OEA (parte 15)

2.2.5. Acesso indevido aos sistemas informatizados

O requerente deve informar o procedimento adotado para identificar os casos de acesso indevidos aos seus sistemas informatizados, ou seja, acessos não autorizados ou acessos não motivados, bem como é mantido o registro dos acessos de usuários autorizados e ações mais relevantes. Citam-se como alguns procedimentos pertinentes:

  • Como é feita a utilização dos perfis de acesso;
  • Qual procedimento adotado para registro (logs) de acessos e ações relevantes de cada usuário;
  • Descreva as políticas de mudança de senhas;
  • Informe se há impedimento de download de dados dos sistemas;
  • Informe se há impedimento de acesso por dispositivos móveis de gravação de dados;
  • Indique se há a adoção de dispositivo de proteção (firewall);
  • Informe quais programas antivírus são atualizados; e
  • Se há políticas de teste de invasão aos sistemas.

Informar como esses resultados são documentados e a sua frequência de realização.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *