Aplicação de Assinaturas Digitais e GED para Agilizar os Processos Burocráticos no Setor Público

Tamanho: px
Começar a partir da página:

Download "Aplicação de Assinaturas Digitais e GED para Agilizar os Processos Burocráticos no Setor Público"

Transcrição

1 0 ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO-LTDA FACULDADE SETE DE SETEMBRO FASETE BACHARELADO EM SISTEMA DE INFORMAÇÃO JAMES CLEBER LIMA DA SILVA Aplicação de Assinaturas Digitais e GED para Agilizar os Processos Burocráticos no Setor Público Paulo Afonso BA Dez / 2008

2 1 JAMES CLEBER LIMA DA SILVA Aplicação de Assinaturas Digitais e GED para Agilizar os Processos Burocráticos no Setor Público Monografia apresentada como requisito para a obtenção do título de Bacharel no curso de Bacharelando em Sistemas de Informação, da Faculdade Sete de Setembro FASETE. Orientação do Profº. Igor Medeiros Vanderlei Paulo Afonso BA Dez / 2008

3 2 James Cleber Lima da Silva Aplicação de Assinaturas Digitais e GED para Agilizar os Processos Burocráticos no Setor Público Monografia apresentada como requisito para a obtenção do título de Bacharel no curso de Bacharelando em Sistemas de Informação, da Faculdade Sete de Setembro FASETE Data da aprovação: 17/12/2008 Aprovada por: Profª. Mestre. Igor Medeiros Vanderlei Orientador Faculdade Sete de Setembro Prof. Julyana Mota de Moura Faculdade Sete de Setembro Prof. Ryan Ribeiro de Azevedo Faculdade Sete de Setembro Paulo Afonso BA dez/2008

4 3

5 Dedico este trabalho à minha amada mãe, que dedicou toda sua vida a mim e ao meu pai (in memorian) pelo o incentivo e carinho. 4

6 5 AGRADECIMENTOS Agradeço primeiramente a Deus, por sem ele nada seria possível. A toda minha família em especial minha mãe Socorro pelo esforço, dedicação e compreensão em toda minha jornada. Ao orientador Prof. Igor Medeiro Vanderlei, pela atenção, paciência e por ter me ajudado a conduzir e aconselhado no desenvolvimento desta monografia. Minhas irmãs me apoiaram e me encorajaram até o fim da jornada. Aos Meus Sobrinhos Alícia Maria e Luiz Felipe. A minha namorada Heloisa, pela compreensão e carinho dedicados nos momentos difíceis.

7 6 RESUMO O trabalho aborda o tema do Gerenciamento de Documentos Eletrônicos (GED) em conjunto com Assinatura Digital elaborando um projeto de integração das duas tecnologias para que, trabalhando em conjunto, possam agilizar os procedimentos burocráticos que existem no setor público. No estudo são mostrados os principais conceitos de GED suas tecnologias, benefícios e algumas ferramentas existentes. É abordado também como documentos eletrônicos se tornam íntegros e confiáveis com a utilização de técnicas de criptografia, através da Assinatura Digital, mostrando todos os seus aspectos técnicos, práticos e legais. Envolvendo toda parte da certificação digital, a Infra-Estrutura de chaves Públicas no Brasil e as principias Autoridades Certificadoras responsáveis pela a emissão de certificados digitais. Por ultimo é proposto uma solução para os problemas encontrados na Prefeitura de Delmiro Gouveia com a utilização de duas ferramentas, uma open source e uma de distribuição grátis onde buscam uma melhor gerência da informação oferecendo melhor agilidade nos procedimentos burocráticos no setor Público. Palavras Chaves: Assinatura Digital, Gerenciamento Eletrônico de Documentos, Prefeitura Municipal de Delmiro Gouveia - AL

