Common use of Requisitos de Segurança Clause in Contracts

Requisitos de Segurança. 9.1. Os Sistemas deverão possuir um cadastro de usuários com login, senha e nome; 9.2. Os Sistemas deverão permitir autenticação do usuário utilizando senha criptografada; 9.3. Os Sistemas deverão possuir gerenciamento das permissões de acesso por grupos de usuários; 9.4. Ser multiusuário permitindo o acesso às mesmas rotinas, ou rotinas diferentes, por usuários diferentes ao mesmo tempo; 9.5. Oferecer total segurança contra a violação dos dados ou acessos indevidos às informações, através de uso de hierarquia de senhas, não permitindo alteração de dados por outro meio que não seja o sistema ou suas ferramentas; 9.6. Possuir controle de permissões de acesso de cada usuário dentro de cada sistema, sem necessidade de reconfigurá-las a cada exercício; 9.7. As autorizações ou desautorizações, por usuário ou tarefa, deverão ser dinâmicas e ter efeito a partir do login do usuário; 9.8. Possibilitar a segurança total dos dados, mantendo a integridade do Banco de Dados e conter mecanismos de proteção que impeçam a perda de transações já efetivadas pelo usuário; 9.9. Possuir auditoria automática nas tabelas dos sistemas registrando todas as operações de inclusão, exclusão e alteração, data, hora e usuário que efetuou a operação, mantendo a informação anterior para consulta dos dados antes da alteração efetuada; 9.10. Registrar todas as tentativas de entrada (login) e saída (logoff) no sistema, gravando as respectivas datas, hora e o usuário; 9.11. Para operacionalização dos sistemas, o usuário só poderá efetuar a entrada de dados via sistema; 9.12. Fica reservado o direito da Prefeitura em solicitar a contratada outros requisitos de segurança que julgar necessários a serem disponibilizados na fase de implantação dos Sistemas.

Appears in 1 contract

Samples: Pregão Presencial

Requisitos de Segurança. 9.1. Os Sistemas deverão possuir um cadastro 5.2.1 Deverá ser possível a definição de perfis de utilização individuais ou de grupos, para que cada usuário ou grupo de usuários com loginpossa, ou não, ter acesso a determinadas funções, centralizando ou descentralizando as atividades operacionais. 5.2.2 O acesso ao sistema se dará por meio de cadastro único de usuário e senha individualizada. Assinado por 4 pessoas: XXXXX XXXXX XXXXXXXX XXXXXXXXX, XXXXXX XXXXXXX XXXXXXXX XX XXXXX, XXXXX XXXXXX e nome;XXXXXX XXXXXXXXXX XXXXX Para verificar a validade das assinaturas, acesse xxxxx://xxxxxxxxxx.0xxx.xxx.xx/xxxxxxxxxxx/0X00-X00X-X000-0XXX e informe o código 1C33-D07D-D911-1AFC 9.2. Os Sistemas 5.2.3 As rotinas de segurança deverão permitir autenticação do o acesso dos usuários somente ao conjunto de objetos (menus, telas, transações, áreas de negócio, entre outros) autorizado individualmente a cada usuário utilizando senha criptografada; 9.3. Os Sistemas deverão possuir gerenciamento das permissões de acesso por grupos ou a seu grupo de usuários;. 9.4. Ser multiusuário permitindo o acesso às mesmas rotinas, ou rotinas diferentes, por usuários diferentes ao mesmo tempo; 9.5. Oferecer total segurança 5.2.4 Prevenção contra a violação dos dados ou acessos indevidos às informações, através de uso de hierarquia de senhas, não permitindo alteração de dados por outro meio que não seja o fraude: Cada usuário é único no sistema ou suas ferramentas; 9.6. Possuir controle de permissões de acesso de cada usuário dentro de cada sistema, sem necessidade de reconfigurá-las a cada exercício; 9.7. As autorizações ou desautorizações, por usuário ou tarefa, deverão ser dinâmicas e ter efeito a partir do login do momento de acesso, não sendo possível o mesmo usuário acessar o sistema de dois ou mais locais diferentes. 5.2.5 A CONTRATADA deverá realizar cópias de segurança (backups) diárias com vistas à recuperação dos dados armazenados, referentes ao processamento da solução, em caso de falha nos meios de armazenamento. 5.2.6 O sistema deverá gravar automaticamente trilhas de auditoria e registros de controle, sem limite de tempo, para suas funcionalidades críticas, contendo, no mínimo as seguintes informações: usuário;, data, hora, operação realizada e dado manipulado. A contratada deverá se certificar de que toda cópia de segurança esteja íntegra e passível de restauração, caso seja necessário. 9.8. Possibilitar a 5.2.7 A solução deve possuir mecanismos de segurança total da informação, relacionados à integridade, privacidade e autenticidade dos dados, mantendo devendo ainda: • Manter na íntegra todas as transações mesmo em quedas de energia ou falhas de • Garantir a integridade do Banco de Dados e conter mecanismos de proteção que impeçam a perda de transações já efetivadas pelo usuário; 9.9. Possuir auditoria automática nas referencial das tabelas dos sistemas registrando durante as transações; • Criptografar todas as operações senhas dos usuários da solução com algoritmos superiores aos padrões MD5 e SHA1. 5.2.8 Permitir que o sistema cumpra os requisitos da LEI Nº 13.709 LGPD (Lei geral de inclusão, exclusão e alteração, data, hora e usuário que efetuou a operação, mantendo a informação anterior para consulta dos dados antes da alteração efetuada; 9.10. Registrar todas as tentativas Proteção de entrada (loginDados) e saída (logoff) no sistema, gravando as respectivas datas, hora e o usuário; 9.11. Para operacionalização dos sistemas, o usuário só poderá efetuar a entrada de dados via sistema; 9.12. Fica reservado o direito da Prefeitura em solicitar a contratada outros requisitos de segurança que julgar necessários a serem disponibilizados na fase de implantação dos Sistemas.suas alterações posteriores

Appears in 1 contract

Samples: Contract

Requisitos de Segurança. 9.11.8.1. Os Sistemas deverão possuir Deverá ser possível ter um cadastro de usuários com login, senha e nome; 9.2. Os Sistemas deverão permitir autenticação do usuário utilizando senha criptografada; 9.3. Os Sistemas deverão possuir gerenciamento das permissões de acesso por grupos de usuários; 9.4. Ser multiusuário permitindo o acesso às mesmas rotinas, ou rotinas diferentes, por usuários diferentes ao mesmo tempo; 9.5. Oferecer total segurança contra a violação dos dados ou acessos indevidos às informações, através de uso de hierarquia de senhas, não permitindo alteração de dados por outro meio que não seja o sistema ou suas ferramentas; 9.6. Possuir controle de permissões de acesso de forma parametrizada, possuindo a definição de perfis de utilização individuais ou de grupos, para que cada usuário dentro ou grupo de cada sistemausuários possa, sem necessidade ou não, ter acesso a determinados módulos, funções e objetos (menus, telas, transações, áreas de reconfigurá-las a cada exercício; 9.7. As autorizações ou desautorizaçõesnegócio, entre outros), por determinado período, centralizando ou descentralizando as atividades operacionais, sendo sua alteração refletida imediatamente em todo sistema. 1.8.2. Permitir que cada usuário possua limites de acessos aos dados de acordo com a(s) setor(es), secretaria(s), órgão(s), departamento(s), unidade(s) gestora(s), etc) vinculadas e autorizadas ao mesmo. 1.8.3. Permitir bloquear os usuários que tiverem alteração da lotação funcional e/ou tarefa, deverão ser dinâmicas restrições funcionais e ter efeito retirar os perfis cadastrados para o mesmo. 1.8.4. Permitir que o próprio usuário altere sua senha e atualize seus dados pessoais. 1.8.5. Possuir funcionalidade para tratamento de situações de esquecimento de senhas por usuários. 1.8.6. O acesso ao sistema se dará por meio de cadastro único de usuário e senha individualizada. 1.8.7. Prevenção contra fraude: Cada usuário é único no sistema a partir do login momento de acesso, não sendo possível o mesmo usuário acessar o sistema de dois ou mais locais diferentes. 1.8.8. A deverá realizar cópias de segurança (backups) diárias com vistas à recuperação dos dados armazenados, referentes ao processamento da solução, em caso de falha nos meios de armazenamento. 1.8.9. Registrar um histórico de operações (trilhas de auditoria e registros de controle) no sistema que possa ser consultado contendo data, hora, usuário, função do usuário;sistema e dado manipulado, para todas as operações: adições, alterações, consultas, ativações, desativações e exclusões de dados no sistema, a fim de que todo o sistema possa ser auditado. 9.81.8.10. Possibilitar O sistema deverá somente permitir exclusão de informações não vinculadas, do contrário somente permitirá a desativação da informação, de modo a manter a integridade e rastreabilidade das informações. 1.8.11. Permitir que o sistema cumpra os requisitos da LEI Nº 13.709 LGPD (Lei geral de Proteção de Dados) e suas alterações posteriores. 1.8.12. A solução deve possuir mecanismos de segurança total da informação, relacionados à integridade, privacidade e autenticidade dos dados, mantendo a integridade do Banco de Dados e conter mecanismos de proteção que impeçam a perda de transações já efetivadas pelo usuário;devendo ainda: 9.9. Possuir auditoria automática nas tabelas dos sistemas registrando a) Manter na íntegra todas as operações transações mesmo em quedas de inclusão, exclusão e alteração, data, hora e usuário que efetuou a operação, mantendo a informação anterior para consulta dos dados antes da alteração efetuada; 9.10. Registrar todas as tentativas energia ou falhas de entrada (login) e saída (logoff) no sistema, gravando as respectivas datas, hora e o usuário; 9.11. Para operacionalização dos sistemas, o usuário só poderá efetuar a entrada de dados via sistema; 9.12. Fica reservado o direito da Prefeitura em solicitar a contratada outros requisitos de segurança que julgar necessários a serem disponibilizados na fase de implantação dos Sistemassoftware/hardware.

Appears in 1 contract

Samples: Licitação

Requisitos de Segurança. 9.17.1. Os Sistemas deverão possuir Deverá ser possível ter um cadastro de usuários com login, senha e nome; 9.2. Os Sistemas deverão permitir autenticação do usuário utilizando senha criptografada; 9.3. Os Sistemas deverão possuir gerenciamento das permissões de acesso por grupos de usuários; 9.4. Ser multiusuário permitindo o acesso às mesmas rotinas, ou rotinas diferentes, por usuários diferentes ao mesmo tempo; 9.5. Oferecer total segurança contra a violação dos dados ou acessos indevidos às informações, através de uso de hierarquia de senhas, não permitindo alteração de dados por outro meio que não seja o sistema ou suas ferramentas; 9.6. Possuir controle de permissões de acesso de forma parametrizada, possuindo a definição de perfis de utilização individuais ou de grupos, para que cada usuário dentro ou grupo de cada sistemausuários possa, sem necessidade ou não, ter acesso a determinados módulos, funções e objetos (menus, telas, transações, áreas de reconfigurá-las a cada exercício; 9.7. As autorizações ou desautorizaçõesnegócio, entre outros), por determinado período, centralizando ou descentralizando as atividades operacionais, sendo sua alteração refletida imediatamente em todo sistema. 7.2. Permitir que cada usuário possua limites de acessos aos dados de acordo com a(s) setor(es), secretaria(s), órgão(s), departamento(s), unidade(s) gestora(s), etc) vinculadas e autorizadas ao mesmo. 7.3. Permitir bloquear os usuários que tiverem alteração da lotação funcional e/ou tarefa, deverão ser dinâmicas restrições funcionais e ter efeito retirar os perfis cadastrados para o mesmo. 7.4. Permitir que o próprio usuário altere sua senha e atualize seus dados pessoais. 7.5. Possuir funcionalidade para tratamento de situações de esquecimento de senhas por usuários. 7.6. O acesso ao sistema se dará por meio de cadastro único de usuário e senha individualizada. 7.7. Prevenção contra fraude: Cada usuário é único no sistema a partir do login momento de acesso, não sendo possível o mesmo usuário acessar o sistema de dois ou mais locais diferentes. 7.8. A CONTRATADA deverá realizar cópias de segurança (backups) diárias com vistas à recuperação dos dados armazenados, referentes ao processamento da solução, em caso de falha nos meios de armazenamento. 7.9. Registrar um histórico de operações (trilhas de auditoria e registros de controle) no sistema que possa ser consultado contendo data, hora, usuário, função do usuário;sistema e dado manipulado, para todas as operações: adições, alterações, consultas, ativações, desativações e exclusões de dados no sistema, a fim de que todo o sistema possa ser auditado. 9.87.10. Possibilitar O sistema deverá somente permitir exclusão de informações não vinculadas, do contrário somente permitirá a desativação da informação, de modo a manter a integridade e rastreabilidade das informações. 7.11. Permitir que o sistema cumpra os requisitos da LEI Nº 13.709 LGPD (Lei geral de Proteção de Dados) e suas alterações posteriores. 7.12. A solução deve possuir mecanismos de segurança total da informação, relacionados à integridade, privacidade e autenticidade dos dados, mantendo devendo ainda: 7.12.1. Manter na íntegra todas as transações mesmo em quedas de energia ou falhas de 7.12.2. Garantir a integridade referencial das tabelas durante as transações. 7.12.3. Criptografar todas as senhas dos usuários da solução com algoritmos superiores aos padrões MD5 e SHA1. 7.13. A CONTRATADA deverá apresentar relatórios de testes de vulnerabilidades tipo pentest White Box do Banco ambiente, em nuvem ou em data center próprio, após a assinatura do contrato e antecedendo a entrada do sistema em produção (de Dados acordo com cronograma de implantação a ser estabelecido), e conter mecanismos de proteção que impeçam a perda de transações já efetivadas pelo usuáriocada 6 (seis) meses durante a vigência do contrato, relatando as falhas encontradas e as correções realizadas; 9.97.14. Possuir auditoria automática nas tabelas Os testes (pentest) deverão ser compostos por: a) Scan de infraestrutura (análise de portas de serviços, versão dos sistemas registrando todas as operações de inclusãowebservers, exclusão e alteraçãoversões do kernel servidores Linux), data, hora e usuário que efetuou a operação, mantendo a informação anterior para consulta dos dados antes da alteração efetuada; 9.10. Registrar todas as tentativas de entrada (login) e saída (logoff) no sistema, gravando as respectivas datas, hora e o usuário; 9.11. Para operacionalização dos sistemas, o usuário só poderá efetuar a entrada de dados via sistema; 9.12. Fica reservado o direito da Prefeitura em solicitar a contratada outros requisitos de segurança que julgar necessários a serem disponibilizados na fase de implantação dos Sistemasetc.

