Assinatura de Documentos Digitais através da Biometria no Exército Brasileiro

Tamanho: px
Começar a partir da página:

Download "Assinatura de Documentos Digitais através da Biometria no Exército Brasileiro"

Transcrição

1 Assinatura de Documentos Digitais através da Biometria no Exército Brasileiro ADALBERTO LUIZ SOBRAL CAVALCANTE 1, MÁRCIO DEMETRIO BACCI 2, MARÇAL DE LIMA HOKAMA 3 Resumo. Este Artigo Científico tem por finalidade realizar um estudo sobre a utilização da técnica de Verificação Dinâmica de Assinaturas (Dynamic Signature Verification DSV), técnica esta inclusa no campo da Biometria, como forma de autenticação de usuários. A Biometria utiliza-se de características físicas e/ou comportamentais, únicas de cada pessoa, a fim de que funcionem como senhas no processo de identificação de usuários. Esta técnica pode ser definida pela seguinte frase: seu corpo é a sua senha (ROMAGNOLI, 2002). Dentre as várias técnicas ofertadas pela Biometria, acredita-se que a DSV seja a solução mais adequada para ser aplicada na prática, por ser uma opção relativamente de baixo custo e que tem como base a autenticação de usuários através do comportamento dos mesmos. O fato de não utilizar características físicas, mas sim comportamentais tornaa muito segura, uma vez que não existe máquina que consiga simular o comportamento humano durante a execução da escrita. Como não poderia deixar de ser, foi abordada a viabilidade da utilização da Biometria pelo Exército Brasileiro, bem como a realização de uma breve explanação sobre as formas de identificações biométricas, suas vantagens e desvantagens. Palavras-chave: Biometria, segurança da informação, reconhecimento de assinaturas manuscritas e certificados digitais. Abstract. This paper aims to carry out a study on the use of Dynamic Signature Verification - DSV technique, which belongs to the Biometria field, as a form of authentication of users. Biometria makes use of physical, behavioristic or both physical and behavioristic characteristics of each person as passwords to identify the user. This technique can be defined by the sentence: your body is your password (ROMAGNOLI, 2002). Amongst the several techniques offered by Biometria, it is a belief that the DSV is the most adequate solution to be applied since it is relatively cheap and has as basis the authentication of users through their behavior. The fact of not making use of physical features, but behavioristic ones, makes the technique quite safe, since no machine can simulate a person's writing action. Finally, it was mentioned how feasible it is the use of Biometria by Brazilian Army, as well as an explanation about the forms of biometric identification and its advantages and disadvantages. Keywords: Biometria, security of the information, recognition of writings by hand signatures and digital certificates. 1 Introdução Tendo em vista o grande volume de documentos que circulam diariamente no âmbito da Força Terrestre, nos quais constam informações de cunho sigiloso, tais como dados pessoais de seus servidores civis e militares, bem como assuntos que envolve a Segurança Nacional, este estudo tem como objeto a assinatura de documentos digitais através da Biometria. Com o presente artigo objetiva-se propor a adoção de meios mais eficazes para garantir a segurança, autenticidade e agilidade no trâmite de documentos - a assinatura de documentos oficiais utilizando pranchetas digitalizadoras associada com a tecnologia de certificados digitais. A justificativa deste trabalho é o aumento da segurança, visto que o usuário não se utilizaria de senhas que pudessem ser 1 Tenente-Aluno do Curso de Formação de Oficiais do Quadro Complementar de Mestre em Ciências da Computação. 2 Tenente-Aluno do Curso de Formação de Oficiais do Quadro Complementar de Tecnólogo em Processamento de Dados. 3 Capitão do Quadro Complementar de Oficiais. Bacharel em Ciências da Computação.

2 capturadas durante o processo de autenticação, além da praticidade da técnica adotada, não requerendo que o usuário conheça as minúcias do processo de autenticação. Esta técnica vem minimizar as deficiências existentes nos aplicativos que estão atualmente em uso na Força, para o gerenciamento de documentos (ProtWeb e ), trazendo como retorno a redução de custos com papel e impressora, uma vez que estes documentos eletrônicos terão a mesma validade jurídica que o seu correspondente no modelo formal (MP, 2001). 2 A garantia da autenticidade Segurança da informação sempre foi uma preocupação constante tanto para as instituições e empresas quanto para seus usuários e clientes. Não são raras as vezes em que muitos internautas hesitam em utilizar serviços na internet por falta de confiança. Pesquisas feitas pela Cyber Dialogue revelam que lojas virtuais deixam de faturar cerca de 6,2 bilhões de dólares anuais por terem seus serviços desacreditados pelos internautas (MÓDULO SECURITY, 2005). Esta é uma questão um tanto cultural, pois as pessoas não utilizam o que elas não conhecem. Em contrapartida, do outro lado, está a prestadora de serviços interessada em fornecer aos seus usuários um ambiente o mais seguro possível objetivando a venda seus produtos e/ou serviços. A autenticação do usuário baseia-se em três alicerces: informação de conhecimento exclusivo (senhas), instrumentos físicos (cartões, chaves) e informações contidas no próprio corpo (HAICAL, 2001). Apesar de serem utilizadas técnicas das mais diversas para preservar o sigilo das informações, deve-se atentar que o usuário é sempre o ponto fraco de qualquer sistema de segurança, visto que a grande maioria dos ataques são oriundos de facilidades que o próprio usuário proporciona ao invasor, seja pela engenharia social (SILVA FILHO, dez. 2004) ou por senhas intuitivas como datas de aniversários, números de CPF, RG, etc. Quando se utiliza, por exemplo, o smartcard, que é um dispositivo físico de autenticação, estar-se-á simplesmente delegando a responsabilidade de autenticação a um instrumento que poderá ser extraviado ou até mesmo roubado, e que, conseqüentemente, permitirá a quem o portar o acesso ao sistema. Uma forma muito mais eficaz para garantir autenticidade do usuário seria a sua presença física, pois somente a pessoa autorizada conseguirá reproduzir sua própria assinatura. Isto seria possível com a adoção de dispositivos biométricos. 3 A Biometria A Biometria, também conhecida como Antropometria, é a ciência que estuda a mensuração dos seres vivos (FERREIRA, 2002). Hoje em dia, é praticamente inviável pensar-se em oferecer alto grau de segurança às informações que trafegam nas redes de computadores de empresas e instituições ou pela internet sem falar na utilização da Biometria como forma de identificação de usuários autorizados a manipular determinados tipos de informações. Hoje, calcada em muitos anos de evolução tecnológica, é considerada uma das formas mais eficazes para comprovar a identidade de um indivíduo (HAICAL, 2001). As técnicas biométricas baseiam-se nas características físicas (reconhecimentos de íris, retina, face, mão e impressão digital) ou nas comportamentais (reconhecimento de assinatura manuscritas), para realizarem a identificação das pessoas. Figura 1 Representação do ponto de equilíbrio entre as Taxas de Falsa Aceitação (TFA) e Falsa Rejeição (TFR).

