51
GLOSSÁRIO CENTRO NACIONAL DE CIBERSEGURANÇA Departamento de Políticas e Desenvolvimento Estratégico 28 de novembro de 2016

Documento Normativo - Centro Nacional de … · Web view... Estratégia Nacional de Segurança do Ciberespaço (Resolução do Conselho de Ministros n.º 36/2015, de 12 de junho de

  • Upload
    vannhu

  • View
    215

  • Download
    1

Embed Size (px)

Citation preview

GLOSSÁRIO

CENTRO NACIONAL DE CIBERSEGURANÇA

Departamento de Políticas e Desenvolvimento Estratégico

28 de novembro de 2016

Pág.2

GLOSSÁRIO 11/2016

ÍndiceAceitação do risco...........................................................................................................................................................

Ameaça...........................................................................................................................................................................

Autenticação de identidade............................................................................................................................................

Autenticação de mensagem............................................................................................................................................

Autenticidade..................................................................................................................................................................

Auto-proteção dos sistemas de comunicação e informação...........................................................................................

Avaliação do risco............................................................................................................................................................

Backup.............................................................................................................................................................................

Bluetooth.........................................................................................................................................................................

Chave criptográfica.........................................................................................................................................................

Chave privada..................................................................................................................................................................

Ciberespaço.....................................................................................................................................................................

Cifra.................................................................................................................................................................................

COMPUSEC......................................................................................................................................................................

Comunicação do risco.....................................................................................................................................................

Comunicação eletrónica..................................................................................................................................................

Consórcio World Wide Web (W3C) .................................................................................................................................

Cookie..............................................................................................................................................................................

Correio eletrónico...........................................................................................................................................................

Crime informático...........................................................................................................................................................

Dados de localização.......................................................................................................................................................

Dados de tráfego.............................................................................................................................................................

Dados informáticos.........................................................................................................................................................

Dados pessoais................................................................................................................................................................

Disponibilidade................................................................................................................................................................

Defesa em profundidade.................................................................................................................................................

Domínio.........................................................................................................................................................................

Endereço IP ( Internet Protocol address ) ........................................................................................................................

Endereço URL ( Uniform Resource Locator ) ...................................................................................................................

Engenharia social..........................................................................................................................................................

Estratégia nacional de segurança das redes e dos sistemas de informação..................................................................

Estratégia nacional de segurança do ciberespaço.........................................................................................................

Ethernet.........................................................................................................................................................................

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.3

Pág.2

GLOSSÁRIO 11/2016

Ficheiro de dados pessoais............................................................................................................................................

Firewall..........................................................................................................................................................................

Fornecedor de Serviço...................................................................................................................................................

Hardware......................................................................................................................................................................

Hiperligação..................................................................................................................................................................

HTML.............................................................................................................................................................................

IMAP4............................................................................................................................................................................

Incidente.......................................................................................................................................................................

Informação....................................................................................................................................................................

Informática....................................................................................................................................................................

INFOSEC........................................................................................................................................................................

Infraestrutura da informação e da comunicação..........................................................................................................

Integridade....................................................................................................................................................................

Interceção.....................................................................................................................................................................

Interconexão de dados..................................................................................................................................................

Internet.........................................................................................................................................................................

Interoperabilidade........................................................................................................................................................

Intranet.........................................................................................................................................................................

LAN................................................................................................................................................................................

Melhores Práticas..........................................................................................................................................................

Modelo de Maturidade e de Capacidade......................................................................................................................

Modem..........................................................................................................................................................................

Motor de pesquisa em linha..........................................................................................................................................

Norma...........................................................................................................................................................................

Operador de serviços essenciais...................................................................................................................................

Painel de gestão............................................................................................................................................................

Palavra-passe................................................................................................................................................................

Pharming (ataque)........................................................................................................................................................

Phishing (ataque)..........................................................................................................................................................

Plataforma eletrónica....................................................................................................................................................

Pirata informático ( Hacker ) ...........................................................................................................................................

Política de Informação..................................................................................................................................................

Política de privacidade..................................................................................................................................................

Ponto de acesso à internet............................................................................................................................................

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.3

Pág.4

GLOSSÁRIO 11/2016

Ponto de troca de tráfego.............................................................................................................................................

Portabilidade.................................................................................................................................................................

Prestador de serviços digitais........................................................................................................................................

Prestador de serviços do sistema de nomes de domínio..............................................................................................

Privacidade de dados....................................................................................................................................................

Privilégio mínimo..........................................................................................................................................................

Produto semicondutor..................................................................................................................................................

Processo de gestão do risco de segurança....................................................................................................................

Propriedade intelectual.................................................................................................................................................

Proteção de dados pessoais..........................................................................................................................................

Protocolo.......................................................................................................................................................................

Protocolo FTP................................................................................................................................................................

Protocolo HTTP.............................................................................................................................................................

Protocolo HTTPS............................................................................................................................................................

Protocolo IMAP4...........................................................................................................................................................

Protocolo IP...................................................................................................................................................................

Protocolo IP v4..............................................................................................................................................................

Protocolo IP v6..............................................................................................................................................................

Protocolo POP3.............................................................................................................................................................

Protocolo SMTP.............................................................................................................................................................

Protocolo SSL.................................................................................................................................................................

Protocolo TCP/IP...........................................................................................................................................................

Rede..............................................................................................................................................................................

Rede e sistema de informação......................................................................................................................................

Rede dorsal...................................................................................................................................................................

Rede privada virtual (VPN)............................................................................................................................................

Registo de nomes de domínio de topo..........................................................................................................................

Resiliência.....................................................................................................................................................................

Responsável pelo tratamento de dados pessoais..........................................................................................................

Risco..............................................................................................................................................................................

Risco residual................................................................................................................................................................

Risco de segurança........................................................................................................................................................

Router............................................................................................................................................................................

Segurança da informação..............................................................................................................................................

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.4

Pág.5

GLOSSÁRIO 11/2016

Segurança das redes e dos sistemas de informação.....................................................................................................

Segurança de redes.......................................................................................................................................................

Segurança informática..................................................................................................................................................

Serviços de certificação eletrónica................................................................................................................................

Serviço de computação em nuvem...............................................................................................................................

Serviço digital................................................................................................................................................................

Servidor.........................................................................................................................................................................

Sistema de informação..................................................................................................................................................

Sistema de nomes de domínio (DNS)............................................................................................................................

Sistema informático......................................................................................................................................................

Sistema operativo.........................................................................................................................................................

Smart card.....................................................................................................................................................................

Software........................................................................................................................................................................

Software malicioso........................................................................................................................................................

SPAM.............................................................................................................................................................................

Spoofing........................................................................................................................................................................

Tecnologias de informação e de comunicação (TIC).....................................................................................................

Tratamento de dados pessoais......................................................................................................................................

Tratamento de incidentes.............................................................................................................................................

Tratamento do risco......................................................................................................................................................

Usabilidade....................................................................................................................................................................

Violação de dados pessoais...........................................................................................................................................

Vírus..............................................................................................................................................................................

VoIP...............................................................................................................................................................................

Vulnerabilidade.............................................................................................................................................................

Wi-Fi..............................................................................................................................................................................

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.5

Pág.6

GLOSSÁRIO 11/2016

Aceitação do risco[Definição] – Decisão de aceitar a persistência de um risco residual após o tratamento do risco. [Fonte] – Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE).

Ameaça[Definição] – Causa potencial de incidente indesejável que pode resultar em danos para uma organização ou qualquer dos sistemas por ela utilizados. Estas ameaças podem ser acidentais ou deliberadas (com dolo) e caracterizam-se por elementos ameaçadores, alvos potenciais e métodos de ataque. [Fonte] – Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE) e Decisão (UE, Euratom) 2015/444 da Comissão de 13 de março de 2015 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.

Autenticação de identidade [Definição] – Verificação ou validação da identidade de uma pessoa ou da identificação de qualquer outra entidade através de um sistema de segurança.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Autenticação de mensagem [Definição] – Processo de validar o código de autenticação de uma mensagem, para obter a garantia de que um dado remetente emitiu essa mensagem para o destinatário previsto e de que a mesma não sofreu alterações durante a transmissão.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.6

Pág.7

GLOSSÁRIO 11/2016

Autenticidade[Definição] – Num contexto informacional, propriedade de uma informação cuja origem e integridade são garantidas.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Auto-proteção dos sistemas de comunicação e informação

[Definição] – Refere-se aos tratamento de sistemas de comunicação e informação externos à organização como não-confiáveis e a implementação de medidas de proteção para controlar a realização de trocas de informação com estes sistemas.[Fonte] – Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação (AC/35-D/2004-REV3, 15.11.2013).

Avaliação do risco[Definição] – Identificação das ameaças e vulnerabilidades e realização da análise de risco conexa, ou seja, a análise da probabilidade e do impacto. [Fonte] – Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE).

Backup[Definição] – Qualificativo de um processo, técnica ou equipamento usado para ajudar a recuperar dados perdidos ou destruídos ou para manter um sistema em funcionamento. Nota: No contexto do software usado para realizar a salvaguarda de ficheiros (software de salvaguarda), obtemos as chamadas "cópias de segurança" (backup copies). No contexto de equipamento que permita redundância, temos por exemplo "fontes de alimentação de reserva" (backup power supplies) ou mesmo "discos de reserva" (backup disks).

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.7

Pág.8

GLOSSÁRIO 11/2016

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Bluetooth[Definição] – Tecnologia normalizada de ligação via rádio, com baixa potência de transmissão e de pequeno alcance, utilizando um sistema de mudança aleatória de frequência de transmissão, que permite o estabelecimento automático de ligação, sem fios ou cabos, de vários aparelhos eletrónicos (telemóveis, assistentes digitais pessoais (PDA), computadores, etc.) situados a pequena distância uns dos outros, constituindo assim uma pequena rede local sem fios.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Chave criptográfica [Definição] – Cadeia de bits que comanda as operações de um algoritmo criptográfico. O secretismo destas chaves garante, normalmente, a segurança da transformação (cifragem/decifragem), especialmente quando o algoritmo de transformação é, como desejável, público.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Chave privada [Definição] – Em criptografia assimétrica, a chave que, do par de chaves possuídas por uma entidade, é apenas por ela conhecida. A chave privada é utilizada pela entidade titular para decifrar uma mensagem de que é a destinatária (mensagem essa que deve ter sido cifrada com a correspondente chave pública) ou para cifrar uma mensagem, como no caso das assinaturas digitais (que o destinatário decifrará com a correspondente chave pública).

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.8

Pág.9

GLOSSÁRIO 11/2016

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Ciberespaço [Definição] – Metáfora usada para descrever o espaço não físico criado por redes de computadores, nomeadamente pela Internet, onde as pessoas podem comunicar de diferentes maneiras, por exemplo, através de mensagens eletrónicas, em salas de conversa ou em fóruns de discussão.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Cifra [Definição] – Algoritmo de complexidade variável que permite a transformação de um texto claro num texto ilegível, inviabilizando a leitura do texto original por pessoas que desconheçam o algoritmo.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

COMPUSEC[Definição] – A aplicação de atributos de segurança no hardware, firmware e software de um sistema de computador para proteção ou prevenção da perda de integridade, disponibilidade dos sistemas, a divulgação não autorizada, manipulação, modificação/eliminação de informação e negação de serviço.[Fonte] – Regras de Segurança da Agência Espacial Europeia (ESA/REG/004 de 18.01.2012).

Comunicação do risco[Definição] – Consciencializar os grupos de utilizadores de sistemas de comunicação e informação para os riscos, informar as autoridades de aprovação desses riscos e reportá-los às autoridades operacionais.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.9

Pág.10

GLOSSÁRIO 11/2016

[Fonte] – Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE).

Comunicação eletrónica[Definição] – Qualquer informação trocada ou enviada entre um número finito de partes mediante a utilização de um serviço de comunicações electrónicas acessível ao público. [Fonte] – Lei n.º 41/2004, de 18 de agosto que transpõe para a ordem jurídica nacional a Directiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de julho, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas.

Consórcio World Wide Web (W3C)[Definição] – Associação constituída por representantes de várias áreas relacionadas com o desenvolvimento da Internet. A W3C define e cria especificações, linhas de ação, software e ferramentas para a World Wide Web, incluindo padrões e normas como HTML ou RSS, de forma a garantir o crescimento da Internet a longo prazo.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Cookie [Definição] – Pacote de informação enviado de um servidor Web para um programa de navegação, e depois reenviado sempre que este aceda ao servidor.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Correio eletrónico [Definição] – Qualquer mensagem textual, vocal, sonora ou gráfica enviada através de uma rede pública de comunicações que possa ser armazenada na rede ou no equipamento terminal do destinatário até que este a recolha.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.10

Pág.11

GLOSSÁRIO 11/2016

[Fonte] – Lei n.º 46/2012, de 29 de agosto que transpõe a Diretiva n.º 2009/136/CE, na parte que altera a Diretiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de julho, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas, procedendo à primeira alteração à Lei n.º 41/2004, de 18 de agosto, e à segunda alteração ao Decreto-Lei n.º 7/2004, de 7 de janeiro.

Crime informático[Definição] – Ato ilícito perpretado por meios informáticos, ou tendo por alvo um sistema informático ou um dos seus componentes.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Dados de localização [Definição] – Quaisquer dados tratados numa rede de comunicações eletrónicas ou no âmbito de um serviço de comunicações eletrónicas que indiquem a posição geográfica do equipamento terminal de um utilizador de um serviço de comunicações eletrónicas acessível ao público.[Fonte] – Lei n.º 46/2012, de 29 de agosto que transpõe a Diretiva n.º 2009/136/CE, na parte que altera a Diretiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de julho, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas, procedendo à primeira alteração à Lei n.º 41/2004, de 18 de agosto, e à segunda alteração ao Decreto-Lei n.º 7/2004, de 7 de janeiro

Dados de tráfego[Definição] – (1) Designa quaisquer dados informáticos relacionados com uma comunicação efectuada através de um sistema informático e produzidos por este enquanto elemento da cadeia de comunicação, contendo indicação da origem, do destino, do percurso, da hora, da

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.11

Pág.12

GLOSSÁRIO 11/2016

data, do volume e da duração da comunicação, ou do tipo de serviço subjacente; (2) Quaisquer dados tratados para efeitos do envio de uma comunicação através de uma rede de comunicações electrónicas ou para efeitos da facturação da mesma; (3) Os dados informáticos relacionados com uma comunicação efectuada por meio de um sistema informático, gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajecto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente; [Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei n.º 41/2004, de 18 de agosto que transpõe para a ordem jurídica nacional a Directiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de julho, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas; (3) Lei do Cibercrime (Lei 109/2009, de 15 de setembro).

Dados informáticos[Definição] – (1) Designa qualquer representação de factos, informações ou conceitos sob uma forma susceptível de processamento num sistema de computadores, incluindo um programa que permita a um sistema informático executar uma função; (2) Qualquer representação de factos, informações ou conceitos sob uma forma susceptível de processamento num sistema informático, incluindo os programas aptos a fazerem um sistema informático executar uma função.

[Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei do Cibercrime (Lei 109/2009, de 15 de setembro).

Dados pessoais [Definição] – (1) Qualquer informação, de qualquer natureza e independentemente do respectivo suporte, incluindo som e imagem, relativa a uma pessoa singular identificada ou identificável ('titular dos dados'); é considerada identificável a pessoa que possa ser identificada directa ou indirectamente, designadamente por referência a um número de identificação ou a um ou mais elementos específicos da sua

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.12

Pág.13

GLOSSÁRIO 11/2016

identidade física, fisiológica, psíquica, económica, cultural ou social; (2) Os dados pessoais são dados relativos a uma pessoa física e devem ser reservados à pessoa a que correspondem. Estes dados, que incluem informação como identidade, estado civil, situação profissional, financeira, médica, jurídica, etc, permitem a identificação direta ou indireta da pessoa em causa e desse modo comprometer a sua segurança ou legitimidade.[Fonte] – (1) Lei da Proteção de Dados Pessoais (Lei n.º 67/98, de 26 de outubro); (2) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Disponibilidade[Definição] - Em tecnologias da informação e da comunicação, capacidade de uma unidade funcional permanecer em estado de realizar uma determinada função dentro de condições determinadas, num dado instante ou num dado intervalo de tempo, supondo que estão assegurados os necessários meios exteriores.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Defesa em profundidade[Definição] – (1) A aplicação de um conjunto de medidas de segurança organizadas como múltiplas camadas de defesa; (2) Aplicação de uma série de medidas de segurança organizadas em múltiplos estratos de defesa; (3) Medidas de proteção desenhadas, utilizadas e implementadas na arquitetura de componentes de sistemas de comunicação e informação, em produtos de segurança e em dados, à extensão possível, de modo a que haja múltiplas linhas de defesa.[Fonte] – (1) Regras de Segurança da Agência Espacial Europeia (ESA/REG/004 de 18.01.2012; (2) Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE); (3) Diretiva Primária

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.13

Pág.14

GLOSSÁRIO 11/2016

da OTAN sobre a segurança de sistemas de comunicação e informação (AC/35-D/2004-REV3, 15.11.2013).

