Saltar para o conteúdo principal da página

Princípios de arquitetura

Aplicar regulamentos e normas de privacidade e de segurança dos dados
Atualização05.03.2026

Declaração

O que se pretende?

Os dados estão protegidos contra uso e divulgação não autorizados.

Os dados são protegidos com base na integridade, na disponibilidade, na confidencialidade, na incontestabilidade e na autenticidade.

Fundamentação

Quais os benefícios?

A partilha e a divulgação de dados devem ser ponderadas com a necessidade de restringir a disponibilidade de dados confidenciais, proprietários e sensíveis.

As leis e os regulamentos atuais exigem privacidade de dados e permitem, em simultâneo, acesso livre e sem restrição. A informação temporária (projetos em andamento para os quais a divulgação ainda não foi autorizada) deve ser protegida para evitar especulação injustificada, erros de interpretação e uso impróprio.

Implicações

Quais os requisitos?

  • A agregação de dados confidenciais e não confidenciais requer análises e procedimentos de redução do nível de confidencialidade para manter o controlo apropriado
  • É necessário considerar práticas atuais que envolvem o uso de sistemas separados para diferentes níveis de confidencialidade. Por exemplo, as atividades de desenvolvimento de sistemas, de testes (funcionais e pré-produção) e de produção têm de estar separadas, com recurso a ambientes distintos (hardware/topologia de rede/acessos de utilizador)
  • Para fornecer acesso apropriado a dados abertos e manter a segurança, as restrições de segurança devem ser identificadas e implementadas no nível dos dados, não no nível da aplicação
  • A segurança de dados pode ser aplicada para restringir o acesso publico, só de leitura ou sem acesso. Devem ser estabelecidas políticas gerais de segurança e privacidade dos dados para acesso a dados temporários, confidenciais ou proprietários
  • A segurança deve ser implementada desde o desenho da solução, e não ser apenas incluída em fases posteriores. Os sistemas, dados e tecnologias devem ser protegidos contra o acesso e a utilização não autorizados. A fonte de dados deve ser protegida contra modificações não autorizadas ou acidentais, fraude, catástrofe ou divulgação