3 Os sistemas biométricos podem ser configurados para serem mais ou menos tolerantes gerando dois índices complementares: a falsa aceitação (TFA) e a falsa rejeição (TFR) (IDSYSTEM, 2005), isto é, o sistema aceita como verdadeira uma assinatura falsificada ou recusa a assinatura verdadeira, respectivamente. A idéia é encontrar um ponto de equilíbrio entre estes dois índices como mostra o gráfico acima (figura 1). A Biometria se destaca pelo custo envolvido na sua implantação. Mesmo que, a princípio, o custo seja considerável, a partir do momento em que a solução se torna mais popular o preço tende a cair. Isto pode ser comprovado, pois o mercado da Biometria cresce a cada ano (FORTES, 2004) e a utilização de uma arquitetura livre (RODRIGUES, 2004) poderá baratear bastante o sistema final. Foi assim que ocorreu com os computadores e celulares que, ao longo do tempo, tornaram-se acessíveis a qualquer pessoa interessada em adquiri-los. Pode-se citar o exemplo do leitor de impressão digital, que custava em 2000 cerca de US$ 4.000,00 aproximadamente e que, três anos depois, poderia ser encontrado por menos de US$ 100,00 (VIGLIAZZI, 2003). 4 Comparativo de técnicas biométricas 4.1 Geometria das mãos Através de um processo tridimensional, o formato das mãos e dos dedos (largura, comprimento e espessura) é digitalizado com o auxílio de um scanner especial, composto por uma câmera, um espelho e uma superfície clara. Existem cinco pinos na superfície do scanner para orientar o correto posicionamento da mão e, após a leitura das particularidades da mesma, é extraído um vetor de característica o qual é armazenado para posterior utilização no processo de autenticação. A técnica de geometria das mãos foi utilizada nas Olimpíadas de Sydney em 2000 e, hoje, está sendo utilizada no processo de autenticação em usinas nucleares e aeroportos. Vantagens: - facilidade de uso; - boa aceitação pelo usuário. Desvantagens: - as características da mão são passíveis de mudanças que podem ser provocadas por ganho de peso ou acidentes que deixem lesões. Na ocorrência de um destes casos, será necessário o recadastramento do usuário; - a mão não possui características individuais suficientes para uma correta identificação, devendo esta tecnologia ser usada em combinação com outras características individuais, o que conseqüentemente encarece a solução. 4.1 Voz O usuário submete-se a várias gravações de frases ou palavras formando, assim, um modelo de sua voz que será transformado por um algoritmo matemático. O sistema pode utilizar texto fixo, no qual a pessoa pronuncia palavras ou frases secretas e já predefinidas ou texto independente, em que qualquer frase ou palavra dita pelo usuário é reconhecida. Vantagem: - é uma técnica simples para o usuário que está sendo autenticado, pois o mesmo terá apenas que falar com o sistema. Desvantagem: - mudanças na voz do usuário causadas por resfriado, rouquidão ou até mesmo interferências do ambiente prejudicam na identificação. 4.2 Leitura de retinas Nesta tecnologia o enfoque é o mapeamento dos vasos sangüíneos da retina, utilizando-se de um leitor óptico com uma luz infravermelha que é direcionada diretamente para a córnea do usuário (figura 2). Os vasos sangüíneos absorvem a luz com mais rapidez que o tecido ao redor e, a partir disto, é possível a obtenção de uma

