You are on page 1of 7
Quinta-feira, 1 de Agosto de 2019 LSERIE — Numero 148 BOLETIM DA REPUBLICA PUBLICAGAO OFICIAL DA REPUBLICA DE MOGAMBIQUE IMPRENSA NACIONAL DE MOGAMBIQUE, E. P. AVISO ‘A. matéria a publicar no «Boletim da Republica» deve ser remetida em o6pia devidamente autenticada, uma por cada assunto, donde conste, além das indicagées necessérias para esse efeito, 0 averbamento seguinte, assinado e autenticado: Para publicag#o no «Boletim da Replica SUMARIO Consetho de Ministros: Decreto n 66/2018: ‘Aprova o Regulamento de Seguranca de Redes de Telecomu- nicapées. Resolugdo n* 39/2018: ‘Atinente a desstivagéo do Alera Vermelho na Regiéo Centro do Pats, nomeadamente, nas Provincias de Tete, Zambézia, Sofala e Manica. CONSELHO DE MINISTROS Decreto n.° 66/2019 401 de Agosto Tornando-se necessirio estabelecerregras e procedimentos para garantra seguranga de redes disponibilidade de sevigos de teleeomunicagces, usando das competéneiasatribuida pela ina c) do artigo 13 conjugado com 0 artigo 42, ambos da Lei 4/2016 de 3 de Junho, Lei das Telecomunicagdes, 0 Conselho de Ministros determina Artigo 1, f aprovado 0 Regulamento de Seguranga se Redes de Telecomunicages,em anexo, que part integrant= do presente Destro. Art. 2 O presente Decret entra em vigor 30 (rnts) dias aps sua publicagéo. ‘Aprovado pelo Consetho de Ministros, aos 9 de Abril de 2019. Publique se 0 Primeiro-Ministo, Carlas Agostinho do Rosé. Regulamento de Seguranca de Redes de Telecomunicacées CAPITULO I Disposigées Gerais ‘Armioo 1 (Detinigges) O significado e defines dos termos, expressdes¢accénimos utilizados no presente Regulamento constam do glossério em anexo, que dele faz parte integrants. ‘Axnioo 2 (Odjecto) O presente Regulamento tem por objecto estabelecer procedimentos de execugao de medidas téenicas a serem Observadas em matéria de seguranga e integridade da rede « infra-estruturas de telecomunicagses. Arnie 3 (ambto) O presente Regulamento € aplicével aos operadores de redes «© servigos piblicos de telecomunicagées na componente do funcionamento de seguranca e integridade das redes e servigos. Agnico 4 (bjectivos) presente Regulamento tem como objectivo a definigio de ‘norma e requisitos minimos exigidos para a seguranga das redes « servigos, de modo a garantiro seguinte: 4) Disponibilidade, integridade, confidencialidade © autenticidade; b) Protecgio de dados, transparéncis, qualidade das ‘comunicagées e resiliéncia da infra-estrutura de rode; ©) Control e monitoria da fraude nas comunicasses, principalmente dadaa adopeio crescence da mobilidade ‘no acesso as infra-estruturas da rede, Arrigo 5 (Atribulpses da Autorida A Autoridade Reguladora, sem prejufzo de outras atribuigdes previstas na Lei, deve: 4) Auditare verificara conformidade da seguranga das redes| de telecomuinicagées com os padeSes intemacionais, bem como com as disposigdes constantes no presente Regulamento; b) Liderar, promover e facilitar a identifi¢agéo de fomecedores ou fabricantes de solugbes mais eicazes contra a fraude de trfego de telecomunicagies. oguladora) 2662 CAPITULO I Seguranga nas Redes de Telecomuniagées Aanico 6 (Cooperagioe prtna de informacio) 1. Os operadores de redes e de servigas péblicos de telecomunicagdes devem coopera enre sino eurprimento das suas obrigagSes emi matéria de segurangaeintegidade das odes « servigos, em especial, nas seguintes stuagses: 4a) Riseos, ameagas ou vulnerabilidades que atingem os operadores: b) Dependéncia ou interdependéncia entre as redes ‘on servigos, designadamente, o acess ainterigaga0 de redes, a co-localizagao de actives e « partitha de infa-estruturas ou de outros recursos; «) Fomecimentos comuns de bens ou servigos por teceios @ Necessidade de realizar acpbes conjuntas a clebrasto de acordos de assiscéncia mata, na trocade pontos de contacto permanentes ou da partitha de informa 2. operador derede ede serviga piblics detelocomunicagSes em coordenagio com a Autoridade Reguladora deve criar um secvigo de dentincia de potenciais caso de feaude nos servigos de telecomunicagées, onde 0 consumidor pode iateragir edm © operador: 3.0 servigo indicado no amero anterior deve permits, que 0s potenctis nimeros de SIM Box ou outros casos de fraude sejam bloqueados, ap6s dentincia e devida investigagdo pela equipe do operadoe 4. operador de rede de servigos pico de elecomnicastes 4 Autoridade Reguladora devem designar um responsével pela seguranga e um ponto de contacto permanente ‘Agtioo 7 (Proteceto do dados e privacidad) 1.Qoperador de rede desesvigos piblicos de telecomunicagses deve assegurar a proteceio e privacidade no controle © processamento de informagdes pessoais identificaveis do utilizador 2, Ooperador de redee de servigos pablioas detelecomunicagiies deve adoptar mecanismos de proteccio para impedir 0 acesso uso de informagies pessoais identificiveis pelo utilizador, ‘aruntindo que os conteidos armazenados nfo possam ser usados Por terceiros nd autorizades. 3.Ooperador de rede de servigos pablicos de telecomunicagies deve obter do consumidor 0 consentimento necessério para partithar 0s seus dados pessoais identificaveis pelo utlizador. 4. 0 consentimento mencionado no nimero anterior também deve ser expresso e verifiedvel por meio de prova. 5. Os dados pessoais dos residentes no territério nacional devem ser armazenados dentro dos limites das fronceiras nacionais, regidos sob jurisdigio de leis nacionais 6.O operadar de rede ede servigos piblicos de telecomunicapves que armazene dados pessoais dos consumidores na nuvem, fora do espago territorial, deve garantir que 0s mesmos estejam sujeitos 8 jurisdigo nacional, para além de sempre disponibilizar todo 0 ‘ipode infoamagao quando solicitado pela Autoridade Regulsdora ou outras Autoridades Competentes nos termos da Lei, Agrico 8 (Obrigagées do operador de telecomunlcagées) L.Ooperador de redee de servigos pblicos do telecommunicasses deve adoptar as medidas técnicas e organizacionais adequadas 1SERIE ~ NUMERO 148 para garantie a integridade das cespectivas codes, preven fextio e regio dos rscos assegirando 2 continuidads da prestagio do servigo piblico de telecomunicagées dentro das seas plataformas. 2. O operaorde red cde servgos pblicos de telecomunicagdes deve fortaleser a camada de protecgio bic, tendo em vista o seguinte 4) Constrire manteroinvenco de disposiivosermingis softwares de gestio da rede de tlecomusicacoes sutriados; ») Proteger as configuragées em todos os sistemas de tlecomunicapdes; ©) Executar a avaliagio © correcglo continua de vulnerabiidads,fnto em redes fi ou sem io; 4) Desenvolver controlos de gestio de identidade de acesto em toro desctivosdetelecomunicages: ) Cortrolar e monitor o nome do wilizador e a palavta- have ou contas pivilegiadas; | Manter, monitorar, analisareauditr 0 resisto de todas 1s actividades na infra-estratura de ede, £9) Adopias fortes medidas de seguranca de redes sem fi: i) Cria, dotar de meiose capacidade técnica a unidade de respstae gest de incidents 3.0 operator dered ede servgos pblios de telecommnicagdes deve methorar a capacidades de detegio respostaadoptando Solugbes de seguranga que permitam ober visiblidae foal e intligéncin do aplionvos, informagbes ov dados manuseados pelo pessoal de tlecomuniagées, de modo detectar brechas de segurangs. 