Palavras frias

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (295 palavras )
  • Download(s) : 0
  • Publicado : 12 de julho de 2012
Ler documento completo
Amostra do texto
Política de Acessos as Pastas
A política de acesso as pastas do sistema deverão estar em conformidade com a política de segurança da informação que está vigente e, também conterá o conjunto derequisitos para serviços de segurança descritos abaixo:
a.) cópias de segurança,
b.) controle de acesso (tanto baseado em papéis de usuário quanto grupos de
usuários),
c.) classes de sigilo,
d.)trilhas de auditoria de sistemas,
e.) criptografia para sigilo,
f.)  assinatura digital,
g.) marcas d’água digitais.

Também destacamos que a políticas de segurança específicas poderão definir origor, maior ou menor, do tratamento dos demais requisitos.

No que diz respeito ao controle de acesso, esta especificação contempla três tipos de requisitos:

1.) Controle de acesso baseado emníveis de privilégios que cada colaboradores da corporação possua. Está diretamente associado a política de autorizações hierárquicas determinada pelo departamento de recursos humanos.

2.)Controle de acesso por grupos. Está diretamente associado à política de autorizações hierárquicas determinada pelo departamento de recursos humanos e pelo diretoria com o consenso do conselho dirigente.3.) Classificação quanto ao grau de sigilo.

Práticas da Política de Acessos as Pastas

Cópias de segurança

As cópias de segurança têm por objetivo prevenir a perda de informações, egarantir a disponibilidade do sistema. Os procedimentos de backup devem estar de acordo com a política de backup e restore aprovada pelo departmente de Tecnologia da Informação.

Controle de acessoTratasse dos requisitos de identificação e autenticação de usuários, controle de acesso baseado em grupos de usuários e em privilégios autorizados pela política vigente da área de recursos humanos.A associação entre Identidade do Usuário e as autorizações de acesso é feita durante a fase de identificação e autenticação do usuário via a interface do programa, com base nas credenciais de...
tracking img