Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados e m s e u c o m p u t a d o r. São aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Define os direitos e as responsabilidades de cada um em relação à segurança dos Política de segurança recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Log é o registro de atividade gerado por programas e serviços de um computador. Pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Contas e senhas Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar. Mecanismos de segurança É um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Firewall pessoal Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal. Ferramentas Antimalware [Antivírus] Exemplos { @mapasdaLoli Antivírus, antispyware, antirootkit e antitrojan. Registro de eventos (Logs) * * * * A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
Compartilhar