Documentação
Consulte a principal e mais recente documentação na área do planeamento de segurança.
Disponibilizamos ainda um glossário com os principais termos técnicos de segurança, do Gabinete Nacional de Segurança.
Regulamentos e Documentos
Avaliação Nacional de Risco
Identificação e caracterização dos perigos de génese natural, tecnológica ou mista, suscetíveis de afetar o território de Portugal Continental
Requisitos de Segurança do Pessoal (Anexo I)
Documento do Jornal Oficial da União Europeia relativo a requisitos de Segurança do Pessoal.
Requisitos de Segurança Pessoal (Anexo II)
Documento do Jornal Oficial da União Europeia relativo aos requisitos mínimos de segurança física
RGPD e a Segurança nas Redes e Sistemas de Informação
Manual do Gabinete Nacional de Segurança sobre Boas Práticas a manter relativamente à Segurança Física
Regras de Segurança e Políticas de Informação
Folheto que sintetiza alguns conceitos e medidas de segurança aplicáveis a documentos classificados em conformidade com as Regras de Segurança e politicas de Informação Classificada
Transferência de Informação Classificada
Norma técnica que se destina a regulamentar a atuação por parte dos SubRegistos, Postos de Controlo e Responsáveis pela Segurança, na transferência da informação classificada.
Sistema de Segurança Eletrónica da Informação
Norma técnica que define requisitos para instalação, acesso, operação e manutenção dos SEIF.
Registo Central, Sub-Registos e Postos de Controlo
Norma técnica que dá a conhecer, as atribuições do Registo Central Nacional, dos Sub-Registos e dos Postos de Controlo.
Requisitos técnicos aplicáveis a sistemas de segurança
Regula as condições específicas da prestação dos serviços de segurança privada
Glossário de Segurança
A
Atividade industrial, tecnológica e de investigação – é o estudo, planeamento e execução de quaisquer encomendas ou obras, bem como o conjunto de trabalhos de investigação conducentes ao desenvolvimento e criação de novas tecnologias com aplicação industrial.
Antiescuta – todas as medidas, ativas e passivas, tendentes a detetar e neutralizar a escuta.
C
Comprometimento – é o conhecimento, parcial ou total, de matérias classificadas por parte de pessoas não autorizadas, isto é, pessoas sem a adequada credenciação ou sem acesso autorizado às referidas matérias. Considera-se ter havido comprometimento sempre que matérias classificadas tenham estado sujeitas ao risco de divulgação a pessoas não autorizadas ou tenham estado perdidas, ainda que temporariamente, no exterior de uma área de segurança. Considera- se também ter havido comprometimento sempre que matérias classificadas não sejam localizadas nas conferências periódicas ou tenham sido perdidas, ainda que temporariamente, no interior de uma área de segurança, até que uma investigação de segurança venha provar o contrário.
Contra-espionagem – atividades que tenham por finalidade detetar e neutralizar a espionagem.
Contra-informação – atividades que tenham por finalidade identificar e neutralizar as ameaças à segurança postas por serviços de informações hostis e organizações ou pessoas envolvidas em atividades de espionagem, sabotagem, subversão e terrorismo, bem como atividades que tenham por finalidade encobrir as nossas vulnerabilidades e as nossas potencialidades.
Contra-sabotagem – atividades que tenham por finalidade detetar e neutralizar a sabotagem.
Contra-subversão – atividades que tenham por finalidade detetar e neutralizar a subversão.
Contratantes – qualquer pessoa individual ou coletiva que haja firmado um contrato.
Contraterrorismo – atividades que tenham por finalidade detetar e neutralizar o terrorismo.
Contrato – é o acordo por que duas ou mais partes apresentam reciprocamente os seus interesses, dando-lhes uma regulamentação que a lei traduz em termos de efeitos jurídicos.
Contravigilância – todas as medidas, ativas e passivas, que tenham por finalidade neutralizar a vigilância.
Credenciação – determinação ou reconhecimento feito pela autoridade nacional de segurança no sentido de que, sob o ponto de vista da segurança, uma determinada pessoa, estabelecimento, empresa, organismo ou serviço está apto a assegurar a adequada proteção a informações de uma certa categoria de classificação e de todas as restantes categorias inferiores.
D
Delegado de segurança – elemento representante do encarregado de segurança e por este nomeado para cumprimento de missões específicas.
Difusão – comunicação, em tempo útil, de uma notícia ou informação, por forma e meios adequados, a quem delas deve ter conhecimento.