4 imagem única a qual será utilizada para identificar alguns pontos característicos. Figura 2 Retina humana. Vantagem: - oferece um grau de segurança muito elevado. Desvantagens: - caso uma pessoa apresente uma doença como a catarata, por exemplo, as características da retina podem sofrer alterações e, então, o usuário seria rejeitado durante o processo de identificação; - outro ponto fraco dessa técnica é que a luz é direcionada diretamente para a córnea, o que a torna bastante desconfortável para o usuário. Figura 3 Dispositivo para leitura da Retina. 4.3 Leitura da Íris A íris é a parte colorida do olho e possui 266 pontos de diferenciação que podem ser usados no processo de reconhecimento. A leitura da íris é um processo que não provoca muito desconforto ao usuário, uma vez que não há contato entre o mesmo e a câmera (deve-se ficar à distância de seis a doze polegadas de uma câmera usada para criar imagens em mapa de bits), além de apresentar a vantagem de a íris não se alterar com o tempo. Vantagens: - a íris não sofre mudanças com o passar do tempo; - o uso de óculos ou lentes de contato não prejudica o processo de reconhecimento; e -oferece um grau de segurança muito elevado. Desvantagem: -é a tecnologia biométrica de custo mais elevado. Figura 4 Íris. 4.4 Reconhecimento facial Existe para essa técnica o padrão bidimensional que verifica a medida dos ângulos e distâncias entre os olhos, nariz e boca, o que não é muito eficiente, pois podem ocorrer distorções nessas medidas, conforme movimentos do usuário, sendo assim, ineficiente na identificação de nuances do rosto. Foi proposto um novo padrão, o tridimensional, para contornar o problema acima mencionado. Esse padrão consegue verificar a estrutura óssea ao redor dos olhos e do nariz e, com isso, utilizar-se de mais detalhes para a identificação dos usuários. Com a captura da representação da face em três dimensões, a imagem pode ser construída com a utilização de um frame de gravação de vídeo. Deve-se capturar imagens em vários ângulos, a fim de evitar que um posicionamento diferente do rosto durante o processo de autenticação venha a recusar um usuário válido. Vantagens: - técnica muito eficiente para identificar uma pessoa no meio da multidão; - capacidade de identificar pessoas mesmo quando submetidas a cirurgias plásticas ou usando barba e bigode, pois é

5 baseada na posição dos olhos, nariz, boca, queixo, etc. Desvantagens: - o problema da quebra de privacidade a que o usuário é exposto. Figura 5 Captura de várias imagens para cadastro de usuários. 4.5 Verificação de digitais Essa técnica é a mais utilizada hoje em dia, ocupando aproximadamente 50% do mercado mundial de sistemas biométricos, conforme a consultoria americana Frost & Sullivan (FORTES, 2004). Esta técnica baseia-se na posição de detalhes dos dedos chamados de minutiae ou características de Galton, como por exemplo, terminações e bifurcações dos sulcos. Através de um leitor de impressão digital são extraídas particularidades das digitais de uma pessoa e, após isto, as mesmas são armazenadas num banco de dados para posterior utilização. Hoje já existem dispositivos capazes de incluírem, ainda, sensores de pressão e de temperatura que são capazes de identificar se o dedo está vivo, dificultando as tentativas de fraudes com dedos feitos de silicone ou de borracha. - possibilidade de burlar o sistema com a utilização de impressões reproduzidas em borracha ou silicone, caso o sistema não disponha de sensores de calor; e - algumas alterações nas digitais provocadas por corte, queimadura, ressecamento ou até mesmo sujeiras podem recusar um usuário válido para o sistema. 4.6 Reconhecimento de Assinatura Manuscrita A assinatura pode ser entendida como uma seqüência lógica de movimentos previamente gravados no cérebro que, praticamente, são impossíveis de serem reproduzidos. Já existem técnicas de verificação dinâmicas de assinaturas capazes de capturarem características como pressão da caneta, velocidade, identificação dos movimentos da caneta, perda de contato com o papel para validar documentos, entre outras. Associadas a todas estas características comportamentais, outras técnicas biométricas poderão dar subsídios adicionais para a certificação da autenticidade do usuário, como a interpretação do ruído produzido durante a escrita (YABU-UTI, 2004). Pode-se entender que isto iria requerer mais desenvolvimento a nível de software (Inteligência artificial, redes neurais) que de hardware. O usuário, com o auxílio de uma caneta óptica, reproduz sua assinatura em uma prancheta digitalizadora. Ao ser capturada, dela são extraídas suas características comportamentais e transformadas por algoritmos matemáticos, cujo resultado é comparado com outros previamente estabelecidos por ocasião do cadastro da assinatura do usuário no sistema. Figura 6 Detalhes de impressão digital. Vantagens: - tecnologia de baixo custo e de fácil implantação; e - apresenta um grau de confiabilidade satisfatório. Desvantagens: Figura 7 Prancheta de assinatura da Getronics.

