Mudanças entre as edições de "Introdução"
(Criou página com ''''CONSIDERAÇÕES''' A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as ...') |
|||
Linha 11: | Linha 11: | ||
3. Protocolos seguros: uso de protocolos que garantem um maior grau de segurança. | 3. Protocolos seguros: uso de protocolos que garantem um maior grau de segurança. | ||
Portanto, através deste documento pretende-se propiciar um entendimento completo sobre as metodologias de segurança que foram adotados nos produtos da Logus Tecnologia. | Portanto, através deste documento pretende-se propiciar um entendimento completo sobre as metodologias de segurança que foram adotados nos produtos da Logus Tecnologia. | ||
+ | |||
+ | ==Navegação== | ||
+ | * '''''[[Sistema Computacional]]''''' | ||
+ | ** '''''[[Manual de Usuário]]''''' | ||
+ | *** '''Sistema de Controle de Acesso''' | ||
+ | **** '''[[Introdução]]''' | ||
+ | **** '''[[Cadastro de Usuários]]''' | ||
+ | **** '''[[Alteração de Senha.]]''' | ||
+ | **** '''[[Cadastro de Grupos]]''' | ||
+ | **** '''[[Bloqueio de Funcionalidades]]''' | ||
+ | **** '''[[Configurações de Segurança]]''' | ||
+ | **** '''[[Hierarquia de Usuários]]''' | ||
+ | **** '''[[Cadastro de Lotação]]''' |
Edição das 17h30min de 2 de setembro de 2014
CONSIDERAÇÕES
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.
Os seguintes mecanismos de segurança (controles lógicos) foram implementados nos produtos da Logus Tecnologia:
1. Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
2. Mecanismos de controle de acesso: O Single Sign On (SSO) é definido como um único ponto de entrada para os diversos sistemas.
3. Protocolos seguros: uso de protocolos que garantem um maior grau de segurança. Portanto, através deste documento pretende-se propiciar um entendimento completo sobre as metodologias de segurança que foram adotados nos produtos da Logus Tecnologia.
- Sistema Computacional
- Manual de Usuário
- Sistema de Controle de Acesso
- Manual de Usuário