Você está na página 1de 8

Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.

org> Cincias & Cognio


Submetido em 08/12/2006 | Revisado em 07/03/2007 | Aceito em 12/03/2007 | ISSN 1806-5821 Publicado on line em 31 de maro de 2007

Artigo Cientfico

Segurana da informao: uma reflexo sobre o componente humano


Information security: a reflection on the human component

Denise Ranghetti Pilar da Silva e Lilian Milnitsky Stein

Pontifcia Universidade Catlica do Rio Grande do Sul (PUCRS), Porto Alegre, Rio Grande do Sul,
Brasil

Resumo

Na sociedade informatizada em que vivemos, o papel da segurana da informao fundamental. A


proteo a informaes privilegiadas essencial, e a abordagem mais usada para autenticao de
usurios legtimos consiste de sistemas de senhas. Contudo, os requisitos para uma senha segura
esbarram nas capacidades cognitivas de seus usurios, dando origem a inmeros problemas. Este
artigo discute esses dois mundos muito diferentes e que precisam interagir: o mundo da tecnologia e o
mundo dos seres humanos; questionando a validade e a eficcia do tratamento desses problemas, ao
longo da histria, pelas pessoas encarregadas. Cincias & Cognio 2007; Vol. 10: 46-53.

Palavras-chave: senhas; segurana da informao; autenticao; memria humana;


capacidades cognitivas.

Abstract

In the networked society of today, the role of information security is fundamental. Protecting
privileged information is crucial, and the most used approach for authentication of legitimate users is
through password systems. However, the requirements for a secure password conflict directly with the
cognitive abilities of their users, what generates countless problems. This paper discusses these two
very different worlds that need to interact: the world of technology and the world of human beings.
We also question the validity and efficacy of the ways in which these problems were addressed over
time. Cincias & Cognio 2007; Vol. 10: 46-53.

Keywords: passwords; information security; authentication; human memory;


cognitive abilities.

1. Introduo podem ocorrer no dia-a-dia em conseqncia


de lapsos de memria. O uso de senhas
Quem sabe dizer, num piscar de olhos, envolve preocupaes similares. Donald
onde seu passaporte est nesse momento? E Norman (1990), em seu livro Design of
sua certido de nascimento? As baterias Everyday Things, chama a ateno para a
extras para sua cmera? Esses so apenas dificuldade que a maioria das pessoas
alguns exemplos de pequenos incmodos que encontra ao precisar lembrar de cdigos
 - D.R.P. da Silva Bacharel em Cincia da Computao (UPF, Brasil), Mestre em Informtica (UCL, Blgica) e
Doutoranda no Programa de Ps Graduao em Psicologia (PUCRS) na rea de Processos Cognitivos. E-mail para
correspondncia: deniserps@gmail.com.

