Page 32 - Manual de Rotinas de Segurança TCE-AM
P. 32
autorizadas e problemas operacionais, destacando-se:
1) desativação dos registros (log);
2) alterações dos tipos de mensagens que são gravadas;
3) arquivos de registros (logs) sendo editados ou excluídos; e
4) esgotamento do meio magnético do arquivo de registros (logs), falhas
no registro de eventos ou sobreposição do próprio arquivo.
m) Sistemas disponíveis publicamente.
1) É necessário proteger a integridade da informação divulgada eletroni-
camente, de forma a prevenir modificações não autorizadas que possam afetar
a imagem do TCE/Am.
2) A divulgação de informações em sistemas de acesso público, como as
existentes em um servidor acessível por meio da internet, necessita estar em
conformidade com a legislação vigente.
3) Deve existir um processo de autorização formal, antes da publicação
de uma informação.
4) É necessário que os arquivos de programas, dados e outras informa-
ções que requeiram alto nível de integridade, expostos em um sistema público,
sejam protegidos por um método criptográfico que permita identificar se o ar-
quivo sofreu algum tipo de alteração.
5) Sistemas de publicação eletrônica, especialmente aqueles que permi-
tam retorno (feedback) e entrada direta de informações, são cuidadosamente
controlados, de forma que:
a) a informação seja obtida em conformidade com a legislação relaciona-
da à proteção de dados;
b) a entrada e o processamento de dados sejam feitos de forma com-
pleta e no devido tempo;
c) as informações sensíveis sejam protegidas, durante o processo de
coleta e quando armazenadas; e
d) a forma de acesso a sistemas que divulguem informações não permita o
acesso casual às redes nas quais esses sistemas estejam conectados.
6) Cuidados no uso da senha:
31

