SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO


É importante que as regras para controle de acesso à informação considerem o modelo de segurança adotado pela empresa, isto é, sigam a política de segurança da informação que a empresa adotou. Mesmo que o usuário seja identificado e autenticado, ele deve visualizar somente as informações permitidas e de acordo com seu nível de hierarquia e responsabilidade dentro da empresa; portanto, haverá um controle de acesso que deva ser respeitado. Para que isso aconteça, é necessário que o sistema restrinja o acesso de cada usuário em relação a aplicações, arquivos e utilitários que ele possa ter conhecimento.

GALVÃO, Michele da Costa. Fundamentos de segurança da informação. 1. ed. São Paulo: Pearson, 2015.

 

O texto acima faz menção ao fato de que...

 




  • para que uma maior segurança da informação ocorra, usuários podem trocar usuários e senhas para que todos conheçam as políticas de segurança da empresa.

  • diante de uma contratação, os acessos a serem fornecidos não deve levar em consideração a função a ser executada pelo contratado.

  • deva existir uma isonomia quanto a acessibilidade de acessos.

  • deva-se respeitar as hierarquias de acesso de acordo com a política de privacidade de cada empresa.

  • não há necessidade de hierarquizar os acessos, pois em situações de emergência acessos sigilosos devem ser acessados independentemente de qual posição um funcionário se encontra.