4.0 operaorde ede edesevigos pics do eecomunicagtes deve comunicar imediatamente aos seus consumidores, com conhecimento da Avtoridade Regulador, sobre as medidas doptadas na Sequéacia de ocorréncia de qualquer ipo defraude ou em relagio a ameaca ov Vunerabiliadesexistentes 5.0 operadorde rede ede servigos pics detelecommnicagdes deve crartma adminisrago e gestio de identidade © acessa cficazes,designadamente: 1) Aatiniiragin de sees; 2) Servigos de autenticasao e autorizagio; €) Gesto de conaspivilepiadas para pessoal do operador {b Servigos de acesso buseados em contexto pare pessoal do operador, «) Insligenciapreitivae anise do comportamento do ‘ilizador para pessoal do operador. 6. O operador de rede de servigos pablicos de telecomunicagées deve desenvover capacidades de reeuperagio de dados. 7 Ocoperador de rede de servos piblicos de elecomanicap des deve realizar testes de vulnerabilidades hseguranga de redes © Servigos de tlecomnicagies ¢ enviar o respective relario & ‘Autoidade Reguladore, depois de scoedados os sous termos. 8. Ooperaor dered de servigos pblicos de elcominicag es basoados em navem deve: 4) Ter planos de mitgasio dos riscos que a adopgio da ‘Virealzagio das Fungoes da Rede (NEV) pode tazer para seguranga; 2) Monitorar os mecanismos de implantaglo, controio interigagio dos elementos conectados numa Rede Deni por Software (SDN): ©) Assegurar a confidencialidade, integridade, Aisponbiidade ¢ privaidade de todos ob recuts03 informagbes 9. © operador de rede © de servigos piblicos de telecomnicagoes que fomece ov estéassociado a provedores IDE AGOSTODE2019 de servigos de pagamento mével deve, dentro da sua plataforma, solucionar as fraudes os rscos relacionadas com a verificagio € provisionamento, vulnerabilidades de dispostivos e proteegio de informagdes pessoais do cliente Agni 9 (Requistos de seguranga) 1.0 operador de rede de servgos piblicos de telecomunicagées| deve implantar as seguintes ferramentas 4) Anti-Sonegaso de Servigos Distibutdos; b) Firewall; IPs; Gateway de Seguranga no Sistema de Sinalizagio7; 2) Autenticacio e Autorizagio de Usilizador; J) Sistema de Monitoramento de Actividades de Banco de Dados; 8) Criptografia dos dados pessoais identificéveis pelo utilizador; ‘ny Ferramenta Avangada de Protecgio de Software malicioso; £) Outras ferramentas que se julgar necessérias, 2. O operador de rede ede servigns piblices de telecomunicagies deve assegurar que as ferramentas comuniquem entre si correlacionem 0 conjunto de infermagbes usando uma gesto de eventos e informagdes de seguranca. 3. 0 processo de monitoramento deve ser projectado para cobrir varios casos de uso de ataque em tomo da infra-estrutura de telecomunicagses, 4, Para efeitos do nimero antetior, o operador de rede ¢ de servigos pblicos de telecomunicagdes deve ser submetido @ diferentes auditorias, intemas e externas, com finalidade de aferiraeficécia operacional de virios controlos de seguranga que femanam desses virios pads6es, 5. Oopenidor deredeede servigos pablicos detelecomunicagies deve assegurar a resiligneia e disponibilidade dos sistemas, por ‘meio das seguintes medidas: a) Redundéncias na infra-estrutura da espinha dorsal, através de alocagio da trifegn em rotas fisicas ou Idgicas distin; 1) Reduvdncias nos sistemas de energiaear-condicionado, ‘quando aplicavel; ©) Sistemas de controlo de acesso ¢ de protecgio contra incéndio, 6. Ooperadior de rede ede servigos pblicos de telecomunicages ‘deve usar recursos de telemetriacom vista ao envio de um sinal de alarme para 0 Centro de Operagées de Rede, quando se detectar o seguinte: 4) Falha da unidade de controlo; ) Remogiio de bateria de redundincia ou veatilador; 6) Acesso nio aulorizado ao site ou sala de equipamentos. 