Antes de instalar e configurar o ambiente do
IBM® Enterprise
Records, reveja os requisitos de segurança do
sítio para gestão de registos. Os administradores de segurança têm de escolher
os utilizadores e grupos que devem ter acesso a determinadas funções, pastas e ficheiros de segurança.
Para proporcionar um ambiente seguro e fiável para armazenamento, acesso e eliminação de registos, o IBM Enterprise
Records utiliza
as funções de segurança do FileNet P8, o FileNet P8 utiliza funções de segurança fornecidas
pelo IBM Enterprise
Records, segurança de instâncias
predefinida, transmissão de segurança e marcações de segurança. O FileNet P8 é definido de acordo com as funções de segurança.
Normalmente, é necessário planear e implementar as seguintes tarefas:
- Determinar quais as funções a atribuir a utilizadores e grupos.
- Escolher as entidades que requerem marcas de segurança. Por exemplo, decidir se
é necessário configurar grupos adicionais se o modelo de dados Classified for utilizado. Esta decisão é importante, uma vez que são necessárias funções específicas quando é utilizado o modelo de dados Classified. Pode criar marcas em
qualquer modelo de dados. O modelo de dados DoD Classified inclui alguns conjuntos de marcação incorporados para classificações típicas, como, por exemplo Secreto e Confidencial.
- Planear a propagação de marcas de segurança. Os objectos herdam marcas de segurança dos respectivos contentores. É possível definir a propagação como nenhuma, pasta para registo ou registo para pasta. A predefinição é sem propagação.
De um modo geral, atribua as definições de segurança a grupos em vez de a utilizadores
individuais. A colocação de pessoas em grupos e a atribuição de definições de segurança
aos grupos é mais simples de gerir. Adicionar ou remover uma pessoa de um grupo é um processo
mais fácil quando essa pessoa entrar ou sair da empresa.
Importante: Atribua a segurança do IBM Enterprise
Records antes de utilizar o ambiente do IBM Enterprise
Records. O ajuste das predefinições de segurança após o sistema estar a ser utilizado é complexo, uma vez que as atribuições não são retroactivas. É necessário aceder a cada um dos itens anteriormente criados e alterar a respectiva segurança de acesso individualmente.