6 Segundo Douglas Vigliazzi, existem no Brasil dois softwares que são muito usados: o SignPlus da SoftPro e o GetBioSign da Getronics, sendo que as duas empresas possuem a solução completa de hardware e software. Na SignPlus, uma solução de hardware e software customizado para a criação de um ponto de acesso para o reconhecimento de assinatura sai por volta de US$ 500. Existe, ainda, uma outra solução a qual é utilizada pelos RANGE do Exército Norte-Americano. Esta solução emprega o SignatureGem LCD 1x5 (modelo T- LBK462), da empresa TOPAZ Systems Inc. O dispositivo possui ferramentas para desenvolvimento em Java, C++, Linux, ActiveX, entre outras, e utiliza o software SigAnalyze (US Patent 6,307,955) para autenticação. Apresenta baixa FAR, FRR (cerca de 10%) Excelente aceitação pelos usuários, por estarem habituados a utilizarem assinaturas como forma de autenticação. Tamanho do arquivo gerado é ínfimo (em torno de 1KB), o que facilita o seu tráfego na rede. Alto grau de confiabilidade por ser uma técnica comportamental. Desvantagens: - O estado emocional do usuário poderá interferir no reconhecimento da assinatura. Figura 8 - SignatureGem LCD 1x5. O custo inicial parece alto, mas a médio e longo prazo representará uma economia muito grande em suprimentos de informática, tais como papel, toner, etc. Tudo isso sem levar em conta a diminuição do tempo gasto na tramitação da documentação e o alto grau de segurança oferecido. O processo de reconhecimento de assinatura manuscrita é dito como um processo comportamental e não físico, porque se baseia no comportamento da pessoa que irá se autenticar no sistema. Isto quer dizer que não será analisado somente o desenho das letras, que seria incapaz de identificar fotocópias ou falsificações da assinatura, mas principalmente a pressão que a pessoa impõe ao assinar um documento, a velocidade da assinatura, os movimentos impostos durante sua execução. Tudo isso, são características comportamentais de cada indivíduo, o que não pode ser imitado por ninguém. Vantagens: Figura 9 Representação da assinatura estática (coluna da esquerda) e a dinâmica (coluna da direita). 5 Aplicação da Biometria no Exército Brasileiro Para o funcionamento de qualquer máquina administrativa é notório o trâmite constante de documentos e o Exército Brasileiro não é uma exceção. Já existem ferramentas, como o ProtWeb, que vislumbram recursos como encaminhamento de documentos com geração de números de registro, mas que pecam quanto à segurança da informação, principalmente no que tange à autenticidade dos documentos. Como o Exército Brasileiro tem por missão primordial defender a Pátria, são manipuladas diariamente informações relativas à Segurança Nacional, que podem ser prejudiciais à segurança do País caso pessoas mal intencionadas tenham acesso as mesmas. Existem, ainda, muitos outros tipos de informações que não devem ser de conhecimento de pessoas não autorizadas, tais como informações sobre pessoal. A tecnologia de certificados digitais surge como resposta para os cinco princípios

7 básicos da segurança da informação: confidencialidade, integridade, autenticidade, disponibilidade e não repúdio (SILVA FILHO, nov. 2004). Associada à Biometria teremos uma solução definitiva para a garantia da autenticidade de documentos eletrônicos. A tecnologia da informação se faz cada vez mais presente no dia a dia das pessoas, devido à informática ser uma simplificadora das atividades. A assinatura de documentos oficiais por meio eletrônico é um bom exemplo disto. Na vida real, teríamos a figura do portador da assinatura, da instituição responsável por reconhecer a firma (cartório) e do destinatário. O portador assinaria o documento, o cartório confirmaria a legitimidade do documento através do reconhecimento da firma valendo-se de um carimbo próprio e o destinatário receberia este documento como verídico. No mundo virtual não poderia ser diferente. Desta forma, a assinatura de documentos eletrônicos é feita a partir de certificados digitais que são fornecidos por Autoridades Certificadoras (CAs 4 ) nas quais são utilizadas uma chave privada conhecida apenas pelo portador e uma chave pública disponível para qualquer pessoa. Um certificado digital pode ser comparado a um tipo de identidade eletrônica e a Autoridade Certificadora equipara-se ao órgão que emite estas identidades (CERTISIGN, 2005). É feita, então, a assinatura digital do documento, através de fórmulas matemáticas complexas que utilizam a chave privada como entrada. Para o reconhecimento da assinatura é utilizada a chave pública. Estas chaves podem ser utilizadas tanto para assinar como para criptografar documentos. Assim, o usuário poderá optar por assinar o documento criptografando-o logo em seguida ou mantêlo inalterado. As Autoridades Certificadoras entram no processo em substituição aos cartórios, reconhecendo que determinado certificado é realmente originário daquele que lhe é de direito. 4 Certification Authority 6 Assinaturas digitais versus assinaturas manuscritas A assinatura digital é um código de autenticação de mensagem (Message Authentication Code) produzido por algoritmos de criptografia assimétrica na forma de uma função matemática (Message Digest) que refina toda a informação de um arquivo em um registro de tamanho fixo (TRINTA; DE MACEDO, 1998). A assinatura digital em si não garante o sigilo das informações contidas no documento. Para tanto, é necessário cifrá-lo. A tecnologia da assinatura digital é um grande investimento para quem utiliza ofícios, partes e documentos em geral, visto a confiabilidade do seu processo. Comparada à assinatura formal, temos ganho em custo, tempo e segurança. A assinatura digital surge como solução para diversos problemas não cobertos pela assinatura convencional (YOZONS, 2005) como: 1. Garantia da integridade do documento A assinatura digital valida um documento pelo seu conteúdo, assim qualquer alteração realizada neste documento torna-o inservível. 2. Reconhecimento instantâneo da assinatura O reconhecimento da assinatura é um processo automático dispensando a presença de peritos para garantir a autenticidade do documento. 3. Cópias com mesmo valor que o original No meio eletrônico a cópia de arquivos é imutável, isto é, as cópias são réplicas fiéis do arquivo original. 4. A assinatura digital é única para cada documento Uma mesma assinatura digital não pode ser empregada em diferentes documentos. 5. Garantia do não-repúdio Assegura ao destinatário que o documento fora assinado pelo signatário, porque apenas este possui a chave privada que produziu a assinatura. 6. Assinatura digital não é assinatura digitalizada A assinatura digitalizada compreende uma cópia da imagem da

