Segurança de Acesso e Rastreabilidade Cláusulas Exemplificativas

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
Segurança de Acesso e Rastreabilidade. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. A solução deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta e/ou inserção e/ou atualização e/ou exclusão dos dados). As autorizações ou desautorizações deverão ser dinâmicas e ter efeito imediato. Registrar, em arquivo de auditoria, todas as tentativas bem-sucedidas de login. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva ou desconhecida.
Segurança de Acesso e Rastreabilidade. 2.4.1 Oferecer total segurança contra violação dos dados ou acessos indevidos as informações, através de uso de hierarquia de senhas, permitindo configuração das permissões de acesso individualizadas por usuário e módulos.
Segurança de Acesso e Rastreabilidade. 7.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso: somente leitura (consulta) ou também atualização dos dados (inserção, alteração e exclusão);
Segurança de Acesso e Rastreabilidade. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). • As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. • O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. • As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. • Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Segurança de Acesso e Rastreabilidade. 1.3.2.1. O acesso inicial aos softwares deverá gerar e encaminhar no e-mail do usuário e do administrador do sistema, uma “chave de segurança”. Para que o usuário seja efetivamente cadastrado com seu perfil de acesso, o Administrador deverá realizar a conciliação das “chaves de segurança” e só após liberar o usuário a ter acesso ao sistema. Acesso este que deverá ser documentado através de termo de responsabilidade padronizado pelo Administrador. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
Segurança de Acesso e Rastreabilidade. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados); Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; O sistema legislativo deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos; As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior; As consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da empresa contratada; O provedor de hospedagem do sistema deve viabilizar a segurança dos dados permitindo a gravação de cópia de segurança (back-ups) automática diária e a proteção contra invasores; O provedor de hospedagem deve ter servidores replicado/sincronizado/Proxy loadbalancer (caso um servidor pare, outro servidor com as mesmas características deverá estar sincronizado para assumir seu lugar sem que o usuário do sistema perceba), sistema gerenciador de banco de dados e uplink para conexão de no mínimo 10mbps; Vincular os usuários do sistema a unidades de tramitação, permitindo que o mesmo represente um setor interno, uma comissão, um vereador etc.
Segurança de Acesso e Rastreabilidade. Página32
Segurança de Acesso e Rastreabilidade. 5.5.1 As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um
Segurança de Acesso e Rastreabilidade. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. O acesso aos dados deverá poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos possam alterar dados de outros setores. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. O usuário que por algum motivo se afastar do serviço público deverá ser bloqueado a qualquer nível de acesso ao sistema ao qual estiver habilitado. A empresa deverá dispor de um sistema que permita a inserção de todos os quesitos acima elencados, e que através da Internet, sejam capazes de online notificar os usuários de cada módulo de sistema com relação às mensagens de seu interesse. As mensagens devem ser controladas e enviadas a todos os usuários dos sistemas compostos. A central de mensagens deve funcionar nas páginas principais dos sistemas, emitindo alertas de que existem mensagens novas a serem lidas. As mensagens direcionadas deverão ser enviadas segundo os critérios: mensagem direcionada a um sistema específico; mensagem direcionada a mais de um sistema; mensagem direcionada a todos os sistemas; mensagem pode conter links para sites externos; mensagem pode conter anexos que complementem as informações. A central de mensagens deve permitir log às informações contendo no mínimo as seguintes questões: quais mensagens foram direcionadas à contratante; quantas leituras foram realizadas na mensagem direcionada à contratante; quantas leituras foram realizadas dentro de cada módulo do sistema; para cada mensagem, informar qual ou quais sistemas foram enviadas a mensagem, bem como quantos e quais usuários fizeram a leitura.