Documento – é todo e qualquer registo gráfico, ou de outra natureza de qualquer assunto, nomeadamente: Manuscritos, cartas, notas, actas, relatórios, memorandos, mensagens, papéis taquigrafados, impressos e apontamentos; Planos, esboços, croquis, desenhos, plantas, gráficos e cartas topográficas; Registos fotográficos ou cinematográficos de qualquer natureza (vídeos, por exemplo), cartões ou fitas perfuradas e registos em banda magnética; Composições tipográficas, material litográfico, matrizes, zinco-gravuras, stencil, fitas de máquina de escrever, papel químico ou absorvente ou qualquer outro material de reprodução de documentos.
E
Encarregado de segurança – responsável por todas as atividades de segurança atribuída aos gabinetes ou núcleos de segurança, com funções de conselheiro junto do ministro ou presidente do governo regional ou do diretor do estabelecimento, empresa, organismo ou serviço, respetivamente.
Escuta – termo genérico que designa a interceção não autorizada de notícias ou informações que sejam difundidas por qualquer meio sonoro ou eletromagnético.
Escuta ativa – é a que visa obter informações classificadas por intermédio de microfones, com ou sem fio, ou de outros dispositivos instalados para o mesmo efeito. A proteção contra este tipo de escuta exige a inspeção de segurança técnica de toda a estrutura do compartimento em causa, do seu mobiliário, decoração, equipamento, material de escritório, máquinas e meios de telecomunicações.
Escuta passiva – é a que visa obter informações classificadas através de meios de telecomunicações não protegidos ou por escuta direta.
A proteção contra a escuta passiva exige inspeções de segurança técnica e pode requerer a insonorização das paredes, portas, tetos e soalhos.
Espionagem – atividade que visa a recolha de notícias ou informações por métodos clandestinos.
Estabelecimento – instalação, oficina, fábrica, laboratório, escritório, universidade, instituto de ensino ou empresa comercial, incluindo também os depósitos, entrepostos, dependências e outros sectores que deles dependam e que, pela sua função e pela sua implantação, constituam uma unidade de exploração.
G
Gabinete de segurança – órgão do canal técnico funcionando na dependência direta dos ministérios e governos das regiões autónomas, destinado a apoiar no campo da segurança estas entidades, de acordo com as normas do presente regulamento.
Guardas de segurança – pessoas que desempenham ou venham a desempenhar funções de guardas em cumprimento de missão específica no acompanhamento de material classificado, podendo ser militares ou civis, estar armados ou não e ser titulares de certificados de credenciação apropriados.
I
Informação – é o produto resultante da análise e tratamento das notícias obtidas pelos serviços que constituem o SIRP no desempenho das missões que lhes estão cometidas.
Informação de segurança – informação sobre a identidade, capacidades e intenções de organizações ou pessoas hostis que possam estar envolvidas em espionagem, terrorismo, sabotagem ou subversão.
Inquérito de segurança – atividade desenvolvida no sentido de se determinar se uma pessoa possui a lealdade, integridade, honestidade, reputação e hábitos compatíveis com os requisitos que a concessão de uma credenciação exige.
Instalações – quaisquer infra-estruturas fixas necessárias ao desenvolvimento e funcionamento eficaz da atividade industrial.
Investigação de segurança – atividade destinada a esclarecer qualquer incidente que envolva quebra de segurança ou comprometimento, com a finalidade de avaliar o seu grau e extensão, concluir sobre as medidas de segurança a tomar para evitar outras violações e apurar responsabilidades.
M
Matéria classificada – é toda a informação, notícia, material ou documento que, se for do conhecimento de pessoas não autorizadas, pode fazer perigar a segurança nacional, dos países aliados ou de organizações de que Portugal faça parte.
Material – é todo o documento, substância, elemento de máquina de equipamento ou de arma, fabricado, em curso de fabricação ou em estudo, bem como construções ou instalações, nomeadamente: Matérias-primas e manufaturadas; Modelos, montagens, cunhos, matrizes, chancelas e selos brancos; Trabalhos, edifícios e instalações; Armamento, munições e equipamento.
N
Núcleo de segurança – órgão do canal técnico funcionando na dependência direta dos diretores dos estabelecimentos, empresas, organismos ou serviços, destinado a dar apoio em todas as atribuições na área da segurança, de acordo com as presentes normas.
O
Organismo de segurança designado – ministério, serviço ou organismo governamental designado por uma nação membro como responsável pela coordenação e execução da política nacional em matéria de segurança industrial.
P
Pessoa não autorizada – elemento que não está credenciado nem autorizado a ter acesso a matérias classificadas ou que, embora credenciado, não conste das respetivas listas de acesso, nos termos da SEGNAC 2.
