Saltar para o conteúdo principal da página

Princípios de arquitetura Aplicar regulamentos e normas de privacidade e de segurança dos dados

Atualização28.03.2023

Declaração

O que se pretende?

Os dados estão protegidos contra uso e divulgação não autorizados.

Os dados são protegidos com base na integridade, disponibilidade, confidencialidade, incontestabilidade e autenticidade.

Fundamentação

Quais os benefícios?

A partilha e a divulgação de dados devem ser ponderadas com a necessidade de restringir a disponibilidade de dados confidenciais, proprietários e sensíveis.

As leis e regulamentos atuais exigem privacidade de dados e, simultaneamente, permitem acesso livre e sem restrição. As informações temporárias (projetos em andamento para os quais a divulgação ainda não foi autorizada) devem ser protegidas para evitar especulação injustificada, erros de interpretação e uso impróprio.

Implicações

Quais os requisitos?

  • A agregação de dados confidenciais e não confidenciais requer análises e procedimentos de redução do nível de confidencialidade para manter o controle apropriado;
  • É necessário considerar práticas atuais que envolvem o uso de sistemas separados para diferentes níveis de confidencialidade. Por exemplo, as atividades de desenvolvimento de sistemas, de testes (funcionais e pré-produção) e de produção têm de estar separadas com recurso a ambientes distintos (hardware/topologia de rede/acessos de utilizador);
  • Para oferecer acesso apropriado a dados abertos e manter a segurança, as restrições de segurança devem ser identificadas e implementadas no nível dos dados, não no nível da aplicação;
  • A segurança de dados pode ser aplicada para restringir o acesso publico, somente leitura ou sem acesso. Política Geral de Segurança e Privacidade dos dados devem ser estabelecidos para acesso a dados temporários, confidenciais ou proprietários;
  • A segurança deve ser implementada desde o desenho da solução, e não ser apenas incluída em fases posteriores. Os sistemas, dados e tecnologias devem ser protegidos contra o acesso e utilização não autorizados. A fonte de dados deve ser protegida contra modificações não autorizadas ou acidentais, fraude, catástrofe ou divulgação.