Cuidados a serem tomados:
- mantenha o seu computador com o horário correto (o horário em que o log é registrado é usado
na correlacão de incidentes de segurança e, por este motivo, deve estar sincronizado);
- verifique o espaço em disco livre em seu computador (logs podem ocupar bastante espaço em
disco, dependendo das configurações feitas);
- evite registrar dados desnecessários, pois isto, além de poder ocupar espaço excessivo no disco,
tamb´wm pode degradar o desempenho do computador, comprometer a execução de tarefas
básicas e dificultar a localização de informações de interesse;
- fique atento e desconfie caso perceba que os logs do seu computador foram apagados ou que
deixaram de ser gerados por um período (muitos atacantes, na tentativa de esconder as ações
executadas, desabilitam os serviços de logs e apagam os registros relacionados ao ataque ou,
até mesmo, os próprios arquivos de logs);
- restrinja o acesso aos arquivos de logs. Não é necessário que todos os usuários tenham acesso
`as informações contidas nos logs. Por isto, sempre que possível, permita que apenas o usuário
administrador tenha acesso a estes dados.
Fonte: CERT.br. Cartilha de Segurança para Internet - cartilha completa. Versão 4.0, 2.ed. ISBN: 978-
85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, 2012.
Disponível em: <http://cartilha.cert.br>.
A) Os logs em si não restringem, mas serve para os administradores identificarem pontos de falha e realizar tal restrição.
B) Não necessariamente são em textos simples e também não podemos dizer que ocupa pouco espaço em disco.
C) Usuários comuns não devem ter acesso aos logs.
D) Gabarito
E) Segundo a ISO 27k2, os servidores devem estar sincronizados com relógios atômicos para garantir a exatidão.
Que puder corrigir ou complementar, fica à vontade.