46
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio

secretos ou senhas. Apesar disso, na Era da Muitas pessoas criam algum tipo de
Informao em que vivemos, manipulamos registro fsico do cdigo secreto, seja
uma quantidade de informaes cada vez eletronicamente, seja em papel. Tal registro
maior. Por essa razo, a demanda por fsico s vezes disfarado ou escondido, o
segurana digital tem crescido em funo das que, por sua vez, cria outros problemas: como
srias preocupaes a respeito do uso no- lembrar qual o disfarce usado ou onde o
autorizado de informaes sigilosas e das registro fsico foi armazenado. Sabe-se que
respectivas conseqncias. Na verdade, o uso pessoas escondem coisas em lugares
de senhas, como forma mais comum de improvveis, mas, em geral, existe uma lgica
controlar o acesso a informaes privile- envolvida na escolha desses lugares. H
giadas, envolve dois mundos muito diferentes evidncias que amparam a hiptese de que o
- tecnolgico e humano - que precisam esquecimento do disfarce ou do esconderijo
conviver um com o outro e cuja interao tem pode ocorrer quando h tanto um julgamento
gerado inmeros problemas. Este trabalho se de que o local altamente memorvel, quanto
prope a questionar a validade e a eficcia do um julgamento de que o local improvvel
tratamento desses problemas, ao longo da para o objeto (Winograd e Soloway, 1986).
histria, pelas pessoas encarregadas. O problema da segurana da
Intrusos no-autorizados que tentam informao tem sempre duas faces, que so
burlar a segurana de uma empresa ou representadas pelas caractersticas inerentes
indivduo, por qualquer que seja a razo, so de dois mundos diferentes e por vezes
chamados de hackers. Ataques de hackers conflitantes: o mundo da tecnologia e o
vm sendo noticiados com uma freqncia mundo dos seres humanos.
cada vez maior. As vtimas de tais ataques A maioria dos profissionais de
no mais se restringem a grandes companhias tecnologia, em algum momento, j se deparou
ou departamentos governamentais, j que hoje com problemas relacionados utilizao de
qualquer indivduo pode ser alvo de um seus sistemas que no foram considerados na
ataque. Da mesma forma, quando o nmero fase de projeto, ou que foram ao menos,
de cdigos secretos que uma pessoa precisa subestimados pelos projetistas. Uma vez que
armazenar e ser capaz de lembrar aumenta o comportamento humano complexo e
muito, a memria pode falhar. Quando a envolve variveis que no podem ser contro-
memria fica sobrecarregada, pode ser muito ladas, se torna difcil, para profissionais da
difcil lidar com a variedade de dados informao, pensar no usurio humano como
necessrios diariamente. Para as atividades um componente dos sistemas com que
dirias, temos que ter disponveis em nossa trabalham e que abrangem no apenas
memria desde nmeros de telefone, nmeros mquinas e mtodos organizados para coletar,
de contas bancrias, nmeros de documentos processar, transmitir e disseminar dados que
e senhas; sem falar em informaes mais representam informao para o usurio.
pessoais tais como endereos, datas de Assim, parece bem mais confortvel aderir s
aniversrio, tamanhos de roupas, e assim por variveis que podem, de fato, ser controladas,
diante. tais como hardware e software.
Especificamente no caso de cdigos
secretos, ou senhas, importante que sejam 2. O mundo tecnolgico: segurana da
mantidos em segredo, uma vez que protegem informao
informaes confidenciais. Algumas senhas
ainda devem ser periodicamente alteradas. A maioria das definies de Segurana
Como pode algum, lembrar de tantas senhas? da Informao (SI) (Brostoff, 2004; Morris e
Ao que tudo indica, no possvel. De que Thompson, 1979; Sieberg, 2005; Smith, 2002;
maneira, ento, as pessoas administram a Wikipedia, 2005) pode ser sumarizada como a
situao? proteo contra o uso ou acesso no-
autorizado informao, bem como a

47
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio

proteo contra a negao do servio a usu- palavra-chave, que somente o usurio deveria
rios autorizados, enquanto a integridade e a conhecer. As vantagens de sistemas de
confidencialidade dessa informao so autenticao por senhas decorrem do fato de
preservadas. A SI no est confinada a siste- que estes no requerem equipamento especial,
mas de computao, nem informao em como leitores de impresses digitais. Ainda,
formato eletrnico. Ela se aplica a todos os se comprometidos por uma invaso, os
aspectos de proteo da informao ou dados, objetos de identificao, isto , nome de
em qualquer forma. O nvel de proteo deve, usurio e senha, podem ser alterados
em qualquer situao, corresponder ao valor facilmente, e a um custo muito baixo.
dessa informao e aos prejuzos que pode- Do ponto de vista da Segurana da
riam decorrer do uso imprprio da mesma. Informao, uma boa senha deveria ser
importante lembrar que a SI tambm cobre segura, o que foi definido por algumas diretri-
toda a infraestrutura que permite o seu uso, zes publicadas pelo Departamento de Defesa
como processos, sistemas, servios, tecno- Americano (DoD), em 1985. Alm de vrias
logias, e outros. recomendaes tcnicas para a implemen-
Embora, na prtica, no se possa tao e gerenciamento de senhas, o documen-
erradicar completamente o risco de uso to do DoD forneceu recomendaes sobre
imprprio ou mal-intencionado de qualquer como os indivduos deveriam selecionar e
informao, muitos esforos j foram feitos administrar suas senhas. Essas recomendaes
no sentido de aprimorar os sistemas de SI. deram origem s seguintes regras (Smith,
Apesar disso, durante muito tempo, houve 2002):
pouca ou nenhuma preocupao com as
capacidades e limitaes humanas dos 1. Cada senha escolhida deve ser nova e
usurios desses sistemas. diferente, j que o uso de uma nica senha
Uma das reas-chave em Segurana da para vrios sistemas pode dar aos
Informao a autenticao, ou o processo invasores uma grande vantagem ao
pelo qual os sistemas distinguem usurios interceptar uma s senha;
autorizados de outros no-autorizados. A 2. Senhas devem ser memorizadas. Se uma
autenticao de usurio , pois, um compo- senha registrada em papel, este deve ser
nente vital de sistemas com informaes armazenado em local seguro;
crticas ou servios personalizados (Renaud e 3. Senhas devem ser compostas de pelo
DeAngeli, 2004). medida que a oferta de menos seis caracteres, provavelmente
servios online, tais como online banking ou mais, dependendo do tamanho do conjun-
comrcio eletrnico, cresce exponencial- to de caracteres usado, i.e. se contm
mente, a demanda por proteo de informa- apenas nmeros, nmeros e letras, ou se
es crticas vem aumentando na mesma contm uma combino de nmeros,
proporo. Alm disso, a autenticao via letras e outros caracteres do teclado como,
Internet pode ser ainda mais complexa do que por exemplo, "*", "%", "$", "#", "@", e
em outros tipos de sistemas, pois envolve outros;
fatores alm do controle das equipes de 4. Senhas devem ser substitudas periodi-
segurana, como o equipamento ou o sistema camente;
operacional do usurio. 5. Senhas devem conter uma mistura de
Apesar de suas falhas bsicas e de letras (tanto maisculas quanto
causar problemas de memorabilidade para os minsculas), dgitos e caracteres de
usurios, sistemas de senhas ainda constitu- pontuao.
em a abordagem mais utilizada para autenti-
cao. Em sistemas desse tipo, em primeiro Por outro lado, do ponto de vista do
lugar, a pessoa declara sua identidade, por usurio, a autenticao apenas uma tarefa
exemplo, com um nome de usurio, e ento obrigatria para ter acesso aos recursos
revela ao sistema um cdigo secreto ou necessrios realizao do trabalho real. Sob