7. As mensagens enviadas do Centro de Operagies de Rede ara 08 equiipamentos remotos devem set protegidas contra, compromissos ou falsificagdes maliciosas por utilizadores 10 autorizados. 8. Ooperador de rede ede servigos pblicos de telecomunicagies deve implementar a Gestao Segura de Rede de modo a proteger (08 equipamentos contra a mi configuracio acidental ou ndo intencional da rede. ‘Agrico 10 (ervigo de pagamento mével) 1. No servigo de pagamento mével deve ser assegurada 4 separagio dos servidores de SMS ordinérios dos servidores, ddas SMS de transagies financeirs. _ _ 2663 2, Nao sendo possivel a separacdo prevista no nmero anterior deve ser elevado o nivel de mecanismos de seguranga. ‘Agno 11 (Procedimento de controle) O operador de rede de servigos piblicos de telecomunicagdes, deve observar os seguintes procedimentos de controlo: 4) Realizaravaliagdes periSdicas e completas dos risoos de segucanga dainfra-strutura de telecomunicagies para. cobrir rodas as camudas de comunicagéo, tais como rede aplicativos, dados,identidade, acesso e processos em vérias tecnologias; 6) Avaliar a vulnerabilidade ¢ efectuar teste de penetraglo, considerando todos os casos de uso de ataques conhecidos para infra-estrutura Idgica de telecominicagdes em toda a rede de acesso de rédio, rede de transmissdo, rede nicleo com comutagio de citcuitos, rede nicleo com comutago de pacotes, niicleo de pacote evoluido, Subsistema Multimidia IP, ‘Sistemas de Suporte & Operagio, Sistemas de Suporte ap Negécio, rede de dados IP/MPLS, entre outros; ©) Denunciar ou reportar para a Autoridade Reguladora 0s incidentes de seguranca ou violagies das redes sistemas comerciais que processam dados identificéveis pelo utlizador; 4) Compilar e actualizar 0 dossier de segueanga, produzit © submeter relat6rios anuais ou quando solicitado pela Autoridade Reguladora, depois de acordados os seus termes. Aginao 12 (Procedimentos de gestio de alteragées da redo) 1.Q operadorde ede ede servigos pblicos de teleenmunicages deve estabelecer mecanismos com o fim de minimizar a probabilidarle de acorn de incidente ds soguranca que possa resultar dessas alteragies. 2. No caso de alteragSes fisicas ou légicas aos activos classificados como eriticas, deve-se acrescentar 08 seguintes, procedimentos: 4) Realizagio de testes de integragio e de sistema antes da introdugio da alterago; ) Elaboragdo do plano de restauro dos activos, adequado 20 tipo da alterapio a introduzir. Axnigo 13, (Sistema de controlo de acessos) O sistema de controlo de acesso consiste na permissio de ‘acesso de pessoas autorizadas e, paraoefeito, o operador de rede «de servigos publicos de telecomunicagbes deve: 4a) Estabelecer e manter Sistemas de Controlo de Acessos| fisicos ¢ l6gicos adequados & prevengio, gestio e redugio dos riscos para a seguranga e integridade das redes e servicos, tendo em consideragio especial os activos constantes do inventério de activos critcos. 1) Rever os Sistemas de Contolo de Acessos com uma periodicidade minima anual e sempre que necessério, fem fungo das Andlises dos Riscos realizadas, bem como efectuar testes com uma periodicidade minima semestral, com vista 8 protecgio contra acestos no sutorizados. a ©) Assegurar a documentagio ¢ 0 registo da operagso dos Sistemas de Controlo de Acessos, que inclua 4) As alteragbes introduzidas; fi) Os incidentes de seguranga ocorridos fi) Os testes realizados; iv) Os alarmes gerados. Agno 14 (Sistemas de monitorizagdo e controlo da seguranga) 1, Na adopglo do sistema de Monitorizagio e Controlo da Seguranga 0 operador de rede e de servigos piblicos