8 assinatura obtida a partir de scanners e impressoras de alta resolução que, diferentemente da assinatura digital, não garante de forma nenhuma a autenticidade do documento. 7 A legitimidade de documentos eletrônicos Já existem duas normas internacionais: a Uniform Electronic Transactions Act (UETA) e a Eletronic Signatures in Global and National Commerce Act (E-Sign Act), para reger a legitimidade de documentos eletrônicos equiparando-os aos similares em papel (TOPAZ, 2004), tendo como requisitos: 1) Ser a assinatura única para cada signatário; 2) Estar sobre controle exclusivo do signatário; 3) Invalidar o documento assinado, caso tenha sido alterado; e 4) Possibilidade de ser autenticado. No Brasil, ainda existem duas vertentes quanto à validade de documentos eletrônicos. Há quem considere (MARCACINI, 2005) e outros que contestem (BRASIL, 2001) sua validade para fins jurídicos, alegando ser a assinatura um ato pessoal, físico, intransferível e que o artigo 236 da Constituição Federal Brasileira concede apenas aos tabeliães a exclusividade no reconhecimento de firmas. A partir da medida provisória e com o projeto Infraestrutura de Chave Pública Brasileira (ICP-Brasil), assegura-se que documentos assinados com certificados digitais fornecidos a partir do Instituto Nacional de Tecnologia da Informação (ITI) ou Autoridades Certificadoras vinculadas a esta (ou por outras Autoridades Certificadoras desde que aceitas por ambas as partes), presumem-se verdadeiros em relação aos signatários, na forma do artigo 131, da Lei no 3.071, de 1º de janeiro de Código Civil. 8 Arquitetura proposta Baseado no que foi exposto sobre certificados digitais e de reconhecimento de assinaturas manuscritas, propomos a seguinte arquitetura para a aplicação destas duas tecnologias dentro do Exército Brasileiro 8.1 O Exército como uma Autoridade Certificadora Caberia ao Exército Brasileiro o gerenciamento dos certificados digitais dentro da Força, tornando-se uma Autoridade Certificadora vinculada ao ITI. Cada militar teria seu próprio certificado digital. Esta medida facilitaria quanto à validação dos documentos. 8.2 Abstração dos certificados digitais pelo uso da Biometria. Em princípio, os certificados não seriam fornecidos diretamente aos signatários, mas sim, utilizados internamente pelo aplicativo de assinatura biométrica que iria abstrair, do usuário, todo o processo de autenticação. Além disso, iria impedir que o mesmo certificado fosse empregado por qualquer pessoa que tivesse acesso ao computador do signatário, obedecendo ao critério de o certificado ser intransferível - ninguém poderia utilizá-lo, a não ser o seu próprio detentor. 8.3Validação de documentos via Web A garantia de que o documento seria autêntico dar-se-ia de duas maneiras: 1- Através de um Portal do EB no qual o documento seria submetido para a validação; 2- Em computadores que possuíssem ferramentas próprias para a validação de certificados digitais. No primeiro caso, é condicionante que a máquina tenha acesso à internet ou que faça parte do EBNet Tecnologia desenvolvida pelo Exército Brasileiro 5 Intranet do Exército Brasileiro

9 O ideal seria que o Exército desenvolvesse uma técnica biométrica própria, evitando ficar subserviente à tecnologia estrangeira. 9 Empresas nacionais que trabalham com Biometria A Biometria já é uma realidade mundial. Inclusive no Brasil, já existem instituições públicas (RODRIGUES, 2004) e privadas que se utilizam de recursos biométricos no controle de acesso, controle de ponto e logon biométrico. Dentre elas podemos citar: Computer ID, MaxBio, Task Sistemas, Expansiva, Soluções Madis Rodlbel, Neokoros Technology Key e Getronics. 10 Conclusão Como colocado, para se manter um alto grau de segurança e autenticidade das informações manipuladas no âmbito da Força Terrestre, é imprescindível a utilização de mecanismos que garantam a disponibilidade de informações apenas aos militares autorizados. Para que esse objetivo seja atingido, pode-se valer, hoje, do reconhecimento dinâmico de assinaturas manuscritas, que inviabilizaria qualquer tentativa de acesso não autorizado, porque, até o presente momento, não existe tecnologia que consiga imitar o comportamento humano. As técnicas com base nas características físicas podem permitir falhas na segurança como, por exemplo, a técnica de leitura da impressão digital, que permitiria o acesso de pessoas não autorizadas caso as mesmas conseguissem reproduzir a impressão digital da pessoa autorizada, ou até mesmo se o sistema utilizasse a técnica do reconhecimento de voz, a mesma poderia ser gravada e permitiria assim, o acesso de pessoas estranhas ao sistema. Apesar de ainda ser uma tecnologia considerada jovem, o reconhecimento dinâmico de assinaturas encontra-se em pleno desenvolvimento, o que leva a crer que, num futuro bem próximo, além do seu aperfeiçoamento, haverá uma tendência na redução de custos. Outro aspecto a observar é a simplicidade do processo para o usuário, o qual não precisará memorizar senhas nem entender como funciona o processo de identificação biométrica, bastando ao mesmo utilizar-se de sua assinatura para ter acesso ao seu certificado e validar seu documento. Aliado a tudo o que foi exposto, este artigo científico visa, também, chamar a atenção para a necessidade de o Exército Brasileiro tornar-se uma Autoridade Certificadora no âmbito da Força, com o objetivo de facilitar a emissão e o gerenciamento dos certificado digitais que autenticariam os documentos. Como continuidade deste trabalho deve-se pesquisar dentre as empresas apresentadas neste artigo, bem como em outras empresas, aquela que mais se adeque às necessidades da Força, a fim de viabilizar a implantação do Sistema. A escolha de uma empresa que possua representantes no Brasil, como por exemplo a Getronics, pode vir a facilitar e baratear o suporte e a manutenção dos equipamentos. Referências ROMAGNOLI, Giuseppe dos Santos. Biometria: Você é sua Senha. Tematec <http://www.serpro.gov.br>. Acesso em: 15 jul MP, Medida Provisória n de 24 de agosto de <http://www.planalto.gov.br/ccivil_03/mpv / htm>. Acesso em: 04 ago MÓDULO SECURITY, Fraudes e falta de privacidade na Web assustam consumidores on-line. <http://www.modulo.com.br/pt/page_i.jsp?p age=3&catid=18&objid=12&pagecounter=0 &idiom=0>.acesso em: 04 ago HAICAL, Cristiane. Biometria: o corpo humano no processo de autenticação. Módulo e-security Magazine, Maio <http://www.modulo.com.br>.acesso em: 05 jun

