Informática Cartilha de Segurança para Internet
 boletim fale conosco  

Capa
Conceitos de segurança
Riscos e prevenção
Privacidade
Fraudes na Internet
Banda larga e Wireless
Spam
Checklist
Glossário
» Informática
» Vírus e cia.
» E-mail Protegido

Conteúdo desenvolvido e cedido pela Equipe Brasileira de Respostas para Emergências em Computadores (NBSO), do Comitê Gestor da Internet no Brasil. Clique na imagem para ir ao documento original:


2.3. Que tipo de atividade pode ocasionar a geração de um log?

Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Sempre que um firewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de ataque, mas também pode ser um falso positivo (vide seção 2.4).

Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de ataques, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.


E-mail Protegido Terra
Antivírus atualizado   automaticamente

Filtros anti-spam   bloqueiam e-mails   indesejados

Configure seus   próprios filtros

Funciona sem baixar   programas

E-mail Protegido
Proteja seu e-mail contra vírus e spam

 
 » Conheça o Terra em outros paísesResolução mínima de 800x600 © Copyright 2005,Terra Networks, S.AProibida sua reprodução total ou parcial
  Anuncie | Assine | Central de Assinante | Clube Terra | Fale com o Terra | Aviso Legal | Política de Privacidade