8 7 ABSTRACT The work addresses the theme of Electronic Documents Management (EDM) in conjunction with Digital Signature developing a project for integrating the two technologies so that, working together, can streamline the bureaucratic procedures that exist in the public sector. In the study are shown the main concepts of EDM their technologies, benefits and some existing tools. It is also discussed as electronic document become fair and trusted with the use of encryption techniques, through Digital Signature, showing all its technical aspects, practical and legal. Involving the entire digital certification, the infrastructure of public keys in Brazil and the main certification authorities responsible for the issuance of digital certificates. Finally it is proposed a solution to the problems encountered in the Prefecture of Delmiro Gouveia with the use of two tools, an open source and free distribution of where a search for a better management of information offering better agility in bureaucratic procedures in the public sector. Keywords: Digital Signature, Electronic Documents Management, City of Delmiro Gouveia - AL

9 8 LISTA DE FIGURAS Figura 1 Ferramenta VDOC Figura 2 Software Contexpress Figura 3 Aplicação GED WFDM Figura 4 Aplicação GED Maarch Figura 5 Processo de Criptografia Figura 6 Processo de Criptografia usando chaves simétricas Figura 7 Processo de Criptografia usando chaves assimétricas Autenticidade Figura 8 Processo da Assinatura Digital com a Função Hash Figura 9 Certificado Digital no Computador Figura 10 Smartcard Figura 11 Token USB e-cpf simples Figura 12 Arquitetura da ICP Figura 13 Presidente Lula recebendo seu certificado digital Figura 14 Organização Hierárquica da Prefeitura Municipal de Delmiro Gouveia Figura 15 Ged e Certificação Digital Figura 16 Proposta técnica dos processos Envolvendo GED e Assinatura Digital Figura 17 LetterBox Figura 18 Tela de Login do Letterbox Figura 19 Assinador e Visualizador de Documentos Eletrônico... 62

10 9 SUMÁRIO 1 INTRODUÇÃO JUSTIFICATIVA PROBLEMA DA PESQUISA DEFINIÇÃO DAS HIPÓTESES OBJETIVO GERAL OBJETIVOS ESPECÍFICOS METODOLOGIA ESTRUTURA DO TRABALHO GED TECNOLOGIAS Document Imaging Document Management Image Enable ERM / COLD Workflow BENEFÍCIOS APLICATIVOS GEDS VDOC Contexpress WebFile Document Manager Maarch e-doc qualisoft Visão Geral das Ferramentas CRIPTOGRAFIA E ASSINATURA DIGITAL HISTÓRIA DA CRIPTOGRAFIA Cifra de Cesar Cifra Mono-Alfabetica Geral Cifra de Transposição CRIPTOGRAFIA SIMETRICA E ASSIMETRICA Chave Simétrica ou Chave Secreta Chave Assimétrica ou Chave Pública RSA DSA Funções de Hash ASSINATURAS DIGITAIS Certificado Digital INFRA-ESTRUTURA DE CHAVES PÚBLICAS (ICP) INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO BRASIL AUTORIDADE CERTIFICADORA... 46

11 ASPECTOS LEGAIS NO BRASIL ORGÃOS QUE UTILIZAM SOLUÇÕES DE ASSINATURA DIGITAL Governo Federal Estado De Pernambuco Impressa Oficial Do Estado De São Paulo INTREGAÇÃO DAS TECNOLOGIAS (PROJETO DE IMPLANTAÇÃO) DESCRIÇÃO DO AMBIENTE PROPOSTAS DA SOLUÇÃO INFRA-ESTRUTURA SISTEMAS GED E SISTEMA DE ASSINATURA DIGITAL TREINAMENTO HARDWARES NESCESSARIOS CUSTOS DE IMPLANTAÇÃO DO PROJETO CONCLUSÃO REFERÊNCIAS ANEXOS... 70