de telecomunicagdes deve estabelecer e manter condigées de funcionamento, da seguranga eintegridade dos activos constantes do Inventirio de actives e do tafego, que operem continuamente {de modo & permit 0 seguinte: 2) A detecgao de ameagas ¢ de incidentes de seguranga: b) A geragio dos alarmes adequados no caso da sua ‘ocorténcia; ©) A activagio de medidas de seguranca 2.0 sistema de monitorizagao e controlo deve ser adequado & prevengio, a gestio e& redugio dos riscos parao funcionamento © para a seguranga e integridade das redes e servigos. 3. O sistema de monitorizagio ¢ controlo deve ser revisto ‘com uma periodicidade minima anual ou sempre que necessério, principaimente em fungio das Anélises dos Riscos realizados, ‘bein como realizar testes com periodicidade minima semestra 4. O sistema de monitorizagao e controlo deve possuit documentagao e registo de operaco que inclua o segviate: 4) As ameagas detectadas; b) Os incidentes de seguranca ocorridos; ©) Os alarmes gerados; 4) As medidas activadas; 2) 05 testes realizados: J) As alteragdes introduzidas, Antico 15, (Caracterizagao geral da seguranga) A caracterizacio geral da Segucanga deve ser assegurada pelos operadores de rede e de servigos de telecomunicagdes consistindo 1a elaborago, actualizacio da sua documentagdo e deve conter co seguinte: 42) A politica de seguranca; 5) A informagao sobre a abordagem ¢ a metodologia de seguranga e de gestio dos riseos adoptadas; ©) A descrigio do sistema de gestio de seguranga; 4) A descrigio das medidas de redundancia, de robustez e resiliéncia da rede; @)A descrigo do Sistema para a Monitorizago do Trifego de Acesso 8 Intemet quando aplicéve A) A descrigio dos Sistemas de Controlo de Acess0s: {9)A descrigio dos Sistemas de Monitorizagio e Controlo; 4) A identificagaoe os contactos do responsive permanente ‘alternative pela Seguranca, deve incluic: 4) nome, designago da fungto; ii) O enderego de correiaelectebnico; iti) O contacto de telefénico; iv) O enderego fisico do local onde & assegurac a fungi. 1 SERIE —NOMERO 148 Arnico 16 (Plano de segurana) 1. O Plano de Seguranga consiste na elaboragio de todas ‘medidas téenicas e organizacionais adoptadas pelos operadores de redes e de servigos pablicos de telecomunicagses, 2.0 Plano de Seguranga deve ter como abjectivos gersis, os seguintes: 44) Garantic a seguranca e a integridade, fsicas e l6gicas, das reds ¢ de servigos; +4) Recuperar rapidamente o funcionarmento das redes servigos em caso de ocorréncia de incidente de seguranga €) Melhorar 0 nivel de seguranga e integridade das redes| ede servigos; <4) Assegurar acoordenagio das acges entre os operadores de reds e de servigos puilicos de telecomunicagies e as demais entidades envolvidas, incluindo a Autoridade Reguladora, 3. 0 Plano de Seguranga deve também incluir em especial o seguinte: 2) Plano de continuidade ou de restauro especfficos para os activos constantes do inventirio de activos eriticos; +) As medidas necessérias para a salvaguarda de reserva de capacidade para comunicagées de emergéncia de interesse pidblico; 6) As medidas necessérias em matéria de congestionamento de redes em situagSes de emergéncia, incluindo os procedimentos a cumprir pelo operador de rede e de servigos pablicos de telecomunicagdes, Anno 17 (Responsiivel pela seguranga) (O responsive pela seguranga & a pessoa encarregue de, entre ‘0s demais devetes previstos no presente Regulamento, responder pelo seguinte: 4) Pela gestio da politica de seguranga;, ) Pela gestto do sistema de segurangs: ¢) Pela promogtio do cumprimento das obrigagdes do operador de rede © de servicos piblicos de telecomunicagdes, em matéria de seguranca e integridade das redes c servigos, a0 abrigo do disposta a Lei eno presente Regulamento. Agrico 18 (Resposta a incidentes de seguranca) A resposta a incidentes de seguranga deve ser oferecida por uma unidade e consistena actuagio eficaz, eficientee preparagio contra os riscos, ameacas ¢ vulnerabilidades que afectem os activos crticos na continuidade do funcionamento das suas redes ou de servigos. ‘CAPITULO mL Regime Sancionatério ‘Agno 19 (Sangées e multas) ‘fala de campriment das cigars resanes a apliasdo do presente Regulamento constitu infracglo ¢ est su sequintes multas: 4) 100.000,00 MT por falta de proteceao dos dados © privacidade de cada consumidor, conforme ‘mencionado nos 2. 1,2.€ 3 do artigo 7; 1 DE AGOSTO DE 2019 2) 10.000.000,00 MT por falta de adopeio de medidas adequadas & prevencio gestio de risco mencionadas non." | do artigo 8; ©) 500,000.00 MT por falta de fortalecimento da camada de protecco bésica exigida, em qualquer das alfneas do n2 2 do artigo 8; 4) 500,000.00 MT por falta de realizagao de teste de volnerabilidade 2 seguranga de redes ¢ no envio dos mesmos a Autoridade Reguludora, nos term0s do 0.6 do artigo 8; 2) 5.000.000,00 MT por falta de uma das obrigagdes constantes em qualquer das alineas referidas no a.° 8 do artigo 8; -P $.000.000,00 MT por falta de solugio de fraudes ¢ os riscos relacionados com os servigos de pagamento ‘mével, conforme 0 0.°9 do artigo 8. ARnico 20 (Aplicagio da mutta) 1, A Autoridade Reguladora compete aplicar e cobrar as -multas previstas no presente Regulamento mediante notticego, a0 operador de rede e de servigos piblicos de telecomunicayces, infractor, para pagamento da mesma. 2. A notificagho deve conter a matéria acusatéra e todos os elementos de prova produzidos, incluindo a cépia do auto de noticia 3. Ooperndor de rede ede servgos pablicas de telecomunicagées, infractor, tem 10 (dez) dias dteis contados a partir da data de notificago para, querendo, exercer 0 seu dreito de defesa. 4. A Autoridade Reguladora deve tomar a decisio no prazo de 10 (dez) dias dteis contados a partir da data da recepgdo da defesa do infractor. 'S. Quando 0 infractor nio for encontrado ou se recusar a receber a notifcaglo, a mesma € feita através de andncios em, {quatro nimeros seguidos de um dos jomnais de maior circulagao na localidade da dltima residéncia do notiticando ou de maior circulagao nacional. 6. Oexercicio do direito de defesa interrompe a contagem do prazo para o pagamento da multa, 7.0 infractor tem o prazo de 20 (vinte) dias sites a contar da data da recepeo da notificagao ou da decisio pars proceder © pagamento da molta 8. Ooperadorde ede e de servis pablicos de telecommnicagdes, infractor, fem um prazo de 90 (noventa) dias a contar da data dda recepco da notificago para sanar as causas que ditaram ‘ aplicagio da mula, 9. A Autoridade Reguladora acciona os mecanismos de execugto fiscal, caso o infractor no efectue o pagamento voluntario da muta aplicada. ‘Axrigo 21 (Cestino das muttas) 1. Compete aos Ministros que superentendem as Areas das ComunicagOes e das Finangas definir a percentager do destino dos valores das multas, 2. O valor das multas deve ser canalizado a Conta Unica do ‘Tesouro (CUT) e consignado & Autoridade Reguladora no prazo de 5 (cinco) dias, apds a sua cobranga. ‘Agnigo 22 (Reincidéncia) 1, Em caso de reincidéncia o valor das multas previstas 90 presente Regulamento serd elevado ao dobro. 2. Paraefeito do presente Regulamento, a reincidéncis consiste no cometimemto da mesma infraccio antes de ter decorrido um ano, contados da data da fixago da sangao anterior. Agric 23 (Recurso) 1.0 jinfractor pode, no prazo de 5 (cinco) dias sites apés a recepgio da decistio apresentar recurso hierarquico ao Conselho de Administragio da Autoridade Reguladors 2. 