Domínio [Definição] – Grupo de computadores e dispositivos de uma rede, em particular da Internet, que são administrados como uma unidade, com regras e procedimentos comuns, e que partilham um nome comum (nome do domínio).[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Endereço IP (Internet Protocol address)[Definição] – Endereço de 32 bits de um computador ou outro dispositivo ligado à Internet, representado habitualmente por uma notação decimal de quatro grupos de algarismos separados por pontos.[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Endereço URL (Uniform Resource Locator)[Definição] – Endereço pelo qual documentos e outros recursos são conhecidos e acedidos na Internet com a ajuda de um programa de navegação. Integra carateres identificadores do protocolo, do domínio e do caminho para atingir o recurso e apresenta-se com a seguinte estrutura:id. do protocolo://nome do domínio/nome do caminho/nome do recurso.[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Engenharia social [Definição] – Técnicas utilizadas para obter informações importantes ou sigilosas através de ações que enganam ou exploram a confiança das pessoas.[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.14

Pág.15

GLOSSÁRIO 11/2016

Estratégia nacional de segurança das redes e dos sistemas de informação

[Definição] – Enquadramento nacional que estabelecerá os objetivos estratégicos e prioridades em matéria de segurança das redes e dos sistemas de informação a nível nacional. [Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Estratégia nacional de segurança do ciberespaço [Definição] – Estratégia fundada no compromisso de aprofundar a segurança das redes e da informação, como forma de garantir a proteção e defesa das infraestruturas críticas e dos serviços vitais de informação,e potenciar uma utilização livre, segura e eficiente do ciberespaço por parte de todos os cidadãos, das empresas e das entidades públicas e privadas. [Fonte] – Estratégia Nacional de Segurança do Ciberespaço (Resolução do Conselho de Ministros n.º 36/2015, de 12 de junho de 2015).

Ethernet[Definição] – Arquitectura muito utilizada para conexão física de redes locais, desenvolvida pela Xerox. Uma rede Ethernet usa uma topologia em barramento ou em estrela e suporta um tráfego de alto débito.[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Ficheiro de dados pessoais [Definição] – qualquer conjunto estruturado de dados pessoais, acessível segundo critérios determinados, quer seja centralizado, descentralizado ou repartido de modo funcional ou geográfico.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.15

Pág.16

GLOSSÁRIO 11/2016

[Fonte] – Lei da Proteção de Dados Pessoais (Lei n.º 67/98, de 26 de outubro)

Firewall[Definição] – Em tecnologias da informação e da comunicação, sistema informático concebido para proteger uma rede de computadores do acesso externo de utilizadores não autorizados.[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Fornecedor de Serviço[Definição] – Qualquer entidade, pública ou privada, que faculte aos utilizadores dos seus serviços a possibilidade de comunicar por meio de um sistema informático, bem como qualquer outra entidade que trate ou armazene dados informáticos em nome e por conta daquela entidade fornecedora de serviço ou dos respectivos utilizadores.

[Fonte] – Lei do Cibercrime (Lei 109/2009, de 15 de setembro).

Hardware[Definição] – Totalidade ou parte dos componentes físicos de um sistema de processamento de dados.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Hiperligação[Definição] – Referência de algum ponto de um hipertexto para um ponto do mesmo ou de outro documento; uma tal referência é normalmente especificada de uma forma diferenciada do resto do hipertexto (por exemplo, usando palavras sublinhadas).[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.16

Pág.17

GLOSSÁRIO 11/2016

HTML [Definição] – Linguagem de marcação de hipertexto que possibilita a preparação de documentos com gráficos e hiperligações, para visualização na World Wide Web (WWW) ou em sistemas compatíveis.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

IMAP4[Definição] – Protocolo que permite que um utilizador de correio eletrónico aceda à sua conta num servidor remoto.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Incidente[Definição] – Um evento com um efeito adverso real na segurança das redes e dos sistemas de informação.[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Informação[Definição] – (1) Conhecimento que pode ser comunicado sob qualquer forma; (2) Dados que foram interpretados ou organizados de forma coerente e posteriormente comunicados sendo então possível tirar conclusões do seu significado.[Fonte] – (1) Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União; (2) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.17

Pág.18

GLOSSÁRIO 11/2016

Informática[Definição] – Ramo da ciência e da tecnologia que trata do processamento automático de informação efetuado por meio de computadores.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

INFOSEC[Definição] – A aplicação de medidas de segurança para proteger a informação processada, armazenada ou transmitida em Sistemas de Tecnologia da Informação e Comunicações contra a perda de confidencialidade, integridade ou disponibilidade, acidental ou intencional , e para prevenir a perda de integridade ou disponibilidade dos sistemas.[Fonte] – Regras de Segurança da Agência Espacial Europeia (ESA/REG/004 de 18.01.2012).

Infraestrutura da informação e da comunicação[Definição] – Conjunto de sistemas (hardware e software) e serviços que oferecem a base para a organização e comunicação de dados entre dois ou mais sistemas de computadores.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Integridade[Definição] – Garantia de que os dados ou a informação não sejam alterados de modo não autorizado.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.18

Pág.19

GLOSSÁRIO 11/2016

Interceção[Definição] – O acto destinado a captar informações contidas num sistema informático, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros. [Fonte] – Lei do Cibercrime (Lei 109/2009, de 15 de setembro).

Interconexão de dados[Definição] – Forma de tratamento que consiste na possibilidade de relacionamento dos dados de um ficheiro com os dados de um ficheiro ou ficheiros mantidos por outro ou outros responsáveis, ou mantidos pelo mesmo responsável com outra finalidade.[Fonte] – Lei da Proteção de Dados Pessoais (Lei n.º 67/98, de 26 de

outubro).

Internet[Definição] – Rede de área alargada que é uma confederação de redes de computadores das universidades e de centros de pesquisa, do Governo, do comércio e da indústria, com base no protocolo TCP/IP. Proporciona acesso a sítios Web, correio electrónico, bases de dados, fóruns de discussão, etc.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação .

Interoperabilidade[Definição] – A capacidade das plataformas eletrónicas para permutar informação preservando o seu significado, ou prestar serviços, diretamente e de forma satisfatória, entre os respetivos sistemas e os seus utilizadores, bem como para operar com eles de forma efetiva.[Fonte] – Lei que regula a disponibilização e a utilização das plataformas eletrónicas de contratação pública e transpõe o artigo 29.º da Diretiva 2014/23/UE, o artigo 22.º e o anexo IV da Diretiva 2014/24/UE e o artigo

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.19

Pág.20

GLOSSÁRIO 11/2016

40.º e o anexo V da Diretiva 2014/25/CE, do Parlamento Europeu e do Conselho, de 26 de fevereiro de 2014 (Lei n.º 96/2015 de 17 de agosto)

Intranet[Definição] – Rede corporativa baseada no protocolo TCP/IP e acessível apenas aos membros ou colaboradores de uma organização, ou a outros desde que autorizados.

