Introdução: mudanças entre as edições
imported>Alexandre Sem resumo de edição |
imported>Admin |
||
| (2 revisões intermediárias por 2 usuários não estão sendo mostradas) | |||
| Linha 1: | Linha 1: | ||
'''CONSIDERAÇÕES''' | |||
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. | A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. | ||
| Linha 15: | Linha 15: | ||
* '''''[[Sistema Computacional]]''''' | * '''''[[Sistema Computacional]]''''' | ||
** '''''[[Manual de Usuário]]''''' | ** '''''[[Manual de Usuário]]''''' | ||
***'''Sistema de Controle de Acesso''' | ***'''[[Sistema de Controle de Acesso]]''' | ||
**** '''[[Introdução]]''' | **** '''[[Introdução]]''' | ||
*****'''[[Mecanismos de Criptografia]] | *****'''[[Mecanismos de Criptografia]] | ||
*****'''[[Mecanismos de Controle de Acesso]]''' | *****'''[[Mecanismos de Controle de Acesso]]''' | ||
*****'''[[Botões de Comandos do Sistema de Controle de Acesso]]''' | *****'''[[Botões de Comandos do Sistema de Controle de Acesso]]''' | ||
Edição atual tal como às 16h41min de 22 de março de 2023
CONSIDERAÇÕES
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.
Os seguintes mecanismos de segurança (controles lógicos) foram implementados:
1. Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
2. Mecanismos de controle de acesso: O Single Sign On (SSO) é definido como um único ponto de entrada para os diversos sistemas.
3. Protocolos seguros: uso de protocolos que garantem um maior grau de segurança. Portanto, através deste documento pretende-se propiciar um entendimento completo sobre as metodologias de segurança que foram adotados nos produtos da Logus Tecnologia.