Buscar

Segurança_

Prévia do material em texto

Usando criptografia você 
pode proteger seus dados 
contra acessos indevidos, 
tanto os que trafegam pela 
Internet como os já gravados 
e m s e u c o m p u t a d o r.
São aquelas que procuram detectar e, então, anular 
ou remover os códigos maliciosos de um computador. 
Define os direitos e as responsabilidades 
de cada um em relação à segurança dos
Política de segurança
recursos computacionais que utiliza e 
as penalidades às quais está sujeito, 
caso não a cumpra.
É considerada como um importante mecanismo de 
segurança, tanto para as instituições como para os 
usuários, pois com ela é possível deixar claro o 
comportamento esperado de cada um. Desta forma, 
casos de mau comportamento, que estejam previstos na 
política, podem ser tratados de forma adequada 
pelas partes envolvidas.
 Log é o registro de atividade gerado por 
programas e serviços de um computador. 
Pode ficar armazenado 
em arquivos, 
na memória do computador
ou em bases de dados. 
detectar um ataque, como de força bruta ou a 
exploração de alguma vulnerabilidade; 
rastrear (auditar) as ações executadas por um usuário 
no seu computador, como programas utilizados, comandos 
executados e tempo de uso do sistema; 
detectar problemas de hardware ou nos programas e 
serviços instalados no computador.
Contas e senhas
Contas e senhas são atualmente o 
mecanismo de 
autenticação mais 
usado para o controle 
de acesso a sites e 
serviços oferecidos 
pela Internet.
É por meio das suas 
contas e senhas que 
os sistemas 
conseguem saber 
quem você é e definir 
as ações que você pode realizar.
Mecanismos de segurança
É um tipo específico de firewall 
que é utilizado para proteger um 
computador contra acessos não 
autorizados vindos da Internet.
 Firewall pessoal
Os programas antimalware, apesar da grande 
quantidade de funcionalidades, não são capazes de impedir 
que um atacante tente explorar, via rede, alguma 
vulnerabilidade existente em seu computador e nem de 
evitar o acesso não autorizado, caso haja algum backdoor 
nele instalado. Devido a isto, além da instalação do 
antimalware, é necessário que você utilize um firewall 
pessoal.
Ferramentas Antimalware
[Antivírus]
Exemplos {
@mapasdaLoli
Antivírus, 
antispyware, 
antirootkit e 
antitrojan.
 Registro de eventos (Logs)
*
*
*
*
A partir da análise desta informação 
você pode ser capaz de: 
detectar o uso indevido do seu computador, como um 
usuário tentando acessar arquivos de outros usuários, ou 
alterar arquivos do sistema;

Continue navegando