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

LAN[Definição] – Rede de área local onde a transmissão de sinais é efetuada sem recorrer a fios ou a cabos como, por exemplo, através da utilização de ondas rádio.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Melhores Práticas [Definição] – As melhores práticas são referenciais ou técnicas que foram identificadas como sendo as melhores para o desempenho de determinada função ou processo.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Modelo de Maturidade e de Capacidade[Definição] – Um conjunto de melhores práticas para diagnóstico e avaliação do grau de maturidade de uma organização, no que respeita à aptidão para o desenvolvimento de software. Neste modelo faz-se uma avaliação contínua, identificação de problemas e ações corretivas, dentro de uma estratégia de melhoria dos processos.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.20

Pág.21

GLOSSÁRIO 11/2016

Modem[Definição] – Equipamento que tem como funções fundamentais a modulação, a transmissão e a desmodulação de sinais.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Motor de pesquisa em linha[Definição] – um serviço digital que permite aos utilizadores consultarem, em princípio, todos os sítios web, ou sítios web numa determinada língua, com base numa pesquisa sobre qualquer assunto, sob a forma de uma palavra-chave, de uma frase ou de outros dados, e que responde fornecendo ligações onde podem ser encontradas informações relacionadas com o conteúdo solicitado.[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Norma [Definição] – Em engenharia de software, requisitos obrigatórios utilizados e impostos para atingir uma abordagem disciplinada e uniforme no desenvolvimento de software.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Operador de serviços essenciais[Definição] – Uma entidade pública ou privada pertencente a um dos tipos referidos no anexo II da Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 e que cumpre os critérios previstos no artigo 5.º, n.º 2 da mesma Diretiva.[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.21

Pág.22

GLOSSÁRIO 11/2016

elevado nível comum de segurança das redes e da informação em toda a União.

Painel de gestão [Definição] – Estrutura que apresenta numa ou mais páginas eletrónicas uma coleção de indicadores, numéricos ou gráficos, sobre determinados aspetos da atividade de um grupo ou de uma organização, geralmente com capacidades de filtragem e de pormenorização a diferentes níveis.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Palavra-passe [Definição] – Sequência de caracteres ou palavras que um sujeito apresenta a um sistema, como informação de autenticação.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Pharming (ataque) [Definição] – Colocação de código malicioso num servidor de nomes de domínio (DNS server), redirecionando o utilizador para sítios Web fraudulentos, sem o seu conhecimento ou consentimento.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Phishing (ataque)[Definição] – Envio aos internautas de mensagens de correio eletrónico, com a aparência de terem origem em organizações financeiras credíveis, mas com ligações para falsos sítios Web que replicam os originais, e nos quais são feitos pedidos de atualização de dados privados dos clientes.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.22

Pág.23

GLOSSÁRIO 11/2016

Plataforma eletrónica[Definição] – A infraestrutura tecnológica constituída por um conjunto de aplicações, meios e serviços informáticos necessários ao funcionamento dos procedimentos eletrónicos de contratação pública nacional, sobre a qual se desenrolam os referidos procedimentos.[Fonte] – Lei que regula a disponibilização e a utilização das plataformas eletrónicas de contratação pública e transpõe o artigo 29.º da Diretiva 2014/23/UE, o artigo 22.º e o anexo IV da Diretiva 2014/24/UE e o artigo 40.º e o anexo V da Diretiva 2014/25/CE, do Parlamento Europeu e do Conselho, de 26 de fevereiro de 2014 (Lei n.º 96/2015 de 17 de agosto)

Pirata informático (Hacker) [Definição] – Pessoa que explora as falhas da segurança de um sistema com o intuito de violar a sua integridade, destruindo ou alterando a informação ali residente, ou ainda de copiar fraudulentamente os seus ficheiros.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Política de Informação[Definição] – Conjunto de orientações ou diretrizes relativas à utilização ou divulgação de informação, tais como as respeitantes à privacidade, aos direitos de cópia e à propriedade intelectual. A sua aplicação ao meio digital coloca novos desafios, tanto ao nível da redefinição da política como da sua aplicabilidade e do seu controlo.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Política de privacidade [Definição] – Conjunto das medidas administrativas, técnicas e físicas destinadas a impedir as intrusões na vida privada das pessoas ou nos negócios privados das organizações.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.23

Pág.24

GLOSSÁRIO 11/2016

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Ponto de acesso à internet [Definição] – Zona de acesso público abrangida por um nó de uma rede de área local sem fios (WLAN) que fornece ligação à Internet[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Ponto de troca de tráfego[Definição] – uma estrutura de rede que permite a interligação de mais de dois sistemas autónomos independentes, sobretudo a fim de facilitar a troca de tráfego na Internet; um ponto de troca de tráfego só interliga sistemas autónomos; um ponto de troca de tráfego não implica que o tráfego na Internet entre um par de sistemas autónomos participantes passe através de um terceiro sistema autónomo, não altera esse tráfego nem interfere nele de qualquer outra forma.[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Portabilidade [Definição] – No caso de um programa informático, capacidade do programa poder ser executado em diferentes computadores com nenhumas ou poucas alterações.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Prestador de serviços digitais[Definição] – Uma pessoa coletiva que presta um serviço digital. [Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.24

Pág.25

GLOSSÁRIO 11/2016

elevado nível comum de segurança das redes e da informação em toda a União.

Prestador de serviços do sistema de nomes de domínio

[Definição] – Uma entidade que presta serviços de DNS na Internet. [Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Privacidade de dados[Definição] – Característica de segurança de um sistema de informação que permite definir quais os dados que podem, ou não, ser acedidos por terceiros.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Privilégio mínimo[Definição] – Os privilégios e autorizações requeridos para o desempenho de determinada tarefa ou cumprimento de dever.[Fonte] – Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação (AC/35-D/2004-REV3, 15.11.2013).

Produto semicondutor[Definição] – a forma final ou intermédia de qualquer produto, composto por um substrato que inclua uma camada de material semicondutor e constituído por uma ou várias camadas de matérias condutoras, isolantes ou semicondutoras, segundo uma disposição conforme a uma configuração tridimensional e destinada a cumprir, exclusivamente ou não, uma função electrónica.[Fonte] – Lei do Cibercrime (Lei 109/2009, de 15 de setembro).

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.25

Pág.26

GLOSSÁRIO 11/2016

Processo de gestão do risco de segurança[Definição] – (1) Todo o processo de identificação, controlo e minimização de eventos incertos que tenham a potencialidade de afetar os recursos do sistema; (2) Processos de gestão de riscos de segurança aplicados para monitorizar, reduzir, eliminar, eviatr ou aceitar riscos; (3) Todo o processo de identificação, controlo e minimização de acontecimentos indeterminados que possam afetar a segurança de determinada organização ou qualquer dos sistemas por ela utilizados. Este processo abarca todas as atividades relacionadas com o risco, designadamente avaliação, tratamento, aceitação e comunicação.[Fonte] – (1) Diretiva INFOSEC da OTAN sobre a gestão de sistemas de comunicação e informação (AC/35-D/2005-REV2, 18.10.2010); (2) Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação (AC/35-D/2004-REV3, 15.11.2013); (3) Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE) e Decisão (UE, Euratom) 2015/444 da Comissão de 13 de março de 2015 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE

Propriedade intelectual[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação intellectual property[Definição] – Propriedade que deriva do trabalho da mente ou do intelecto, especificamente uma ideia, uma invenção, um processo, um programa, uns dados, uma fórmula ou uma aplicação.

Proteção de dados pessoais[Definição] – Implementação de medidas para proteger dados pessoais e sensíveis de acessos públicos não autorizados, e para controlar o fluxo desses dados[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.26

Pág.27

GLOSSÁRIO 11/2016

Protocolo[Definição] – Em tecnologias da informação e da comunicação, conjunto das convenções e regras que devem ser seguidas no intercâmbio de dados entre computadores. [Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo FTP [Definição] – Protocolo para permitir e controlar a cópia de ficheiros, normalmente via Internet. [Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo HTTP [Definição] – Protocolo utilizado para transferência de páginas Web de hipertexto: é o protocolo de comunicação da World Wide Web (WWW).[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo HTTPS [Definição] – Versão segura do protocolo HTTP. Foi criada pela Netscape Communications Corporation para fornecer autenticação e comunicação cifrada e é usada no comércio electrónico.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo IMAP4 [Definição] – Protocolo que permite que um utilizador de correio eletrónico aceda à sua conta num servidor remoto.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.27

Pág.28

GLOSSÁRIO 11/2016

Protocolo IP [Definição] – Protocolo da família TCP/IP que controla a circulação de dados na Internet, fragmentando-os na origem sob a forma de pacotes de comprimento variável que incluem o endereço do destinatário, e reunindo-os na chegada.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo IP v4 [Definição] – Implementação do protocolo IP que permite que qualquer tipo de equipamento se conecte à Internet de forma individualizada, adquirindo um endereço composto por 4 grupos de até 3 dígitos, separados por um ponto.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo IP v6 [Definição] – Implementação do protocolo IP que vai permitir que qualquer tipo de equipamento se conecte à Internet de forma individualizada, adquirindo um endereço composto por 8 grupos de até 4 caracteres do sistema hexadecimal, separados por dois pontos.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo POP3 [Definição] – Versão do protocolo normalizado POP para receção de correio eletrónico. Trata-se de um protocolo cliente-servidor que permite ao cliente recuperar as mensagens de correio eletrónico recebidas e guardadas num servidor da Internet.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.28

Pág.29

GLOSSÁRIO 11/2016

Protocolo SMTP [Definição] – Norma de facto que rege a transmissão de correio eletrónico através da Internet. A maioria dos sistemas de correio eletrónico na Internet usam o protocolo SMTP para enviar mensagens de um servidor para outro, podendo as mensagens ser recuperadas por um cliente usando, por exemplo, o protocolo POP3.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo SSL [Definição] – Procolo da autoria da Netscape Communications Corporation, que assegura a confidencialidade dos dados trocados entre um programa de navegação e um servidor Web.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.29

Pág.30

GLOSSÁRIO 11/2016

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Protocolo TCP/IP [Definição] – Conjunto dos protocolos de comunicação usados na Internet para gerir a circulação de dados na rede, fragmentando a informação na origem sob a forma de pacotes de dados e reunindo-a novamente no destino, assim como controlando eventuais erros de transmissão.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Rede [Definição] – Conjunto formado por entidades e as suas interconexões. Em topologia de rede ou numa estrutura abstrata, as entidades interconectadas são pontos e as interconexões são linhas num esquema; numa rede de computadores, as entidades interconectadas são computadores ou equipamentos de comunicação de dados e as interconexões são ligações de dados.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Rede e sistema de informação [Definição] – a) Uma rede de comunicações eletrónicas na aceção do artigo 2º, alínea a), da Diretiva 2002/21/CE do Parlamento Europeu e do Conselho relativa a um quadro regulamentar comum para as redes e serviços de comunicações electrónicas (directiva-quadro), de 7 de março de 2002; b) Um dispositivo ou um grupo de dispositivos interligados ou associados, um ou mais dos quais efetuam o tratamento automático de dados digitais com base num programa; ou c) Os dados digitais armazenados, tratados, obtidos ou transmitidos por elementos indicados nas alíneas a) e b) tendo em vista a sua exploração, utilização, proteção e manutenção.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.30