48
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio

essa tica, uma boa senha deveria ser fcil- sido preso outras duas vezes anteriormente,
mente disponvel, no requerer equipamento mas foi liberado por falta de provas
especial nem conhecimento tcnico, ser (FolhaOnline, 2004).
conveniente (isto , no consumir muito Alguns hackers buscam lucro
tempo) e, acima de tudo, ser fcil de lembrar. financeiro, outros procuram segredos corpora-
Essas motivaes, associadas s limitaes tivos, outros ainda esto atrs do fascinante
cognitivas dos seres humanos conflitam desafio de encontrar a chave para o territrio
diretamente com as recomendaes do DoD. proibido das informaes confidenciais de
outros. Com a capacidade de processamento
2.1. A segurana da informao e a dos computadores modernos e com programas
sociedade especiais para decifrar senhas, uma senha
composta de seis letras minsculas - o que
Segredos e cdigos secretos existem significa 308 milhes de combinaes - pode
desde os primrdios da humanidade. H ser decifrada por um hacker, em mdia, em
registros de escrita codificada j no Egito dez segundos (Garancis, 2004). O mais
Antigo, datando de aproximadamente 1900 surpreendente que tais programas esto
a.C. (Aranha, n.d.). Da mesma forma, as disponveis gratuitamente na Internet.
tentativas de decifrar tais cdigos so Um ataque de hackers pode ser
provavelmente to antigas quanto eles. Pode- descrito, de forma ampla, como adivinhao
se ento dizer que, de certa forma, a SI em alta velocidade. Assim, a fora de uma
sempre existiu, embora sua relevncia tenha senha poderia ser medida em termos do tempo
crescido ao longo do tempo, epecialmente nos necessrio para decifr-la, que pode variar de
ltimos anos. Hoje a Segurana da Informa- segundos a milnios. Os trs mtodos mais
o se tornou um problema importante da usados pelos programas que decifram senhas
sociedade moderna. Desde grandes empresas so ataques de dicionrio (ou listas de
a indivduos comuns, todos tm o direito de palavras), ataques hbridos e ataques de fora-
esperar que seus dados privados sejam bruta. Um ataque de dicionrio se utiliza de
mantidos intactos e disponibilizados apenas a listas de palavras que s vezes contm
pessoas autorizadas. dicionrios inteiros e que podem ser alta-
As organizaes esto cada vez mais mente especializados, como por exemplo, ao
cientes dos riscos de ataques a suas informa- atacar um hospital, alm de utilizar um
es privilegiadas, porm, os indivduos dicionrio padro, consultar um dicionrio
comuns e em alguns casos, at mesmo rgos mdico. Ataques de dicionrio decifram, em
do governo tendem a acreditar que impro- mdia, 25% de todas as senhas e levam
vvel que eles sejam alvo de ataque. Em 29 apenas alguns segundos. Um ataque hbrido
de Novembro de 2005, em So Paulo, um similar a um ataque de dicionrio, mas leva
estagirio do INSS de 18 anos foi preso e um pouco mais de tempo. Ataques hbridos
acusado de inserir dados falsos nos sistemas estendem ataques de dicionrio ao acrescentar
da previdncia usando senhas de colegas. Em verses ligeiramente modificadas de palavras
dois anos o jovem acumulou trs milhes de que os usurios poderiam tentar no intuito de
reais. Ele adquiriu seis carros de luxo, tornar uma senha mais difcil de ser decifrada,
equipamentos eletrnicos de alto custo e por exemplo, substituindo nmeros por letras
mobiliou sua casa com mveis de alta visualmente similares, adicionando dgitos ao
qualidade. A polcia conseguiu reaver em fim da senha, digitando a palavra de trs para
torno de dois milhes de reais, mas continua frente, e assim por diante (por exemplo, se a
investigando o caso (GloboOnline, 2005). Em senha escolhida for "salada", a letra "l"
2004, outro estudante brasileiro foi condena- minscula poderia ser substituda pelo
do a seis anos de priso por invadir contas nmero "1" e a letra "S", pelo smbolo "$",
bancrias pessoais do Banco do Brasil, gerando ento "$a1ada"). Em um ataque de
Bradesco, Caixa Federal e Ita. Ele j tinha fora-bruta, toda e qualquer combinao

49
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio

possvel testada. Esse o mtodo mais 3.1. O componente humano em um sistema


lento, por exemplo, decifrar uma senha de de segurana de informao
oito caracteres, com ao menos uma letra
maiscula, uma minscula e um nmero, A comunidade de segurana da infor-
levaria em torno de 6354 horas (Brostoff, mao recentemente deu-se conta de que o
2004). Poder-se-ia ento concluir que, para o comportamento do usurio desempenha um
mundo da tecnologia, quanto maior e mais papel importante em incidentes de segurana.
complexa for uma senha, mais tempo ser Sistemas de segurana da informao so
necessrio para decifr-la, e portanto, mais freqentemente comparados a uma corrente
robusta ela poder ser considerada. com muitos elos representando os componen-
Ao longo dos ltimos vinte anos, a tes envolvidos, tais como equipamento,
abordagem tradicional segurana tem sido software, protocolos de comunicao de
tentar solucionar o problema desenvolvendo dados, e outros, incluindo o usurio humano.
tecnologias cada vez mais complexas para Na literatura sobre segurana da informao,
proteger as informaes, tais como protocolos o usurio humano freqentemente
de encriptao ou certificados de segurana. referenciado como o elo mais fraco (Sasse et
Considerando o crescente nmero de ataques, al., 2001). Entretanto, alm de culpar o
pode-se dizer que esse tipo de medidas no usurio, pouco tem sido feito para identificar
parece ser suficiente para assegurar que a os fatores que levam a comportamentos
informao esteja segura. Na verdade, ao que potencialmente inseguros e menos ainda para
tudo indica, o Mundo Tecnolgico se sente tentar resolver tais problemas. Corporaes j
entitulado a controlar a segurana, como se gastaram milhes de dlares em firewalls,
indiretamente afirmasse que o Mundo encriptao e dispositivos de acesso seguro.
Humano no o . Recursos que talvez tenham sido desper-
diados, uma vez que os usurios desses
3. O mundo humano sistemas ainda so humanos, com todas as
suas limitaes humanas e, portanto, ainda o
Muitas das deficincias dos sistemas elo mais fraco.
de autenticao por senhas se originam das H uma srie de caractersticas que
limitaes da memria humana. Se no fosse impactam o projeto e o uso de sistemas de
necessrio lembrar de senhas, elas poderiam, senhas. Entre essas caractersticas, uma das
com certeza, ser muito seguras, isto , principais a memorabilidade. Existe uma
totalmente aleatrias, to longas quanto as vasta gama de pesquisas em Psicologia da
limitaes do sistema permitissem, e conter memria, que poderia ser usada para auxiliar
todos os tipos de caracteres. na melhor compreenso do que est
A ironia maior no uso de senhas que acontecendo de fato na mente humana ao ter
uma senha deveria ser fcil de aprender e que lembrar vrias senhas no dia-a-dia.
lembrar para seu proprietrio, mas difcil de Os critrios para gerar senhas fortes
ser adivinhada ou decifrada por outras fazem com que seja difcil para seres
pessoas. Brown e colaboradores (2004) humanos mant-las na memria, especial-
apontam que a literatura bastante escassa ao mente quando se tem vrias senhas para
fornecer procedimentos claros, passo a passo, lembrar. O que, ento, as pessoas fazem? H
que auxiliem na gerao e recordao de vrios maus hbitos, amplamente difun-
senhas. A maioria dos poucos artigos didos, que j foram identificados (Brown et
existentes no leva em considerao as al., 2004, Yan et al., 2004). Tais maus hbitos
limitaes cognitivas impostas pela natureza incluem escrever as senhas em papel e
humana. Assim, as pessoas so obrigadas a armazen-los em locais bvios, como o
conviver com um dilema entre a segurana e a monitor do computador ou sob o mouse pad,
convenincia. ou utilizar a mesma senha repetidamente, ou
ainda, escolher palavras simples ou nomes

50
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio

que so muito fceis de adivinhar. Maus 2002) tenham tratado de alguns aspectos
hbitos no uso de senhas significam que pragmticos da segurana de senhas, tais
polticas de segurana, que foram cuidadosa- como maus hbitos e perdas de produtividade
mente elaboradas, no esto sendo observa- associadas ao esquecimento de senhas, na
das. Na verdade, esses maus hbitos se literatura psicolgica ou da rea de Interao
materializam em vulnerabilidades de sistemas Humano-Computador pouco foi dito sobre os
de informao, tais como senhas fracas, aspectos cognitivos da criao, uso e
senhas comuns ou senhas visveis. esquecimento de senhas.
Dentre os muito poucos estudos que Todos os maus hbitos mencionados
tm investigado a criao e o uso de senhas, acima, bem como as falhas de memria no
Brown e colaboradores (2004) entrevistaram uso de senhas, acontecem simplesmente
218 estudantes de graduao para avaliar a porque, na impossibilidade de memorizar suas
gerao e o uso de senhas. Com base em um senhas, as pessoas desenvolvem estratgias
levantamento prvio, 19 itens foram includos no seguras. Os estudos da Psicologia Cogni-
no questionrio, como conta bancria ou e- tiva, que tm estudado o funcionamento da
mail. Para cada item, os participantes memria, tm mostrado consistentemente
deveriam descrever o tipo de informao que:
usada para criar ou lembrar da senha. Os
resultados mostraram que dois teros das guardar informaes literais, ou detalhes
senhas foram geradas em torno de superficiais como a exata ordem em que
caractersticas pessoais dos usurios e a os caracteres aparecem em uma senha,
maioria das senhas restantes se relacionava uma coisa difcil (Reyna e Brainerd,
famlia, amigos ou relacionamentos amoro- 1995);
sos. Nomes prprios e aniversrios compu- as pessoas tendem a ter facilidade de
nham aproximadamente metade de todas as lembrar de coisas que tm significado
senhas levantadas. O estudo ainda encontrou (Tulving e Craik, 2000) - o que geral-
suporte emprico para os maus hbitos mente no o caso das senhas aleatrias
mencionados acima. Quase todos os ou geradas pelo sistema;
entrevistados reusavam senhas e mais da com a falta de uso e a passagem do tempo,
metade deles mantinha uma cpia escrita de traos literais, como a estrutura da senha
suas senhas. O estudo de Brown e colegas ou a fonte, tendem a se perder;
corrobora achados de estudos anteriores, o fato de processar informaes de nature-
menos abrangentes, mas que tambm za semelhante interfere no registro
detectaram alguns maus hbitos e onde mnemnico dessas informaes (Teoria
apenas um pequeno percentual de senhas foi da Interferncia, Pergher e Stein, 2003;
criado de acordo com as diretrizes de Dempster e Brainerd, 1995), acarretando
segurana. Por exemplo, Carstens e colabora- perda de parte ou de toda a informao.
dores (2004) encontraram que indivduos com
oito a onze senhas corriam maior risco de no Assim sendo, a indstria da segurana
conseguir lembr-las. Com a proliferao de da informao, em seus esforos para tornar a
websites que requerem autenticao, e-mails autenticao por meio de senhas um
pessoais e profissionais, contas bancrias, mecanismo mais vivel, poderia considerar o
etc., possuir mltiplas senhas no incomum vasto arcabouo de conhecimento que a
nos dias de hoje. Psicologia da memria possui.
Entretanto, fora do mundo tecnol-
gico, pouca ateno tem sido dada a 4. Consideraes finais
problemas especificamente relacionados ao
uso de senhas. Embora peridicos de tecnolo- Ser possvel obter senhas seguras que
gia e administrao (e.g. Ives et al., 2004; possam realmente ser lembradas? De acordo
Sasse et al., 2001; Sieberg, 2005; Smith, com Sasse e colaboradores (2001), especialis-

51
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio

tas, tanto de segurana quanto de usabilidade, Agradecimentos


j afirmaram que lembrar de senhas fortes
uma tarefa impossvel para seres humanos, Gostaramos de agradecer ao nosso
uma vez que senhas fortes consistem de itens Auxiliar de Pesquisa, Carlos F. A. Gomes,
sem sentido e assim so inerentemente pela sua valiosa ajuda nas buscas de literatura.
difceis de lembrar. Por outro lado, poderia
ser vivel criar senhas que so combinaes 5. Referncias bibliogrficas
pseudo-aleatrias de letras, nmeros e
smbolos, significativas para seus donos, mas Aranha, A. C. (n.d.) A sociedade e a
sem sentido para outras pessoas. Instruir segurana da informao. MicrosoftTechNet.
usurios a criar esse tipo de senhas pode ser Disponvel em: http://www.microsoft.com/
muito til, embora a efetividade desta brasil/technet/Colunas/AnnaCarolinaAranha/
abordagem ainda no tenha sido extensiva- Seguranca.mspx, acessado em 11/11/05.
mente testada. Nielsen (2004) diz que Brostoff, S. (2004). Improving password
indispensvel treinar os usurios, embora essa system effectiveness. Tese de Doutorado.
medida, isoladamente, no seja suficiente para University College London.
erradicar os problemas relacionados ao uso de Brown, A.S.; Bracken, E., Zoccoli, S. e
senhas. Douglas, K. (2004). Generating and remem-
Quais so os fatores que mais afetam o bering passwords. Appl. Cogn. Psychol., 18,
desempenho humano, em relao ao uso de 641-651.
senhas? Esta questo parece ainda no ter Carstens, D. S.; McCauley-Bell, P.; Malone.
resposta. Poderia ser qualquer combinao de L. C. e DeMara, R.F. (2004). Evaluation of
fatores como sobrecarga de informaes, the human impact of password authentication
fadiga, estresse, idade, tamanho das senhas, practices on Information Security. Inform.
complexidade, nmero de senhas diferentes, Sci. J., 7, 67-85.
freqncia de alterao, ou objetivos incom- Dempster, F.N. e Brainerd, C.J. (1995).
patveis entre si. No que diz respeito a senhas, Interference and Inhibition in Cognition. San
a interferncia parece sem dvida muito Diego, CA: Academmic Press.
plausvel, especialmente quando um usurio FolhaOnline. (2004). Brasileiro condenado
precisa de lembrar de vrias senhas. Tambm priso por invaso de sites de bancos. Folha
nos parece claro que senhas so um caso Online Informtica. Publicado em 5 de
muito especial de memria literal, j que Janeiro de 2004. Disponvel em: http://www1.
detalhes, como a ordem dos caracteres, devem folha.uol.com.br/folha/informatica/ult124u14
ser lembrados precisamente. O esquecimento 866.shtml, acessado em 20/10/05.
de um nico caractere ou a falha em lembrar a Garancis, P. (2004). My gate is locked, is
ordem exata em que estes aparecem yours? A look at implementing a strong
invariavelmente implica acesso negado. password policy. Technical Report. Publicado
Todos possumos informaes valio- em fevereiro de 2004. Disponvel em:
sas que gostaramos de manter confidenciais, http://www.giac.org/Practical/GSEC/Peter_G
por razes financeiras ou emocionais. Para arancis_GSEC.pdf, acessado em 20/10/05.
que possamos atingir esse objetivo, urgente GloboOnline. (2005). Estagirio desvia R$ 3
buscarmos algumas respostas, no sentido de milhes do INSS. Globo Online. Publicado
usar nossa capacidade de memria em nosso em 29 de novembro de 2005. Disponvel em:
favor. Se as limitaes da memria humana http://oglobo.globo.com/online/sp/189451733
forem levadas em considerao, uma ponte .asp, acessado em 25/10/05.
ligando o Mundo Humano e o Mundo Ives, B.; Walsh, K.R. e Schneider, H. (2004).
Tecnolgico poderia ser construda e a cadeia The domino effect of password reuse.
de segurana, como um todo, poderia se Communications of the ACM, 47, 76-78.
beneficiar. J estamos comeando muito Morris, R. & Thompson, K. (1979). Password
tarde. security: a case history. Communications of

52
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio

the ACM, 22, 594-597. Sieberg, D. (2005). Hackers shift focus to


Nielsen, J. (2004). User education is not the financial gain. CNN.com - Special Reports -
answer to security problems. Disponvel em: Online Security. Publicado em 26 de setembro
http://www.useit.com/alertbox/20041025.htm de 2005. Disponvel em: http://www.cnn.
l, acessado em 26/01/05. com/2005/TECH/internet/09/26/identity.hack
Norman, D.A. (1990). The Design of er/index.html.
Everyday Things. New York: Doubeday. Smith, R.E. (2002). The strong password
Pergher, G.K. e Stein, L.M. (2003). dilemma. Authentication: From Passwords to
Comprendendo o Esquecimento: Teorias Public Keys. Chapter 6. Addison-Wesley.
clssicas e seus fundamentos experimentais. Tulving, E. e Craik, F. (2000). The Oxford
Rev. Est. Psicol., 14, 129-155. Handbook of Memory. New York. Oxford
Renaud, K. e De Angeli, A. (2004). My University Press US.
password is here! An investigation into visuo- Wikipedia. (2005) Wikipdia, a enciclopdia
spatial authentication mechanisms. Interac- livre. Disponvel em: http://pt.wikipedia.org/
ting with Computers, 16, 1017-1041. wiki/Segurana_da_informao, acessado em
Reyna, V.F. e Brainerd, C.J. (1995). Fuzzy- 10/10/05.
trace theory: An interim synthesis. Learning Winograd, E. e Soloway, R.M. (1986). On
and Individual Differences, 7, 1-75. forgetting the locations of things stored on
Sasse, M.A., Brostoff, S. e Weirich, D. special places. J. Exp. Psychol., 115, 366-372.
(2001). Transforming the "weakest link" a Yan, J.; Blackwell, A.; Anderson, R. e Grant,
human/computer interaction approach to A. (2004). Password memorability and secu-
usable and effective security. BT Technology rety: empirical results. Security e Privacy,
Journal, 19, 122-131. IEEE Computer Society, 25-31.

53

Você também pode gostar