10 SILVA FILHO, Antônio Mendes. Entendendo e evitando a engenharia social: Protegendo Sistemas e Informações. Revista Espaço Acadêmico N 43 Dezembro de 2004 Mensal ISSN , Ano IV FERREIRA. C. R.; Santos. M. R.; Souza, E. F. Identificação biométrica. Disponível em: <http://www.cientefico.frb.br/anoivvoliinfo. htm>. Acesso em: 15 jul IDSYSTEM. Tecnologia Biometria. Diponível em: <http://www.idsystem.com.br/id_template_ materia_tecnologia.asp>. Acesso em: 01 ago FORTES, Débora. A Biometria é a senha. Revista Infoexame n. 223 out. 2004, Editora Abril. RODRIGUES, Alex Castelo Branco; RAMALHO Danellio dos Santos; PINTO, Danilo Soares. Segurança através de Sistemas Biométricos em Linux <http://www.modulo.com.br/index.jsp?page =3&catid=17&objid=62&pagecounter=0&i diom=0>. Acesso em: 04 ago VIGLIAZZI, Douglas. Biometria: Medidas de Segurança. Visual Books, UFRGS. Autenticação de Usuários. <http://penta.ufrgs.br/pesquisa/fiorese/autent icacaoeadcap2.html>. Acesso em: 04 ago YABU-UTI, João Batista Tadanobu. Sistemas Computadorizados para Reconhecimento de Pessoas. Revista On- Line, Instituto de Engenharia Biomédica UFSC, abr TOPAZ. SignatureGem LCD 1x5. <http://www.signinelectronically.com/topaz1x5.htm>. Acesso em: 04 ago SOFTPRO. Securing Electronic Documents with Handwritten Signatures. <http://www.signplus.com/en/products/sign doc/>.acesso em: 04 ago SILVA FILHO, Antônio Mendes. Segurança da Informação: Sobre a Necessidade de Proteção de Sistemas de Informações. Revista Espaço Acadêmico n. 42 nov Mensal ISSN , Ano IV TRINTA. Fernando Antonio Mota; DE MACÊDO, Rodrigo Cavalcanti. Um estudo sobre criptografia e assinatura digital. Departamento de Informática, Universidade Federal de Pernambuco; set YOZONS. Electronic signatures are more secure than handwritten signatures. <http://www.yozons.com/pub/features/signa tures4.jsp >. Acesso em: 15 jul MARCACINI, Augusto Tavares Rosa. O Documento eletrônico como meio de prova. <http://www.infodireito.com.br/infodir/inde x.php?option=com_content&task=view&id =44&Itemid=42>. Acesso em: 07 jul BRASIL, Ângela Bittencourt. Assinatura digital não é assinatura digital. Revista Jurídica Trimestral ISSN , Revista Âmbito Jurídico, mar H. FERREIRA, A. B. Dicionário Aurélio básico da Língua Portuguesa. Ed. Nova Fronteira, Rio de Janeiro, TOPAZ. Electronic Signature Systems A Guide for IT Personnel Disponível em: <www.topazsystems.com/information/esigni tguide.pdf>. Acesso em: 07 jul IBIA. International Biometric Industry Association <http://www.ibia.org>. Acesso em: 15 jul CERTISIGN. FAQ Certificação digital. <http://www.certsign.com.br/produtos/ecnpj /pop_faq.jsp#3>. Acesso em: 15 jul

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA

PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA PROVENDO SEGURANÇA ATRAVÉS DA BIOMETRIA Juliana Michele Vicentin 1, Fernanda Ferreira de Barros Barreto 2, Daniele Dickel 3, Patrícia Viturino dos Santos 4 1 Gerencia de Arquitetura Tecnológica Diretoria

Leia mais

OUTROS TRABALHOS EM: www.projetoderedes.com.br

OUTROS TRABALHOS EM: www.projetoderedes.com.br OUTROS TRABALHOS EM: www.projetoderedes.com.br CENTRO UNIVERSITARIO DO MARANHÃO UNICEUMA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEGURANÇA E AUDITORIA DE SISTEMAS SEGURANÇA DA INFORMAÇÃO: ENGENHARIA

Leia mais

A IMPLEMENTAÇÃO DE UM PROJETO DE CERTIFICAÇÃO DIGITAL EM AMBIENTE HOSPITALAR

A IMPLEMENTAÇÃO DE UM PROJETO DE CERTIFICAÇÃO DIGITAL EM AMBIENTE HOSPITALAR A IMPLEMENTAÇÃO DE UM PROJETO DE CERTIFICAÇÃO DIGITAL EM AMBIENTE HOSPITALAR Flávio Osete Gonçalves da Silva, Camila Ramos de Moura Diretoria de Operações e Tecnologia da Informação Instituto do Câncer

