SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO
É importante que as regras para controle de acesso à informação considerem o modelo de segurança adotado pela empresa, isto é, sigam a política de segurança da informação que a empresa adotou. Mesmo que o usuário seja identificado e autenticado, ele deve visualizar somente as informações permitidas e de acordo com seu nível de hierarquia e responsabilidade dentro da empresa; portanto, haverá um controle de acesso que deva ser respeitado. Para que isso aconteça, é necessário que o sistema restrinja o acesso de cada usuário em relação a aplicações, arquivos e utilitários que ele possa ter conhecimento.
GALVÃO, Michele da Costa. Fundamentos de segurança da informação. 1. ed. São Paulo: Pearson, 2015.
O texto acima faz menção ao fato de que...