Pág.31

GLOSSÁRIO 11/2016

[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Rede dorsal[Definição] – Sub-rede que, numa rede de computadores, conecta nós de extremidade ou outras sub-redes e que se caracteriza pela comunicação de dados a alta velocidade. [Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Rede privada virtual (VPN) [Definição] – Rede virtual de comunicação privada que utiliza uma infraestrutura pública de telecomunicações para transmitir dados que são protegidos devido à utilização de técnicas de cifragem ou de encapsulação.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Registo de nomes de domínio de topo [Definição] – Uma entidade que administra e opera o registo de nomes de domínio da Internet no contexto de um domínio de topo específico. [Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Resiliência[Definição] – capacidade de adaptação rápida e/ou recuperação de qualquer tipo de disrupção, para permitir a continuidade das operações a um nível aceitável tendo por base os objetivos de missão e o impacto na segurança.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.31

Pág.32

GLOSSÁRIO 11/2016

[Fonte] – Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação (AC/35-D/2004-REV3, 15.11.2013).

Responsável pelo tratamento de dados pessoais[Definição] – a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que, individualmente ou em conjunto com outrem, determine as finalidades e os meios de tratamento dos dados pessoais; sempre que as finalidades e os meios do tratamento sejam determinados por disposições legislativas ou regulamentares, o responsável pelo tratamento deve ser indicado na lei de organização e funcionamento ou no estatuto da entidade legal ou estatutariamente competente para tratar os dados pessoais em causa.[Fonte] – Lei da Proteção de Dados Pessoais (Lei n.º 67/98, de 26 de

outubro).

Risco[Definição] – (1) Possibilidade de uma ameaça específica explorar as vulnerabilidades internas e externas de uma organização ou de um dos sistemas por ela utilizados, causando assim danos à organização e respetivos ativos corpóreos ou incorpóreos. Mede-se pela combinação entre a probabilidade de as ameaças ocorrerem e o respetivo impacto; (2) Uma circunstância ou um evento, razoavelmente identificáveis, com um efeito adverso potencial na segurança das redes e dos sistemas de informação.[Fonte] – (1) Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE); (2) Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.32

Pág.33

GLOSSÁRIO 11/2016

Risco residual[Definição] – Risco que permanece após terem sido aplicadas medidas de segurança, dado que não é possível neutralizar todas as ameaças nem eliminar todas as vulnerabilidades. [Fonte] – Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE).

Risco de segurança[Definição] – A probabilidade de as vulnerabilidades inerentes a sistemas de comunicação e informação serem exploradas por ameaças, levando ao comprometimento dos sistemas. [Fonte] – Diretiva INFOSEC da OTAN sobre a gestão de sistemas de comunicação e informação (AC/35-D/2005-REV2, 18.10.2010).

Router[Definição] – Equipamento de interconexão, instalado num nó de uma rede de computadores, que se destina a otimizar a transmissão de dados, determinando qual o melhor caminho que eles devem seguir.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Segurança da informação [Definição] – Proteção dos sistemas de informação contra o acesso ou a modificação não autorizados da informação, durante o seu armazenamento, processamento ou transmissão, e contra a negação de serviço a utilizadores autorizados ou o fornecimento de serviço a utilizadores não autorizados, incluindo as medidas necessárias para detetar, documentar e contrariar tais ameaças.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.33

Pág.34

GLOSSÁRIO 11/2016

Segurança das redes e dos sistemas de informação[Definição] – a capacidade das redes e dos sistemas de informação para resistir, com um dado nível de confiança, a ações que comprometam a disponibilidade, a autenticidade, a integridade ou a confidencialidade dos dados armazenados, transmitidos ou tratados, ou dos serviços conexos oferecidos por essas redes ou por esses sistemas de informação, ou acessíveis através deles. [Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Segurança de redes[Definição] – Conjunto de regras que devem ser respeitadas no acesso a redes de comunicação, na navegação na Web, no uso de palavras-passe e de chaves criptográficas, e nos ficheiros anexados a mensagens de correio electrónico. Habitualmente são integradas num documento que expõe a arquitetura do ambiente de segurança da empresa.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Segurança informática[Definição] – Tomada de um conjunto de medidas de segurança (físicas, lógicas e administrativas) e de medidas de urgência em caso de situações imprevistas, de forma a assegurar a proteção dos bens informáticos de uma organização (hardware, software e dados), assim como a continuidade do serviço. Esquematicamente pode dizer-se que segurança informática = confidencialidade + integridade + disponibilidade.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.34

Pág.35

GLOSSÁRIO 11/2016

Serviços de certificação eletrónica[Definição] – A disponibilização de certificados qualificados para efeitos de produção de assinaturas eletrónicas qualificadas e de selos temporais de validação cronológica[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Serviço de computação em nuvem [Definição] – Um serviço digital que permite o acesso a um conjunto modulável e adaptável de recursos computacionais partilháveis.[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Serviço digital[Definição] – um serviço na aceção do artigo 1.º, n.º 1, alínea b), da Diretiva (UE) 2015/1535 do Parlamento Europeu e do Conselho de 9 de setembro de 2015, relativa a um procedimento de informação no domínio das regulamentações técnicas e das regras relativas aos serviços da sociedade da informação, pertencente a um dos tipos enumerados no anexo III da Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016.[Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Servidor [Definição] – Programa informático que recebe e satisfaz pedidos de outros programas (programas clientes), no mesmo ou noutros

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.35

Pág.36

GLOSSÁRIO 11/2016

computadores. Computador onde corre o programa ou os programas servidores.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Sistema de informação[Definição] – Sistema constituído por recursos humanos (o pessoal), recursos materiais (o equipamento) e procedimentos que possibilitam a aquisição, o armazenamento, o processamento e a difusão da informação pertinente ao funcionamento de uma organização, quer o sistema esteja informatizado ou não.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Sistema de nomes de domínio (DNS) [Definição] – (1) Um sistema de nomes distribuídos hierarquicamente numa rede que encaminha pesquisas sobre nomes de domínio; (2) Sistema hierárquico de nomes na Internet, implementado através de uma base de dados distribuída, cuja principal utilidade é a conversão dos nomes dos domínios, mais fáceis de entender pelos seres humanos, nos endereços IP dos equipamentos que integram a rede.[Fonte] – (1) Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União; (2) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Sistema informático[Definição] – qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados,

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.36

Pág.37

GLOSSÁRIO 11/2016

recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e manutenção.

[Fonte] – Lei do Cibercrime (Lei 109/2009, de 15 de setembro).

Sistema operativo [Definição] – Software de base de um computador destinado a controlar a execução de programas e a comunicação entre dispositivos e programas, assegurando as operações de entrada-saída, a atribuição de recursos aos diferentes processos, o acesso às bibliotecas de programas e aos ficheiros, assim como a compatibilidade dos trabalhos.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Smart card[Definição] – Cartão de circuitos integrados, normalmente com a dimensão de um cartão de crédito, provido de um microprocessador e de memória, capaz de armazenar e atualizar informação sobre o utilizador, permitindo-lhe por exemplo efetuar transações de natureza financeira.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Software [Definição] – Totalidade ou parte dos programas, dos procedimentos, das regras e da documentação associada, pertencentes a um sistema de processamento de informação.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Software malicioso[Definição] – Programas informáticos destinados a perturbar, alterar ou destruir todos ou parte dos módulos indispensáveis ao bom funcionamento de um sistema informático.Exemplos: vírus, vermes, cavalos de Troia.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.37

Pág.38

GLOSSÁRIO 11/2016

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

SPAM [Definição] – Mensagens de correio eletrónico não solicitadas, geralmente enviadas de uma forma massiva e indiscriminada, que, para além do incómodo provocado aos utilizadores do correio, podem comprometer o bom funcionamento dos sistemas informáticos.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Spoofing[Definição] – Mistificação IP (IP spoofing), que consiste na utilização do endereço IP de outro utilizador; mistificação do domínio (domain spoofing), que significa a utilização de um nome de domínio pertencente a outrém; mistificação do endereço eletrónico (e-mail spoofing), que é a utilização de outro endereço eletrónico que não o próprio do utilizador.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Tecnologias de informação e de comunicação (TIC)[Definição] – Integração de métodos, processos de produção, hardware e software, com o objetivo de proporcionar a recolha, o processamento, a disseminação, a visualização e a utilização de informação, no interesse dos seus utilizadores.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Tratamento de dados pessoais [Definição] – Qualquer operação ou conjunto de operações sobre dados pessoais, efectuadas com ou sem meios automatizados, tais como a recolha, o registo, a organização, a conservação, a adaptação ou alteração, a recuperação, a consulta, a utilização, a comunicação por

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.38

Pág.39

GLOSSÁRIO 11/2016

transmissão, por difusão ou por qualquer outra forma de colocação à disposição, com comparação ou interconexão, bem como o bloqueio, apagamento ou destruição.[Fonte] – Lei da Proteção de Dados Pessoais (Lei n.º 67/98, de 26 de

outubro).

Tratamento de incidentes [Definição] – Todos os procedimentos de apoio à deteção, análise e contenção de um incidente, e à resposta ao incidente. [Fonte] – Diretiva (UE) 2016/1148 do Parlamento Europeu e do Conselho de 6 de julho de 2016 relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.

Tratamento do risco[Definição] – Atenuação, eliminação, redução (mediante uma combinação adequada de medidas técnicas, materiais, organizativas e processuais), transferência ou monitorização do risco.

[Fonte] – Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE).

Usabilidade [Definição] – Nível de eficiência de um utilizador na realização de determinadas tarefas num produto, por exemplo um sítio Web ou uma aplicação. A usabilidade pode ser medida objetivamente através de erros de desempenho cometidos e da produtividade alcançada, e subjetivamente através da caracterização das preferências do utilizador em relação à interface.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.39

Pág.40

GLOSSÁRIO 11/2016

Violação de dados pessoais [Definição] – Uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso não autorizado a dados pessoais transmitidos, armazenados ou de outro modo tratados no contexto da prestação de serviços de comunicações eletrónicas acessíveis ao público.[Fonte] – Lei n.º 46/2012, de 29 de agosto que transpõe a Diretiva n.º 2009/136/CE, na parte que altera a Diretiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de julho, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas, procedendo à primeira alteração à Lei n.º 41/2004, de 18 de agosto, e à segunda alteração ao Decreto-Lei n.º 7/2004, de 7 de janeiro.

Vírus [Definição] – Classe de software malicioso que tem a capacidade de se autorreplicar e "infetar" partes do sistema operativo ou de outros programas, com o intuito de causar a perda ou alteração da informação.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

VoIP [Definição] – Tecnologia através da qual as informações de voz são transmitidas via protocolo IP.[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação .

Vulnerabilidade [Definição] – (1) Insuficiência, seja de que natureza for, que possa ser explorada por uma ou mais ameaças. A vulnerabilidade pode consistir numa omissão ou estar relacionada com uma insuficiência dos controlos no que se refere ao rigor, coerência ou exaustividade destes últimos, podendo ser de natureza técnica, processual, material, organizativa ou

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]

Pág.40

Pág.41

GLOSSÁRIO 11/2016

operacional; (2) Fraqueza de um sistema informático, revelada por um exame à sua segurança (por exemplo, devido a falhas na análise, conceção, implementação ou operação), que se traduz por uma incapacidade de fazer frente às ameaças informáticas que pesam sobre ele.[Fonte] – (1)Decisão do Conselho de 23 de setembro de 2013 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE (2013/488/UE) e Decisão (UE, Euratom) 2015/444 da Comissão de 13 de março de 2015 relativa às regras de segurança aplicáveis à proteção das informações classificadas da EU; (2) (1) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Wi-Fi[Definição] – Abreviatura de "wireless fidelity", termo usado para designar determinados tipos de redes locais sem fios.[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Centro Nacional de CibersegurançaRua da Junqueira, 69, 1300-342 Lisboa | Tel (+351) 21 049 74 00 | [email protected]