Mudanças entre as edições de "Introdução"
Linha 3: | Linha 3: | ||
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. | A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. | ||
− | Os seguintes mecanismos de segurança (controles lógicos) foram implementados | + | Os seguintes mecanismos de segurança (controles lógicos) foram implementados: |
1. Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. | 1. Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. |
Edição das 17h31min de 2 de setembro de 2014
CONSIDERAÇÕES
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.
Os seguintes mecanismos de segurança (controles lógicos) foram implementados:
1. Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
2. Mecanismos de controle de acesso: O Single Sign On (SSO) é definido como um único ponto de entrada para os diversos sistemas.
3. Protocolos seguros: uso de protocolos que garantem um maior grau de segurança. Portanto, através deste documento pretende-se propiciar um entendimento completo sobre as metodologias de segurança que foram adotados nos produtos da Logus Tecnologia.
- Sistema Computacional
- Manual de Usuário
- Sistema de Controle de Acesso
- Manual de Usuário