Exercicios1
1)Os logs sao tradicionalmente armazenados em disco, no próprio sistema onde são gerados. Essa é a opcão mais obvia, mas ela possui alguns riscos inerentes que devem ser compreendidos. O primeiro deles diz respeito a possibilidade dos ` logs serem destru´ıdos durante uma invasao do sistema (uma ocorrencia bastante comum). Em alguns sistemas, isso pode ser contornado através da instalacão de um loghost centralizado.Um segundo risco e a possibilidade de um atacante usar o ´ logging para executar um ataque de negac¸ao de serviço contra um determinado sistema, gerando eventos em excesso ate que o disco onde são armazenados os logs fique cheio e o sistema trave em consequencia disto.
2)Saber o tempo exato que seja sincronizado com os mesmos horarios de outros elementos da redes para informações de logs não sejam desencontradas.
3)contato tecnico: responsável técnico pela administrção e operação do domínio ou bloco;
• contato administrativo: quem tem autoridade sobre o dom´ınio ou bloco;
• contato de cobrança quem recebe correspondencias de cobrança das despesas de registro e manutenção do domíio ou bloco
4)Logs sao muito importantes para a administração segura de sistemas, pois registram informações sobre o seu funcionamento e sobre eventos por eles detectados. Muitas vezes, os logs são o único recurso que um administrador possui para descobrir as causas de um problema ou comportamento anomalo.
5)O endereço abuse e usado para reportar abusos de recursos na rede. O endereço security, por sua vez, é utilizado para comunicar incidentes e alertar sobre problemas de segurança.
6)Nem sempre todas as correc¸oes disponíveis precisam ser instaladas. Restrinja-se aquelas que corrigem problemas em componentes que estejam efetivamente instalados no seu sistema. Em caso de duvida, recorra ao suporte tecnico do seu fornecedor. A instalação indiscriminada de atualizações pode enfraquecer a segurança do sistema ao inves de fortalece-la.
7)Engenharia social e a