a senha: Define um prazo de validade em dias, que obrigará o usuário a renovar sua senha;

O objetivo da troca periódica de senha é desarticular um invasor que já obteve a senha, bloqueando os acessos futuros desse invasor.

Número de tentativas consecutivas mal sucedias bloqueia o usuário: Ao fazer login, se você errar a senha da sua conta N vezes seguidas, seu acesso será bloqueado.

O objetivo é garantir a proteção do processo de login contra ameaças que tentam descobrir a senha por força bruta, adivinhação, catalogo etc.

A liberação do usuário será realizada apenas pelo gerente de senhas;

Número de requisições por minuto bloqueia usuário: Bloqueia requisições que se repita mais de N vezes dentro de um determinado período de tempo, protegendo o sistema de requisições que sobrecarregam, evitando de não conseguia processar as requisições recebidas em um tempo aceitável. Processo típico de um ataque DDOS.

Número de tentativas consecutivas mal sucedidas bloqueia o IP: A repetição falha X vezes de login partindo de uma mesmo IP bloqueia o IP. Isso significa que você não poderá fazer login pelo mesmo computador indiferente do usuário até que o bloqueio tenha passado pelo tempo Y definido desde a última requisição.

Importante o gestor de senha configurar os parâmetros alinhados as diretrizes de segurança de sua organização, de forma que atenda seu negócio, os aspectos de segurança e legais. Sendo ele responsável por analisar as operações e possiblidade de liberação, assim como manter as devidas permissões e suprir inclusive sua indisponibilidade.

Mais publicações

Informação EFD-Reinf

Acesse o link e confira o conteúdo completo: Novas funcionalidades disponíveis no portal web da EFD-Reinf acessado pelo e-CAC (rfb.gov.br)

Liberada Versão 151

Fique por dentro das novidades! Acesse: Realizados da Versão 151.04 Realizados da Versão 151.03 Realizados da Versão 151.02 Realizados da Versão 151.01 Realizados da Versão