Palavras frias
A política de acesso as pastas do sistema deverão estar em conformidade com a política de segurança da informação que está vigente e, também conterá o conjunto de requisitos para serviços de segurança descritos abaixo:
a.) cópias de segurança,
b.) controle de acesso (tanto baseado em papéis de usuário quanto grupos de usuários), c.) classes de sigilo,
d.) trilhas de auditoria de sistemas,
e.) criptografia para sigilo,
f.) assinatura digital,
g.) marcas d’água digitais.
Também destacamos que a políticas de segurança específicas poderão definir o rigor, maior ou menor, do tratamento dos demais requisitos.
No que diz respeito ao controle de acesso, esta especificação contempla três tipos de requisitos:
1.) Controle de acesso baseado em níveis de privilégios que cada colaboradores da corporação possua. Está diretamente associado a política de autorizações hierárquicas determinada pelo departamento de recursos humanos.
2.) Controle de acesso por grupos. Está diretamente associado à política de autorizações hierárquicas determinada pelo departamento de recursos humanos e pelo diretoria com o consenso do conselho dirigente.
3.) Classificação quanto ao grau de sigilo.
Práticas da Política de Acessos as Pastas
Cópias de segurança
As cópias de segurança têm por objetivo prevenir a perda de informações, e garantir a disponibilidade do sistema. Os procedimentos de backup devem estar de acordo com a política de backup e restore aprovada pelo departmente de Tecnologia da Informação.
Controle de acesso
Tratasse dos requisitos de identificação e autenticação de usuários, controle de acesso baseado em grupos de usuários e em privilégios autorizados pela política vigente da área de recursos humanos.
A associação entre Identidade do Usuário e as autorizações de acesso é feita durante a fase de identificação e autenticação do usuário via a interface do programa, com base nas credenciais de