Appears in 1 contract

Samples: Licitação

Requisitos de Segurança. 9.11.8.1. Os Sistemas deverão possuir Deverá ser possível ter um cadastro de usuários com login, senha e nome; 9.2. Os Sistemas deverão permitir autenticação do usuário utilizando senha criptografada; 9.3. Os Sistemas deverão possuir gerenciamento das permissões de acesso por grupos de usuários; 9.4. Ser multiusuário permitindo o acesso às mesmas rotinas, ou rotinas diferentes, por usuários diferentes ao mesmo tempo; 9.5. Oferecer total segurança contra a violação dos dados ou acessos indevidos às informações, através de uso de hierarquia de senhas, não permitindo alteração de dados por outro meio que não seja o sistema ou suas ferramentas; 9.6. Possuir controle de permissões de acesso de forma parametrizada, possuindo a definição de perfis de utilização individuais ou de grupos, para que cada usuário dentro ou grupo de cada sistemausuários possa, sem necessidade ou não, ter acesso a determinados módulos, funções e objetos (menus, telas, transações, áreas de reconfigurá-las a cada exercício; 9.7. As autorizações ou desautorizaçõesnegócio, entre outros), por determinado período, centralizando ou descentralizando as atividades operacionais, sendo sua alteração refletida imediatamente em todo sistema. 1.8.2. Permitir que cada usuário possua limites de acessos aos dados de acordo com a(s) setor(es), secretaria(s), órgão(s), departamento(s), unidade(s) gestora(s), etc) vinculadas e autorizadas ao mesmo. 1.8.3. Permitir bloquear os usuários que tiverem alteração da lotação funcional e/ou tarefa, deverão ser dinâmicas restrições funcionais e ter efeito retirar os perfis cadastrados para o mesmo. 1.8.4. Permitir que o próprio usuário altere sua senha e atualize seus dados pessoais. 1.8.5. Possuir funcionalidade para tratamento de situações de esquecimento de senhas por usuários. 1.8.6. O acesso ao sistema se dará por meio de cadastro único de usuário e senha individualizada. 1.8.7. Prevenção contra fraude: Cada usuário é único no sistema a partir do login momento de acesso, não sendo possível o mesmo usuário acessar o sistema de dois ou mais locais diferentes. 1.8.8. A CONTRATADA deverá realizar cópias de segurança (backups) diárias com vistas à recuperação dos dados armazenados, referentes ao processamento da solução, em caso de falha nos meios de armazenamento. 1.8.9. Registrar um histórico de operações (trilhas de auditoria e registros de controle) no sistema que possa ser consultado contendo data, hora, usuário, função do usuário;sistema e dado manipulado, para todas as operações: adições, alterações, consultas, ativações, desativações e exclusões de dados no sistema, a fim de que todo o sistema possa ser auditado. 9.81.8.10. Possibilitar O sistema deverá somente permitir exclusão de informações não vinculadas, do contrário somente permitirá a desativação da informação, de modo a manter a integridade e rastreabilidade das informações. 1.8.11. Permitir que o sistema cumpra os requisitos da LEI Nº 13.709 LGPD (Lei geral de Proteção de Dados) e suas alterações posteriores. 1.8.12. A solução deve possuir mecanismos de segurança total da informação, relacionados à integridade, privacidade e autenticidade dos dados, mantendo a integridade do Banco de Dados e conter mecanismos de proteção que impeçam a perda de transações já efetivadas pelo usuário;devendo ainda: 9.9. Possuir auditoria automática nas tabelas dos sistemas registrando a) Manter na íntegra todas as operações transações mesmo em quedas de inclusão, exclusão e alteração, data, hora e usuário que efetuou a operação, mantendo a informação anterior para consulta dos dados antes da alteração efetuada; 9.10. Registrar todas as tentativas energia ou falhas de entrada (login) e saída (logoff) no sistema, gravando as respectivas datas, hora e o usuário; 9.11. Para operacionalização dos sistemas, o usuário só poderá efetuar a entrada de dados via sistema; 9.12. Fica reservado o direito da Prefeitura em solicitar a contratada outros requisitos de segurança que julgar necessários a serem disponibilizados na fase de implantação dos Sistemassoftware/hardware.

Appears in 1 contract

Samples: Licitação