Leia mais

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO UNIVERSIDADE DO CONTESTADO - UnC CAMPUS MAFRA/RIO NEGRINHO/PAPANDUVA CURSO SISTEMAS DE INFORMAÇÃO FERNANDO DUTKA LEONARDO ZEQUINELLI BIBOLOTTI MAICON ÉDER MOTELIEVICZ ROBERTO FERNANDO NEHLS MAFRA - SC

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL Resumo A necessidade de comprovar a autenticidade de documentos e atribuir lhes um valor legal, seja através de uma assinatura de próprio

Leia mais

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381 Estado do Espírito Santo DECRETO Nº 13.381 Institui Regime Especial para dispensa da guarda e arquivo das Notas Fiscais de Serviços, condicionada à guarda e ao arquivo, pelo período decadencial, dos respectivos

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

E-DOC 2012 CURITIBA DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS. ANGELO VOLPI NETO angelo@volpi.not.br GESTÃO DA INFORMAÇÃO EM AMBIENTES DIGITAIS

E-DOC 2012 CURITIBA DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS. ANGELO VOLPI NETO angelo@volpi.not.br GESTÃO DA INFORMAÇÃO EM AMBIENTES DIGITAIS E-DOC 2012 CURITIBA DOCUMENTOS DIGITAIS E SEUS ASPECTOS LEGAIS ANGELO VOLPI NETO angelo@volpi.not.br DOCUMENTOS DIGITAIS Qual o seu valor legal? O que fazer para agregar-lhes valor probatório? O que fazer

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada

Pontifícia Universidade Católica do Paraná - PUCPR. Fabio Henriques de Albuquerque Junior. Biometria Aplicada Pontifícia Universidade Católica do Paraná - PUCPR Fabio Henriques de Albuquerque Junior Biometria Aplicada 2009 1 2 Fabio Henriques de Albuquerque Junior Biometria Aplicada Estado da Arte Pontifícia Universidade

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Um Overview Sobre Reconhecimento de Padrões

Um Overview Sobre Reconhecimento de Padrões Um Overview Sobre Reconhecimento de Padrões Nogueira, A. Azevedo, J. Baptista, V. Siqueira, S. Sistemas de Informação Associação Educacional Dom Bosco Estrada Resende-Riachuelo, 2535 Resende RJ {aislannogueira@yahoo.com.br,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Certificados Digitais - Perguntas Frequentes

Certificados Digitais - Perguntas Frequentes Certificados Digitais - Perguntas Frequentes O que é um certificado digital? O certificado, na prática, equivale a uma carteira de identidade, ao permitir a identificação de uma pessoa, quando enviando

Leia mais

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex)

SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex) SERVIÇO DE IDENTIFICAÇÃO DO EXÉRCITO (Sv Idt Ex) REUNIÃO DE COORDENAÇÃO ASSUNTO: PARTICIPAÇÃO DO Sv Idt Ex NA 5ª REUNIÃO DE COORDENAÇÃO DO PIPEx OBJETIVO: APRESENTAR AS FUNCIONALIDADES DA BIOMETRIA DIGITAL

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Certificado Digital Modelo NF-e. Manual do Usuário

Certificado Digital Modelo NF-e. Manual do Usuário Certificado Digital Modelo NF-e Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa usar

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS

LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS LEGALIZAÇÃO E IMPUTAÇÃO DE AUTORIA EM DOCUMENTOS DIGITAIS Angelo Volpi Neto angelo@volpi.not.br www.volpi.not.br LEGALIDADE DOCUMENTOS DIGITAIS Cod. Civil art. 225. As reproduções fotográficas, cinematográficas,

Leia mais

Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil

Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil Certificado Digital OAB Vantagens que todo advogado precisa conhecer Autoridade Certificadora da Ordem dos Advogados do Brasil A Justiça brasileira está cada vez mais digital. A rotina do advogado não

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Declaração de Divulgação de Princípios

Declaração de Divulgação de Princípios Declaração de Divulgação de Princípios Política MULTICERT_PJ.CA3_24.1_0001_pt.doc Identificação do Projecto: 03 Identificação da CA: Nível de Acesso: Público Data: 25/03/2009 Aviso Legal Copyright 2002-2008

Leia mais

Vantagens que todo advogado precisa conhecer

Vantagens que todo advogado precisa conhecer Certificado Digital OAB Vantagens que todo advogado precisa conhecer A Justiça brasileira está cada vez mais digital. A rotina do advogado não vai ficar atrás. Está ocorrendo um fato inédito na Justiça

Leia mais

Rádio Freqüência e Biometria no Controle do Material Bélico

Rádio Freqüência e Biometria no Controle do Material Bélico Rádio Freqüência e Biometria no Controle do Material Bélico Wilson Carlos Lopes Silva Cap Esp Arm Instituto Tecnológico de Aeronáutica ITA Praça Mal Eduardo Gomes, 50 Vila das Acácias São José dos Campos

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

O Impacto da Certificação Digital na Operação de Comercialização de Seguros

O Impacto da Certificação Digital na Operação de Comercialização de Seguros O Impacto da Certificação Digital na Operação de Comercialização de Seguros Daniela Tuci (MBA FCAV USP) daniela.tuci@controlconsultoria.com.br Fernando José Barbin Laurindo (PRO-POLI-USP) fjblau@usp.br

Leia mais

DIGITALCRED. www.credifibra.com.br

DIGITALCRED. www.credifibra.com.br DIGITALCRED www.credifibra.com.br A CREDIFIBRA inova mais uma vez e disponibiliza aos seus clientes de varejo uma solução de crédito pioneira! O DIGITALCRED O DIGITALCRED O DIGITALCRED é uma ferramenta