Q
Quebra de segurança – é toda a ação não intencional contrária ou omissa aos regulamentos de segurança em vigor que faça perigar ou possa comprometer as matérias classificadas.
R
Responsável pelos subcontratos – representante de uma firma, devidamente designado, que está habilitado a negociar, a adjudicar ou a superintender subcontratos em nome da firma para realização de trabalhos classificados.
S
Sabotagem – é a destruição, ruína ou avaria intencional de equipamento, ou parte de equipamento, material ou instalações por elementos hostis ou a favor destes.
Segurança – um estado que se alcança quando a informação classificada, o pessoal, as instalações e as atividades estão protegidos contra a espionagem, sabotagem, terrorismo e subversão, bem como contra perdas ou acesso não autorizado. O termo também se aplica às medidas necessárias para se conseguir aquele estado e às organizações responsáveis por estas medidas.
Segurança eletrónica (ELSEC) – proteção resultante de todas as medidas destinadas a negar, a pessoas não autorizadas, notícias que possam ser obtidas pela interceção e estudo de radiações eletromagnéticas (extracomunicações).
Segurança física – a parte de segurança que se preocupa com as medidas físicas destinadas a salvaguardar o pessoal e prevenir acessos não autorizados a informações, materiais e instalações, contra a espionagem, sabotagem, danificação e roubo, tanto nos locais de fabrico ou armazenagem como durante deslocações.
Segurança informática – salvaguarda dos sistemas de processamento automático de dados e prevenção da divulgação, distorção ou destruição ilícita das informações classificadas.
Segurança do pessoal – a parte da segurança que se preocupa com todas as medidas relacionadas com o pessoal destinado a neutralizar as ameaças postas pelos serviços de informação hostis ou por pessoas ou organizações subversivas.
Segurança protetiva – sistema organizado de medidas defensivas instituídas e mantido a todos os níveis, com o objetivo de obter e manter a segurança.
Segurança das telecomunicações (COMSEC) – proteção resultante de todas as medidas destinadas a negar, a pessoas não autorizadas, notícias que possam ser obtidas por interceção e estudo das telecomunicações ou para confundir as pessoas não autorizadas nas suas interpretações dos resultados de tal estudo. Inclui a segurança física das instalações, segurança do pessoal, segurança dos meios e processos de transmissões, segurança criptográfica, segurança informática e segurança das radiações.
Subcontratante – entidade industrial, comercial de ensino ou qualquer outra entidade que tenha efetuado um contrato com um contratante principal ou com outro subcontratante para prestação de um serviço ou fabrico de um artigo, como contribuição parcial de um contrato classificado, e que é obrigada a respeitar as regras de segurança estabelecidas, em função do grau de classificação de segurança do subcontrato.
Subversão – ação destinada a enfraquecer o potencial militar, económico e político de uma nação, minando o moral, a lealdade e a confiança dos seus cidadãos.
T
Terrorismo – o uso sistemático da intimidação, por meios violentos ou não, para fins políticos.
V
Violação de segurança – é toda a ação intencional contrária ou omissa aos regulamentos de segurança em vigor que faça perigar ou possa comprometer as matérias classificadas.
Vírus – Desenvolvido por programadores com objetivo de causar danos ao computador. Eles podem apagar dados, capturar informações e alterar o seu funcionamento normal.
W
Web bug – Pequena imagem com código HTML que recolhe informação sobre os hábitos do internauta.
WiFi (Wireless Fidelity) – Redes sem fio que utilizam os padrões 802.11.
WLAN (Wireless LocalArea Network) – Tipo de rede que usa ondas de rádio de alta frequência em vez de utilizar cabos. WPA: Protocolo de segurança para redes sem fio.
WPA – Protocolo de segurança para redes sem fio.
Glossário de Cyber Segurança
A
AC – Autoridade Certificadora
Adware – Do inglês Advertising Software. Software desenvolvido para apresentar anúncios.
Antivírus – Programa desenvolvido para detetar, prevenir e eliminar vírus de um computador.
Artefacto – Qualquer informação que é deixada por um invasor num sistema corrompido.
Assinatura digital – Código que é utilizado para verificar a identidade e integridade de uma mensagem.
Atacante – Pessoa responsável por um ataque, uma tentativa de acesso ou de uso não autorizado de um programa/computador.
B
Bluetooth: Tecnologia de radiofrequência de curto alcance, que é utilizada para transmissão de dados.
C
Cavalo de Troia – Tipo de vírus que que permite total acesso remoto à máquina após a infeção. É recebido normalmente recebido em cartões virtuais, álbuns de fotos, jogos, etc.
Certificado digital – É um documento ‘virtual’, que é assinado digitalmente e contém os dados que identificam uma pessoa ou instituição.
Código malicioso – Termo geral que diz respeito aos tipos de programa que executam ações maldosas.
Correção de segurança – Correção que tem o objetivo de eliminar falhas de segurança num software ou sistema.
Criptografia – Ciência que tem como objetivo escrever mensagens em código. É usada para autentificar a identidade de usuários, transações bancárias, etc.
D
DDos – DistributedDenialofService. Ataque de negação que ocorre quando um conjunto de computadores tentam tirar outro de serviço, redes ou programas.
DNS – Domain Name System. É um tipo de serviço que faz a tradução de nomes de domínios para endereços IP e vice-versa.
DoS/DoSAttack: – Denial of Service. Negação de serviço.
E
E-commerce – Comércio eletrônico.
Endereço de IP – Endereço que indica o local de um computador, ou outro equipamento, em uma rede.
Engenharia social -É um método de ataque onde usando a persuasão para abusar da ingenuidade ou confiança do usuário, com o objetivo de obter informações pessoais.
Exploit: Programa malicioso feito para explorar a vulnerabilidade de um computador/software.
F
Firewall – Dispositivo utilizado para controlar o acesso nas redes de computadores.
Firewall pessoas – Dispositivo usado para proteger apenas um computador contra acessos não autorizados.
G
GnuPG: É um conjunto de programas grátis que oferece criptografia das seguintes chaves: única, pública e privada, com assinatura digital.
H
HTML( HyperText Markup Language) – É um protocolo usado para transferência de páginas da Web entre o servidor e o cliente. HTPPS: Especifica a utilidade de HTTP, através de um mecanismo de segurança.
HTPPS – Especifica a utilidade de HTTP, através de um mecanismo de segurança.
I
IDS – Intrusion Detection System. Programa com a função de detetar atividades não autorizadas no computador. .
Invasão – Ataque que é bem-sucedido e resulta no acesso de um computador.
Invasor – Pessoa que realiza a invasão.
K
Keylogger – Aplicativos que têm a finalidade de capturar o que é digitado, no teclado, pelo usuário. Tipo spyware.
L
Log – Registro de atividades que são geradas por programa.
M
Malware (Malicious software) – Software malicioso. Código malicioso.
MMS – Multimedia Message Service. Tecnologia utilizada para transmissão de dados, em telemóvel (Ex.: texto, imagem, áudio e vídeo).
Modem – Dispositivo usado para o envio e recebimento de dados através de linhas telefônicas.
N
Negação de serviço: Atividade em que o atacante utiliza-se de um computador para tirar outros de operação.
R
Rede sem fio – É a rede que faz transmissão de dados por sinal de rádio.
Rootkit – É um conjunto de programas que escondem e asseguram um ‘invasor’ em um computador infetado.
S
Scam(golpe) – Ações maliciosas que geralmente têm como objetivo obter vantagens de ordem financeira.
Scan/Scanner – técnica para fazer varreduras em redes e computadores, com o intuito de encontrar vírus ou modificações não autorizadas.
Screenlogger – Forma avançada de keylogger
Senha – Conjunto de caracteres utilizado para verificar a identidade de um usuário
Site – Local na web nominado por um domínio, constituindo várias páginas de um hipertexto e que podem ter conteúdo variado.
SMS – (Short Message Service) Tecnologia utilizada para enviar e receber mensagens curtas de texto
Sniffer – Dispositivo usado com o objetivo de captura e armazenamento de dados que trafegam entre redes
Spam – E mails não solicitados, enviados em grande volume para uma lista pessoas
Spammer – Indivíduo que envia o spam
Spyware – Categoria de software que recolhe as atividades de um sistema e envia as informações recolhidas para terceiros, sem autorização
SSH (Secure Shell) – Protocolo para acesso a computador remoto através de criptografia, que permite ações como a execução de comandos e transferência de arquivos
SSID (Service Set Identifier) – Grupo de caracteres que identifica uma rede sem fio.
T
Trojan Horse – Cavalo de Troia.
U
UCE (Unsolicited Commercial Email) – Termo que se refere aos e mails comerciais que não são solicitados pelo usuário.
URL (Universal Resource Locator – Localizador Padrão de Recursos) – É o endereço de um recurso disponível numa rede.
V
Vírus – Desenvolvido por programadores com objetivo de causar danos ao computador. Eles podem apagar dados, capturar informações e alterar o seu funcionamento normal.