0 Conselho de Administrago da Autoridade Reguladora ecide sobre 0 recurso no prazo maximo de 30 (rinta) dias, a contar da data da sua recepedo, sem prejuizo de eventuais rorrogagées. 3, Das decisdes tomadas no Ambito do presente Regulamento ceabe recurso nos termos dale. Arrigo 24 (Auto de noticia) 1, O auto de noticia lavrado no cumprimento das disposigdes do presente Regulamento faz prova sobre os factos presenciados ‘pelos autuantes, até prova em contrario. 2. 0 disposto no ntimero anterior aplica-se também aos elementos de prova obtidos através de apazelhos ov instrumentos aprovados nos termos legais, 43, Do auto de noticia deve constar o enderego do autuado, sendo este advertide de que o enderego fornecido vale para efeitos de notificagao, Aniao 25 (iscalizagio) 1.A Autoridade Reguladora deve periodicamente ou sempre que justificado auditar ow fiscalizar bem como solicitar a demonstrago da conformidade com os aspectos de seguranga ‘mencionados no presente Regulamento. 2. A auditoria ou fiscalizagio mencionads no ndémero anterior pode ser feita pela Autoridade Reguladora ou por mandatirios devidamente eredenciados. cAPITULOIV Disposigdes Transitérias ‘Axrico 26 (Prazos) 1. Os operadores de redes ¢ de servigos piiblicos de telecomunicagses em actividade a data da entrada em vigor do ‘presente Regulamento deve: 4) No prazo de 30 (int) dia ites a contar da data de entrada em vigor do present Regulamento, estabelecee 1 funglo de ResponsivelpelaSeguranga, comunicando 2 Autoridade Reguladora, dentro do mesmo prazo: ) No prazo de 45 (quarentae cinco) dias ties acontar da data de entada em vigor do presente Regulamento, estabelecerafungio de Ponto de Contacto Permanente, comunieando 2 Autoridade Reguladora, dentro do mesmo prazo. 2. No prazo de 180 (cento citens) dias a contar da data de entrada em vigor do presente Regulamento, iniciar a implementagio das seguintes acgées 4) Adoptar os procedimentos de gestio de alteragSes; 1) Adoptar um sistema de controlo de acessos: ©) Adopiar um sistema de monitorizagio e contol; <4) Assegurar 0 acesso aos servigos & Equipa de Resposta a Incidentes de Seguranga @)No prazo de um ano, a contar ds data em que se acorda «© formato do relatério elaborar um relatGrio anual de seguranga, ¢ submeter & Autoridade Reguladora; 1) No pruzo de 36 (rintae seis) meses @ contur da data de entrada em vigor do presente Regulamento, adoptar as medidas de redundancia e resiligncia da rede e infa- estruturas de telecomunicagées, Glossirio A 1. Acesso nifo autorizado ~ Passagem ou circulasio no autorizada & rede para uso dos servigos. 2. Anilise preditiva - Categoria de estudo de dados focada em fazer previsbes sobre dadas passados e actuais para prever com seguranca tendéncias e comportamentos futuro, 3, Ataque de negagio de servigo distribuide— Acto malicioso de interromper otrfego normal de um servidor, servigo ou rede, por meio da sobrecarga do alvo ou de sua infta-estrutara, com, uma inundagio de tego de Incernet. 4. Autoridade Reguladora - Instituigio piiblica que ddesempenha as fungOes de regulagio, supervisso, fiscalizagio & representagao do sector de telecomunicagées, que €a Autoridade Reguladora das Comunicagées - INCM. c 1, Camada de proteego bsiea -Porgdo ou revestimento que ‘ono a execugio do acesso ou conexiio com a ede do operador pelos priprios colaboradores, onde toda troca de informagses pressupSe uma conexio ainda qu temporisa ene dias mquinas ‘or onde ess toca vai ocotr. 