Leia mais

Segurança em cartões Smartcard EMV

Segurança em cartões Smartcard EMV Universidade Estadual de Campinas UNICAMP Instituto de Computação - IC Mestrado Profissional em Computação Segurança em cartões Smartcard EMV Ricardo Barbosa Matsuno - RA 022532 Marcelo Chaves - RA 890735

Leia mais

Universidade Federal de Santa Catarina Centro de Ciências da Educação Departamento de Ciência da Informação

Universidade Federal de Santa Catarina Centro de Ciências da Educação Departamento de Ciência da Informação Universidade Federal de Santa Catarina Centro de Ciências da Educação Departamento de Ciência da Informação Daniela Sardá da Conceição Juliana Ribeiro Letícia Jansen Gonçalves IMPLEMENTAÇÃO SOFTWARE EMPRESA

Leia mais

Manual de implantação

Manual de implantação Manual de implantação O BioPass ID é um serviço online baseado em nuvem que fornece uma poderosa tecnologia multibiométrica (reconhecimento de impressões digitais e face) para os desenvolvedores de qualquer

Leia mais

CARLOS HENRIQUE MARTINS DA SILVA SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS

CARLOS HENRIQUE MARTINS DA SILVA SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS CARLOS HENRIQUE MARTINS DA SILVA SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS Rio de Janeiro 2008 CARLOS HENRIQUE MARTINS DA SILVA SEGURANÇA ATRAVÉS DE CONTROLES BIOMÉTRICOS Monografia apresentada à Universidade

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Certificado Digital Co C mo u sar? r

Certificado Digital Co C mo u sar? r Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

PERFIL. Especialista em Direito Penal pela Universidade de Salamanca e CERTYRED - Especialista em segurança da informação pela mesma instituição

PERFIL. Especialista em Direito Penal pela Universidade de Salamanca e CERTYRED - Especialista em segurança da informação pela mesma instituição PERFIL Mestre e Doutorando em Direito Penal pela USP. Especialista em Direito Penal pela Universidade de Salamanca e CERTYRED - Especialista em segurança da informação pela mesma instituição Professor

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança Siissttema de Assssiinattura Diigiittall MAIO / 2007 Banco Safra S.A Tradição Secular de Segurança A internet facilitando nossa vida As exigências e as pressões crescentes da vida moderna, o caos urbano,

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

Certificação Digital e sua Utilização no Contexto das Universidades Brasileiras

Certificação Digital e sua Utilização no Contexto das Universidades Brasileiras Certificação Digital e sua Utilização no Contexto das Universidades Brasileiras Diego M. Friedrich e Rodrigo A. Scholz 1 1 Acadêmicos do Curso de Ciência da Computação Universidade Federal de Santa Maria

Leia mais

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS por Ana Amelia Menna Barreto ÁTOMOS E BITS A civilização está se alterando em sua concepção básica Estamos passando dos átomos para os bits, onde a

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Produtos da Fábrica de Software

Produtos da Fábrica de Software Produtos da Fábrica de Software Módulo Biométrico Computer ID - MBC O que é? O Módulo Biométrico Computer ID é um produto, constituído por componentes de software, cuja finalidade é oferecer recursos tecnológicos

Leia mais

Gestão de Documentos

Gestão de Documentos Gestão de Documentos PALESTRA Arcabouço Tecnológico e Legal para Migração de Documentos e Processos Analógicos para Digitais com Validade Jurídica e maior Eficácia Probatória Curitiba, 1 de Julho de 2010

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

ENTENDA A NOTA FISCAL DE SERVIÇOS ELETRÔNICA. O que é Nota Fiscal de Serviços Eletrônica (NFS-e)?

ENTENDA A NOTA FISCAL DE SERVIÇOS ELETRÔNICA. O que é Nota Fiscal de Serviços Eletrônica (NFS-e)? O que é Nota Fiscal de Serviços Eletrônica (NFS-e)? A Nota Fiscal de Serviço Eletrônica (NFS-e) é um documento de validade exclusivamente digital, emitido e armazenado eletronicamente com o intuito de

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

LABORATÓRIO DE CONTABILIDADE

LABORATÓRIO DE CONTABILIDADE LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante

Leia mais

21 CFR Part11. Introdução. O que quer dizer. Glossário. Roney Rietschel

21 CFR Part11. Introdução. O que quer dizer. Glossário. Roney Rietschel 21 CFR Part11 Autor: Eng. Roney Ritschel, diretor técnico da Microblau Contato: roney.rts@microblau.com.br Roney Rietschel Introdução Recentemente entrou em vigor a nova RDC 17/2010 da ANVISA que substitui

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

VERIFICAÇÃO DE ASSINATURAS NCR APTRA

VERIFICAÇÃO DE ASSINATURAS NCR APTRA VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

RESOLUÇÃO N. 147/2013/TCE-RO

RESOLUÇÃO N. 147/2013/TCE-RO RESOLUÇÃO N. 147/2013/TCE-RO Dispõe sobre a Carteira de Identidade Funcional dos Conselheiros, Conselheiros-Substitutos, Procuradores do Ministério Público de Contas e servidores do Tribunal de Contas

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais

Aplicações da Informática na Odontologia

Aplicações da Informática na Odontologia Aplicações da Informática na Odontologia Introdução Qualquer base de conhecimento, fixada materialmente e disposta de maneira que se possa utilizar para consulta. Qualquer registro gráfico. Documento Entende-se

Leia mais

Gerenciamento Total da Informação

Gerenciamento Total da Informação RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais