A implantação do esquema de segurança em uma rede local
de computadores pode utilizar o Firewall que atua de diferentes
maneiras. Considerando o modelo OSI, o Firewall
de filtragem de pacotes faz a verificação dos pacotes das
camadas de:
No contexto da segurança da informação em rede de computadores,
existe um tipo de ataque que provoca uma sobrecarga
na rede por meio de uma quantidade excessiva
de solicitações de serviços. Esse tipo de ataque é conhecido
como
No escopo da política de segurança da informação está
incluso o estabelecimento dos controles aplicáveis. Dentre
os tipos de controle, existe o denominado físico, no qual,
um exemplo é a
No processo de implantação da segurança da informação
em uma organização, algumas etapas ou procedimentos
são estabelecidos como diretrizes pelas Normas. Nesse
contexto, a etapa ou o processo de “uso sistemático de
informações para identificar fontes e estimar o risco", é
conhecido como
O sistema operacional Linux foi desenvolvido, desde a sua
origem, para operar em um ambiente de rede de computadores
no qual há o acesso remoto dos usuários. Para
verificar quais usuários estão logados no sistema, pode-se
utilizar o comando: