-
ISO 27002:2013
9.1.1 Política de controle de acesso
Convém que os proprietários dos ativos determinem regras apropriadas do controle de acesso, direitos de acesso e restrições para papéis específicos dos usuários acessarem seus ativos, com o nível de detalhe e o rigor dos controles que reflitam os riscos de segurança da informação associados.
Convém que sejam considerados os controles de acesso lógico e físico de forma conjunta. Convém que uma declaração nítida dos requisitos do negócio a serem atendidos pelo controle de acesso, seja fornecida aos usuários e provedores de serviços.
-
impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos. GABARITO A
-
no meu entendimento seria ao ACESSO não autorizado, e não ao USO. Pois quando se controla o acesso não tem como garantir que aquela pessoa autorizada fará o uso correto do documento.
O que está errado neste raciocínio?
-
Fiquei com dúvida entre alternativa A e C, porém a C cita a palavra adulterados, o que pelo que entendi quando os são adulterados viola a integridade (dado corrompido).
Alguém mais concorda?