Professional Documents
Culture Documents
Rede
O método de classificação pressupõe que cada incidente seja caracterizado por um único
tipo de incidente. Caso um incidente resulte em mais do que uma violação de segurança,
deve ser utilizada como classificação a mais grave. De seguida apresenta-se uma lista de
violações de segurança, ordenada de forma decrescente por grau de severidade:
Violação de
Descrição
segurança
Falsidade Alegada intenção de provocar engano nas relações jurídicas,
informática introduzir, modificar, apagar ou suprimir dados informáticos ou por
qualquer outra forma interferir num tratamento informático de
dados, produzindo dados ou documentos não genuínos, com a
intenção de que estes sejam considerados ou utilizados para
finalidades juridicamente relevantes como se o fossem. Inclui a
mistificação de sites Web para roubo de credenciais e a distribuição
de mensagens de correio electrónico de phishing
Alegada acção intencional e não autorizada ou a tentativa de
impedir ou interromper gravemente o funcionamento do sistema
Interferência em
informático, introduzindo, transmitindo, danificando, apagando,
sistema
deteriorando, alterando, suprimindo ou tornando inacessível
informático
qualquer componente de software ou hardware. Inclui os ataques de
negação de serviço.
Acesso ilegítimo a Alegado acesso ou tentativa de acesso intencional e não autorizado
sistema à totalidade ou a parte do sistema informático. Inclui roubo de
informático informação, nomeadamente segredo comercial, industrial ou dados
confidenciais protegidos por lei.
Interferência em O acto intencional e não autorizado ou a tentativa de apagar,
dados danificar, deteriorar, alterar, suprimir ou tornar inacessíveis dados
do sistema informático. Inclui malware e distribuição do mesmo
por correio electrónico.
Recolha não O acto intencional e não autorizado de reunir informação sobre
autorizada de redes e sistemas informáticos.
informação sobre
sistema
informático
Violação de Alegada violação de direitos autorais, independentemente dos
direitos de autor conteúdos serem constituídos por informação, código fonte,
projectos gráficos ou quaisquer outros elementos do sistema
informático protegidos por direitos de autor.
Mensagem de Alegada recepção/envio de mensagens de correio electrónico não
correio solicitadas, quer sejam produzidas para efeitos de marketing directo
electrónico não ou sem motivação aparente. Não inclui distribuição de malware ou
solicitada ataques de phishing.
Outra violação de Outra alegada violação (da politica) de segurança informática.
segurança
Quanto ao método de ataque, a classificação do incidente pode e deve ser feita listando a
combinação de métodos de ataque conhecidos. De seguida apresenta-se um conjunto de
categorias de métodos de ataque: