Page 32 - Manual de Rotinas de Segurança TCE-AM
P. 32

autorizadas e problemas operacionais, destacando-se:

                         1) desativação dos registros (log);

                         2) alterações dos tipos de mensagens que são gravadas;

                         3) arquivos de registros (logs) sendo editados ou excluídos; e

                         4) esgotamento do meio magnético do arquivo de registros (logs), falhas
                   no registro de eventos ou sobreposição do próprio arquivo.

                          m) Sistemas disponíveis publicamente.

                          1) É necessário proteger a integridade da informação divulgada eletroni-
                   camente, de forma a prevenir modificações não autorizadas que possam afetar
                   a imagem do TCE/Am.

                          2) A divulgação de informações em sistemas de acesso público, como as
                   existentes em um servidor acessível por meio da internet, necessita estar em
                   conformidade com a legislação vigente.

                          3) Deve existir um processo de autorização formal, antes da publicação
                   de uma informação.

                          4) É necessário que os arquivos de programas, dados e outras informa-
                   ções que requeiram alto nível de integridade, expostos em um sistema público,
                   sejam protegidos por um método criptográfico que permita identificar se o ar-
                   quivo sofreu algum tipo de alteração.

                          5) Sistemas de publicação eletrônica, especialmente aqueles que permi-
                   tam retorno (feedback) e entrada direta de informações, são cuidadosamente
                   controlados, de forma que:

                          a) a informação seja obtida em conformidade com a legislação relaciona-
                   da à proteção de dados;

                          b) a entrada e o processamento de dados sejam feitos de forma com-
                   pleta e no devido tempo;

                          c) as informações sensíveis sejam protegidas,  durante o processo  de
                   coleta e quando armazenadas; e

                          d) a forma de acesso a sistemas que divulguem informações não permita o
                   acesso casual às redes nas quais esses sistemas estejam conectados.

                          6) Cuidados no uso da senha:


                                                                                              31
   27   28   29   30   31   32   33   34   35   36   37