Acesso Lógico
Se você utiliza e-mail, redes sociais ou outro serviço da internet, provavelmente já conhece o procedimento padrão de preencher nome de usuário e senha para ter acesso ao serviço, certo?
As principais ferramentas de controle de acesso lógico são o processo de login, a autenticação do usuário e o uso de senhas seguras. São usados para dar acesso aos dados e aplicações em um sistema informatizado.
Esse é o meio de controle de acesso lógico mais comum e mais utilizado, mas também o de maior fragilidade. Assim, juntamente com esse controle, é preciso que existam outras estratégias para assegurar algumas diretrizes.

Por exemplo, para dificultar a tarefa de um invasor, recomenda-se limitar o número de tentativas incorretas de acesso, bloqueando a conta do usuário se alcançar este número.
Para facilitar o monitoramento e a segurança do acesso, outra boa prática é apresentar no sistema, após o login, a data e a hora do último acesso, bem como o envio de e-mail ou SMS avisando sobre a alteração de dados pessoais ou da senha de acesso.