2. Computacioem Navem ~ Modelo no qualo processamento, o armazenamento-¢s sofwares so oferecidos por um provedor de servigos permitindo 0 acesso a servigos on-line sem a necessidade de instalar programas Jocalment, endo acessados pelos ublizadoresremotamente, via Internet, 3. Contesido digital - Aquilo qe estécontdo ou encerrado ‘em formato digital ou c6igo binirio, que contém informagées «que podem ser enviadas através de onda deri, stream via Internet ou aquivo de computador aserem consumidas de modo sratuito ou pago por pessoas fsicas on juidicas. 4. Criptografia - Mecanismo de seguranca eprivacidade que toma determinada comunicagzo em forma de textos, imagens, videos, ou outros, initeligvel para quem aio tem acesso aos ©6igos de intepretagio da mensagem, E 1. ERB falsa - Equipamento que permite a conexao entre os telefones celulares e a companhia telef6nica por via da Central de Comutagio e Controle usado ilegalmente por pessoas nio autorizadas para fins fraudulento, 2. Espionagem ~ Actode um invasor poder espiar ou interceptar adios importantes ou ligagées telefSnicas confidenciais no wafego da interface aétea nio fortementeeriptografado. F 1. Firewall ~ Dispositivo de uma rede de computadores que tem por objetivo aplicar uma politica de seguranca a um dererminado ponto da rede. 2, Fraude de trafego de telecomunicagoes — Acto de mé fé ___18éete — NomERO 148 praticado com objecivo de enganar ou prejudicaro consumidor 0 operador de telecomunicagdes nas operagbes que ocoram na rede de tlecomunicages. G 1, Gateway de Seguranga no Sistema de Sinalizagao 7. ~ Ea componente de rede usado para enviar mensagens de sinalizagio entre nds de sinalizaczo de canal comum (CCS), que se comunicam com a ajuda de diferentes transportes e protocolos. 2. Gestiio de identidade e acessos - Processo pelo qual se organiza e administra as relagGes entre pessoas e activos de rede ou infra-estrutura de telecomunicagdes durante todo o ciclo de relacionamento entre 0 coasumidar e operador. 3. Gestdo Segura de Rede ~ Solugdo que permite obter um alto nivel de visibilidade do comportameato da rede, automatizar a ‘onfiguragao de dispositivos, aplicar directives globais, visualizar © trifego de firewall, gerar relat6rios e fornecer uma tnica interface de gestlo para sistemas fisicos e virtwas, 4.GSM Gateways -Equipamentos que permitem o roteamento directo entre redes TP, digitais e analdgicas para as redes GSM de telefonia celular, 1 1. Ineidente de seguranca - Qualquer evento adverso, como confidencialidade, integridade, disponibilidade, autenticidade ‘4 outros, confirmando ou sob suspeita, relacionado a seguranga ‘que pode levar a perda de um o8 mais principios bésicos de Seguranga da rede 2. Infra-estrutura de telecomunicagdes - Conjunto de equipamentos, Sites fisicos, Contentores de equipamento, estruturase instalagSes usadas para visbilizar o fornecimento de servigos de telecomunicagées. 3. Invasor-no-melo - Atacante que pode estar entre um telefone celular ¢ um ponto de acesso da rede para interceptar rmensagens, por meio de um Kotspor malicioso, para prejudicar ‘© consumidor. 4. IPS - "Sistema de Prevenciio contra Intrusos" Sistema que permite o urmazenament de logs Wéenicas avangadas de alertas © respostas, dedicado exclusivamente a tomar infra-estrutura cada vez mais segura, sem perder o grau de disponibilidade que uma rede, N Negagiio de servigo ~ Envio excessivo de dados na rede, mais do ue ela pode suportar, deixando os uilizadores sem os recursos de rede disponives. ° 1. Obstrugio do melo - Técnica usada pelos iavasores ceo objetivo € destruc ou degradaro sinal da interface acre, desabilitando acesso dos ulilizadores legitimos dessa rede

You might also like