Segurança de Acesso e Rastreabilidade Cláusulas Exemplificativas

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Segurança de Acesso e Rastreabilidade. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
Segurança de Acesso e Rastreabilidade. 2.4.1 Oferecer total segurança contra violação dos dados ou acessos indevidos as informações, através de uso de hierarquia de senhas, permitindo configuração das permissões de acesso individualizadas por usuário e módulos. 2.4.2 O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 2.4.3 As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. A solução integrada deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá definir o nível do acesso (inclusão, alteração ou exclusão). 2.4.4 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. 2.4.5 Deverá operar por transações que, especializadamente, executam ou registram as atividades administrativas básicas. Os dados recolhidos em uma transação deverão ficar imediatamente disponíveis em toda a rede, em um servidor central. Isto significa que cada dado deverá ser recolhido uma única vez, diretamente no órgão onde é gerado. As tarefas deverão ser compostas por telas gráficas específicas. Os dados transcritos pelos usuários deverão ser imediatamente validados e o efeito da transação deverá ser imediato. 2.4.6 As transações devem ficar registradas permanentemente com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, ou qualquer outra informação definida pela CONTRATANTE para eventuais necessidades de auditoria posterior. 2.4.7 A solução integrada deverá ter o recurso, através de parametrização das opções CRUD (Create-Retrieve-Update- Delete), de não permitir que seja eliminada nenhuma transação já concretizada. Caso seja necessária uma retificação de qualquer informação, preferencialmente, esta deverá ser estornada para que fique registrada permanentemente.
Segurança de Acesso e Rastreabilidade. ⮚ As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). ⮚ As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. ⮚ O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. ⮚ As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. ⮚ Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. ⮚ Deverá incorporar documentação 'on-line' sobre o modo de operação de cada uma das tarefas. Esta documentação deverá conter tópicos remissivos para detalhamento de um determinado assunto.
Segurança de Acesso e Rastreabilidade. 6.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados); 6.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segu- rança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O sistema legislativo deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior; 6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratante.
Segurança de Acesso e Rastreabilidade. 7.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso: somente leitura (consulta) ou também atualização dos dados (inserção, alteração e exclusão); 7.2. O sistema legislativo deverá possuir recuperação de senha, a qual deverá ser enviado um link para redirecionamento ao sistema, para que assim o usuário possa alterar sua senha com segurança; 7.3. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 7.4. O sistema deverá permitir a alteração dos menus de acesso às funcionalidades, podendo atribuí- los a grupos ou usuários específicos; 7.5. Permitir o rastreamento das permissões dos usuários no sistema por usuário, por período e por setores; 7.6. O administrador do sistema deverá ser capaz de configurar a periodicidade da mudança das senhas do sistema; 7.7. O administrador do sistema deve ser capaz de enviar notificações, periódicas ou não, a todos os usuários do sistema; 7.8. O administrador do sistema deve ser capaz de cadastrar um momento de expiração do acesso do usuário no sistema; 7.9. O administrador do sistema deve ser capaz de cadastrar a hierarquia de todos os usuários no sistema legislativo até o usuário da presidência na CONTRATANTE; 7.10. O sistema deve ser capaz de emitir relatório de cada operação CRUD (criação, obtenção, atualização e exclusão) que cada usuário efetuou no sistema com os seguintes atributos: o endereço lógico IP, a data e hora, o usuário, o nível de acesso do usuário no momento, data de cada autenticação e data de cada logout do sistema; 7.11. O administrador do sistema poderá filtrar o relatório com os atributos descritos anteriormente; 7.12. O administrador do sistema poderá cadastrar usuários onde deverão ser configurados privilégios de acesso, de horário de atendimento e de calendário de funcionamento do órgão; 7.13. O Cadastro de usuários do sistema legislativo deverá possuir um campo para o CPF (cadastro de pessoa física).
Segurança de Acesso e Rastreabilidade. 1.3.2.1. O acesso inicial aos softwares deverá gerar e encaminhar no e-mail do usuário e do administrador do sistema, uma “chave de segurança”. Para que o usuário seja efetivamente cadastrado com seu perfil de acesso, o Administrador deverá realizar a conciliação das “chaves de segurança” e só após liberar o usuário a ter acesso ao sistema. Acesso este que deverá ser documentado através de termo de responsabilidade padronizado pelo Administrador. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 1.3.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 1.3.2.3. O acesso aos dados deverá poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos possam alterar dados de outros setores. 1.3.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 1.3.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. 1.3.2.6. Caso haja esquecimento da senha cadastrada pelo usuário o sistema deverá oferecer-lhe a opção de “lembretes de senha” e o mesmo deverá ser enviado ao e-mail do usuário que o solicitar. 1.3.2.7. O administrador do sistema deverá apenas ser habilitado para gerenciar usuários, perfis de acesso e auditoria de dados, não realizando em hipótese alguma qualquer outro tipo de movimentação. 1.3.2.8. O usuário que por algum motivo se afastar do serviço público deverá ser bloqueado automaticamente a qualquer nível de acesso ao sistema ao qual estiver habilitado.
Segurança de Acesso e Rastreabilidade. 1.3.3.2.1 As tarefas deverão ser acessíveis somente aos usuários autorizados especificamente a cada uma delas. 1.3.3.2.2 A SOLUÇÃO ERP deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. 1.3.3.2.3 Para cada tarefa autorizada, o administrador de segurança deverá permitir especificar o nível do acesso (somente consulta ou também edição dos dados). 1.3.3.2.4 As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 1.3.3.2.5 O acesso aos dados deve ser limitado ao perfil do usuário, a serem definidos pela Fundação. 1.3.3.2.6 As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 1.3.3.2.7 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Segurança de Acesso e Rastreabilidade. 7.1.5.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 7.1.5.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em nenhuma informação de forma seletiva. 7.1.5.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 7.1.5.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 7.1.5.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP da ocorrência e ações executadas no sistema.
Segurança de Acesso e Rastreabilidade. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. O acesso aos dados deverá poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos possam alterar dados de outros setores. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. O usuário que por algum motivo se afastar do serviço público deverá ser bloqueado a qualquer nível de acesso ao sistema ao qual estiver habilitado. A empresa deverá dispor de um sistema que permita a inserção de todos os quesitos acima elencados, e que através da Internet, sejam capazes de online notificar os usuários de cada módulo de sistema com relação às mensagens de seu interesse. As mensagens devem ser controladas e enviadas a todos os usuários dos sistemas compostos. A central de mensagens deve funcionar nas páginas principais dos sistemas, emitindo alertas de que existem mensagens novas a serem lidas. As mensagens direcionadas deverão ser enviadas segundo os critérios: mensagem direcionada a um sistema específico; mensagem direcionada a mais de um sistema; mensagem direcionada a todos os sistemas; mensagem pode conter links para sites externos; mensagem pode conter anexos que complementem as informações. A central de mensagens deve permitir log às informações contendo no mínimo as seguintes questões: quais mensagens foram direcionadas à contratante; quantas leituras foram realizadas na mensagem direcionada à contratante; quantas leituras foram realizadas dentro de cada módulo do sistema; para cada mensagem, informar qual ou quais sistemas foram enviadas a mensagem, bem como quantos e quais usuários fizeram a leitura.