Segurança de Acesso e Rastreabilidade Cláusulas Exemplificativas

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Segurança de Acesso e Rastreabilidade. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
Segurança de Acesso e Rastreabilidade. 2.4.1 Oferecer total segurança contra violação dos dados ou acessos indevidos as informações, através de uso de hierarquia de senhas, permitindo configuração das permissões de acesso individualizadas por usuário e módulos. 2.4.2 O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 2.4.3 As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. A solução integrada deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá definir o nível do acesso (inclusão, alteração ou exclusão). 2.4.4 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. 2.4.5 Deverá operar por transações que, especializadamente, executam ou registram as atividades administrativas básicas. Os dados recolhidos em uma transação deverão ficar imediatamente disponíveis em toda a rede, em um servidor central. Isto significa que cada dado deverá ser recolhido uma única vez, diretamente no órgão onde é gerado. As tarefas deverão ser compostas por telas gráficas específicas. Os dados transcritos pelos usuários deverão ser imediatamente validados e o efeito da transação deverá ser imediato. 2.4.6 As transações devem ficar registradas permanentemente com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, ou qualquer outra informação definida pela CONTRATANTE para eventuais necessidades de auditoria posterior. 2.4.7 A solução integrada deverá ter o recurso, através de parametrização das opções CRUD (Create-Retrieve-Update- Delete), de não permitir que seja eliminada nenhuma transação já concretizada. Caso seja necessária uma retificação de qualquer informação, preferencialmente, esta deverá ser estornada para que fique registrada permanentemente.
Segurança de Acesso e Rastreabilidade. ⮚ As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). ⮚ As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. ⮚ O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. ⮚ As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. ⮚ Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. ⮚ Deverá incorporar documentação 'on-line' sobre o modo de operação de cada uma das tarefas. Esta documentação deverá conter tópicos remissivos para detalhamento de um determinado assunto.
Segurança de Acesso e Rastreabilidade. Página32 8.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso: somente leitura (consulta) ou também atualização dos dados (inserção, alteração e exclusão); 8.2. O sistema legislativo deverá possuir recuperação de senha, a qual deverá ser enviado um link para redirecionamento ao sistema, para que assim o usuário possa alterar sua senha com segurança; 8.3. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 8.4. O sistema deverá permitir a alteração dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos; 8.5. Permitir o rastreamento das permissões dos usuários no sistema por usuário, por período e por setores; 8.6. O administrador do sistema deverá ser capaz de configurar a periodicidade da mudança das senhas do sistema; 8.7. O administrador do sistema deve ser capaz de enviar notificações, periódicas ou não, a todos os usuários do sistema; 8.8. O administrador do sistema deve ser capaz de cadastrar um momento de expiração do acesso do usuário no sistema; 8.9. O administrador do sistema deve ser capaz de cadastrar a hierarquia de todos os usuários no sistema legislativo até o usuário da presidência na CONTRATANTE; 8.10. O sistema deve ser capaz de emitir relatório de cada operação CRUD (criação, obtenção, atualização e exclusão) que cada usuário efetuou no sistema com os seguintes atributos: o endereço lógico IP, a data e hora, o usuário, o nível de acesso do usuário no momento, data de cada autenticação e data de cada logout do sistema; 8.11. O administrador do sistema poderá filtrar o relatório com os atributos descritos anteriormente; 8.12. O administrador do sistema poderá cadastrar usuários onde deverão ser configurados privilégios de acesso, de horário de atendimento e de calendário de funcionamento do órgão; 8.13. O Cadastro de usuários do sistema legislativo deverá possuir um campo para o CPF (cadastro de pessoa física).
Segurança de Acesso e Rastreabilidade. 6.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados); 6.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segu- rança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O sistema legislativo deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior; 6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratante.
Segurança de Acesso e Rastreabilidade. 1.3.3.2.1 As tarefas deverão ser acessíveis somente aos usuários autorizados especificamente a cada uma delas. 1.3.3.2.2 A SOLUÇÃO ERP deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. 1.3.3.2.3 Para cada tarefa autorizada, o administrador de segurança deverá permitir especificar o nível do acesso (somente consulta ou também edição dos dados). 1.3.3.2.4 As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 1.3.3.2.5 O acesso aos dados deve ser limitado ao perfil do usuário, a serem definidos pela Fundação. 1.3.3.2.6 As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 1.3.3.2.7 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Segurança de Acesso e Rastreabilidade. Secretaria de Mobilidade 4.1 Para fins de gerenciamento de segurança, as ferramentas deverão criar usuários pelos próprios usuários do sistema com obrigatoriedade de conter nome completo e CPF. 4.2 Deverá permitir que o Administrador do sistema trabalhe somente com os usuários, e, ainda, que defina os respectivos perfis de acesso ao sistema; possibilitando, ainda, a suspensão do acesso ao sistema quando o usuário estiver afastado de suas atividades. 4.3 Caso o usuário não seja funcionário da URBES, e sim de uma empresa Contratada, a empresa Contratada deverá informar o nome completo e o CPF do colaborador.
Segurança de Acesso e Rastreabilidade. 7.1.5.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 7.1.5.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em nenhuma informação de forma seletiva. 7.1.5.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 7.1.5.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 7.1.5.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP da ocorrência e ações executadas no sistema.
Segurança de Acesso e Rastreabilidade. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados); Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; O sistema legislativo deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos; As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior; As consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da empresa contratada; O provedor de hospedagem do sistema deve viabilizar a segurança dos dados permitindo a gravação de cópia de segurança (back-ups) automática diária e a proteção contra invasores; O provedor de hospedagem deve ter servidores replicado/sincronizado/Proxy loadbalancer (caso um servidor pare, outro servidor com as mesmas características deverá estar sincronizado para assumir seu lugar sem que o usuário do sistema perceba), sistema gerenciador de banco de dados e uplink para conexão de no mínimo 10mbps; Vincular os usuários do sistema a unidades de tramitação, permitindo que o mesmo represente um setor interno, uma comissão, um vereador etc.