12 11 1 INTRODUÇÃO A administração pública vem passando por várias transformações buscando melhorar o atendimento aos cidadãos, às comunidades e às empresas para se tornar um estado mais justo, confiável e moderno. Com a velocidade das transformações tecnológicas tornou-se inevitável o seu uso nas gestões públicas. As tecnologias de informações possuem uma fundamental importância para simplificar o seu funcionamento. A tecnologia de informação (TI) vem mudando a forma como as organizações trabalham. A informação cada vez mais se torna um elemento imprescindível, a base de sustentação de qualquer organização. Na administração pública não é diferente, o desempenho de suas atividades produzem inúmeras informações, em documentos sobre os mais variados assuntos. Manter os documentos da administração pública é uma tarefa onerosa, o arquivamento, disponibilidade e localização dos documentos necessitam de mão de obra e recursos diversos. Através da utilização de GED's (Gerenciamento Eletrônico de Documentos), esses documentos poderiam ser arquivados e gerenciados em meio digital, seriam muito mais fácil torná-los disponíveis para consulta por pessoas autorizadas em qualquer local, através de uma Rede Computadores. Entretanto, é necessário assegurar requisitos de segurança como a confiabilidade e a autenticidade aos documentos. As ferramentas de Assinaturas Digitais poderiam ser utilizadas para prover os requisitos de segurança desejados e agregar valor jurídico aos documentos eletrônicos. Documentos são patrimônios para qualquer organização, que segundo Paes (apud SANT ANNA, 2001, p. 02)... aquele que, produzido e/ou recebido por uma instituição pública ou privada, no exercício de suas atividades, constitua elemento de prova ou de informação e organizados eletronicamente permitirá um melhor controle, contribuindo para facilitar nas prestações de contas com os órgãos fiscalizadores do âmbito Federal, Estadual e Municipal. O GED permite organizar eletronicamente toda uma gama de documentos, gerenciar, automatizar e segurar a informação de forma útil e ágil.

13 12 Para garantir a integridade de documentos eletrônicos é necessária a utilização da Assinatura Digital que segundo Volp (2001, p. 17) é um mecanismo digital utilizado para fornecer confiabilidade, tanto sobre a autenticidade de um determinado documento eletrônico como sobre o remetente do mesmo. A garantia de autenticidade da Assinatura Digital é dada através do certificado digital, que segundo Ford (1997, p. 193) certificação é uma coleção de informações com as quais uma Assinatura Digital é anexada por alguma entidade certificadora que reconhecida por alguma comunidade de usuários de Certificados. A utilização das duas tecnologias de forma integrada proporciona um melhor controle da informação, beneficiando os tramite de processos de negócios gerados pela instituição, pois o GED permite a disponibilidade, a acessibilidade da informação, junto com Assinatura Digital e certificação permitindo a verificação da autoria, confiabilidade, integridade dos documentos e tempestividade da informação no decorrer das fases dos tramite dos processos. O estudo é uma elaboração de um projeto de implantação de um GED integrado com uma ferramenta de Assinatura Digital para implantação na prefeitura de Delmiro Gouveia no Estado de Alagoas, para que se tenha um andamento mais rápido e ágil no desenvolvimento dos processos para que possa diminuir a burocracia, conseqüentemente uma melhor gestão para a população. 1.1 JUSTIFICATIVA A idéia desse estudo surgiu por este ser um tema que esta sendo bastante discutido no cenário atual da utilização das tecnologias (GED e Assinatura Digital) em organizações públicas e privadas, pois a sociedade requer informações com a agilidade e essas informações em papeis não condizem com a atual realidade. As organizações cada vez mais necessitam de uma melhor gestão da informação e com os avanços das tecnologias GED e da Assinatura Digital vem proporcionando a essas organizações para o melhor gerenciamento e confiabilidade da Informação.

14 13 A Assinatura Digital está se tornando uma ferramenta indispensável nas transações eletrônicas principalmente nas bancárias e no comercio eletrônico. O governo brasileiro vem adotando medidas para sua regulamentação e sua utilização na gestão pública. Aonde vem desburocratizando alguns serviços que antes só poderia ser oferecidos em locais físicos. A Assinatura Digital vem quebrando barreiras físicas como também softwares GEDs que auxiliam no armazenamento e o gerenciamento das informações na forma Digital. E a atual forma de trabalho da maioria dos departamentos públicos com o grande volume de informações importantes em meios físicos (documentos em papel), que podem ser adulterados, falsificados, e etc.. Onde ficam acumulados em caixa ou ate mesmo espalhados por chão ou birôs. E a grande demora de tramitação destes que atrasam todo o serviço da administração pública. 1.2 PROBLEMA DA PESQUISA Há demora nos andamentos dos serviços da prefeitura? Grande volume de informações em meios físicos (papel)? A Assinatura Digital é confiável? 1.3 DEFINIÇÃO DAS HIPÓTESES Falta um mecanismo que possa interligar as secretarias e repartições para que o gestor (prefeito) possa dar o suporte necessário cada departamento; As informações se encontram dispersas e inconfiáveis; Equipamentos defasados; Falta de funcionários capacitados;

15 14 A Assinatura Digital possui mecanismos necessários para garantir os requisitos de segurança necessários à utilização pelo setor da administração pública. 1.4 OBJETIVO GERAL Apontar uma possível solução com o uso de Assinatura Digital e de Gerenciamento Eletrônico de Documentos para diminuir ou agilizar os processos burocráticos da administração pública. 1.5 OBJETIVOS ESPECÍFICOS Estudo dos aspectos técnicos, práticos e legais da Assinatura Digital; Estudos das Tecnologias de GED; Levantamento de Softwares disponíveis para Gerenciamento Eletrônico de Documentos; Pesquisa de ferramentas existentes para Assinaturas Digitais; Estudo da Infra-Estrutura de Chaves Públicas; Levantamentos das entidades Certificadoras; Pesquisa de entidades governamentais que utilizam soluções semelhantes nos processos burocráticos da administração pública 1.6 METODOLOGIA O projeto constitui de uma pesquisa exploratória, através de uma investigação bibliográfica para propor soluções para a resolução dos problemas apresentados e que possam atingir os objetivos foram realizados busca de conhecimento em livros da área da pesquisa, também instituições governamentais, todo o material de conhecimento científico e dos meios de comunicação em geral (especialmente internet). Esta etapa da pesquisa bibliográfica foi de

16 15 fundamental importância para a correlação da Assinatura Digital com o conceito de GED e suas tecnologias. Foram analisadas na prefeitura de Delmiro Gouveia, no estado de Alagoas, as principais dificuldades dos funcionários, gestores e da população em relação à burocratização, através de observações e entrevistas com as pessoas envolvidas nos processo da administração pública. Foi feito um diagnostico de como é o gerenciamento da informação, os seus procedimentos e maneiras adotados em relação aos documentos em papeis e seus impactos na burocratização do setor público. Em seguida foi elaborada uma proposta de solução aos problemas apontados. 1.7 ESTRUTURA DO TRABALHO Esta monografia está organizada em cinco capítulos. O primeiro capítulo apresenta a introdução, no segundo capítulo são discutidos os fundamentos e técnicas dos sistemas GED, no terceiro capítulo são abordados o conceito de criptografia, seus métodos, como também todas as técnicas e práticas da Assinatura Digital envolvendo a Certificação Digital e a parte da validade jurídica do documento eletrônico. No quarto capítulo o projeto da solução com a integração das duas tecnologias para organização do funcionamento do setor público estudado. No quinto capítulo apresenta as considerações do trabalho e algumas sugestões para aprimoramento deste trabalho. E por fim as referencias e os anexos.

17 16 2 GED Gerenciamento Eletrônico de Documentos (GED) são sistemas que permitem a organização de documentos de forma digital, facilitando o armazenamento, localização e recuperação das informações contidas nos documentos, durante todo o processo do seu ciclo de vida. Sistema de gerenciamento de documentos (SGD) são sistemas desenvolvidos para o gerenciamento de todo o ciclo de vida de um documento, desde a sua geração, manutenção (alterações, inclusão de anotações, dentre outras), guarda, pesquisa e recuperação, até seu descarte. (SILVA, 1995). O GED é a somatória de todas as técnicas e produtos que visam gerenciar informações de forma eletrônica, eliminando o acúmulo de documentos apostos em papel e permitindo acesso, gerenciamento, localização e uma distribuição mais rápida das informações. (TADANO, 2002, p.19) O GED oferece qualidade e agilidade no trafego das informações aumentando a produtividade das organizações de forma eficiente. Os sistemas de Gerenciamento Eletrônico de Documentos não são simplesmente sistemas de gerenciamento de arquivos. O GED é mais, pois ele implementa categorização de documentos, tabelas de temporalidade, ações de disposição e controla níveis de segurança.(cenadem 1, 2008) GED permite a obtenção das informações de forma rápida, consistente e precisa, pois possibilita maior flexibilidade nas informações contidas nos documentos diferentemente de documentos em papel que são organizados em caixas dificultando a obtenção da informação, ou seja, o GED proporciona a redução de espaço físico para armazenamento dos documentos. Ele também permite acesso simultâneo a documentos. Para o Centro Nacional da Gestão da Informação (CENADEM, 2008) há dados curiosos sobre documentos em papel que gera os seguintes problemas: Um executivo gasta em média quatro semanas por ano procurando documentos. 1 Centro Nacional da Gestão da Informação - introduziu o GED no Brasil, como parceiro do Rheinner Group (www.rheinner.com). Disponível em <www.cenadem.com.br>

18 17 Faz-se, em média, 19 cópias de cada documento. Se gasta US$ 250,00 para recriar cada documento perdido. A imagem de um documento digitalizada a 200 dpi (pontos por polegada) e comprimida a 10:1 requer 50KB de armazenamento. Um gigabyte acomoda 20 mil imagens. Quinhentas páginas de texto requerem 1 MB de armazenamento. Um arquivo de quatro gavetas, com folhas de papel por gaveta, comporta em média 10 mil imagens de documento. Um CD-R mede 120mm de diâmetro e pode armazenar até 650 MB de informação. Isso corresponde a 13 mil páginas de documentos. Estudos revelam que os escritórios criam cerca de 1 bilhão de páginas de papel por dia. Segundo uma pesquisa do IDC, EUA, esse total é constituído de 600 milhões de páginas de relatórios de computador, 234 milhões de fotocópias e 24 milhões de documentos diversos. Isso somente nos Estados Unidos. Para gerenciar todos os dados nos documentos é necessário a utilização de várias tecnologias, sendo consideradas as principais: Document Imaging, Document Management, Image Enable, ERM / COLD, Workflow. 2.1 TECNOLOGIAS Document Imaging Solução usada para documentos que não sofrerão mais alterações. É utilizada para arquivar e recuperar documentos onde é necessário a utilização de equipamentos específicos para a captação, armazenamento, visualização. Segundo o (CENADEM 2, 2008) é o Processo de captação, armazenamento e busca de documentos, independentemente do formato original, usando microformas e/ou imagem digital (digitalização, OCR, ICR etc). Document Imaging consiste no processamento na imagem do documento para transformá-lo em texto. Esse procedimento requer o conhecimento de todos os caracteres contido na imagem para que seja 2 Cenadem. Disponível em

19 18 realmente transformado em texto. O procedimento de reconhecimento de documentos impressos é chamado de OCR (Optical Character Recognition), já o processo de reconhecimento de um documento manuscrito é chamado de ICR (Intelligent Character Recognition) Document Management Tecnologia que permite o gerenciamento do ciclo de Vida do documento, desde a sua criação até o seu respectivo descarte. Onde serão controladas as suas versões, data de criação, data das alterações, autores, histórico do documento e dentre outros. O Document Management proporciona uma melhor racionalização do trabalho, pois a informação é dinâmica e está sempre em processo de alteração. (CENADEM, 2008). Tecnologia mais utilizada na engenharia, nas normas técnicas e nos desenhos. A sua utilização vem crescendo nos últimos anos na automação de escritórios, aonde vem se tornando uma tecnologia viável para todas as organizações. (CENADEM, 2008) Image Enable Solução GED para anexar documentos a programas diversos que precisam de documentos para completar a informação necessária, ou seja, disponibilizar a imagem de um documento junto ao processo do qual ele faça parte. São utilizados especificações de produtos/serviços em módulos de compra de sistemas integrados de gestão, notas fiscais em sistemas de contabilidade, desenhos em sistemas de manutenção e planejamento, documentos de um processo numa operação de workflow.

20 ERM / COLD ERM (Enterprise Report Management) e COLD (Computer Output to Laser Disk ou Computer On-Line Data) são ferramentas que gerenciam relatórios dos sistemas. O COLD permite a recuperações dos dados por diversos índices onde os relatórios serão armazenados em CD ou em softwares específicos. Aos poucos o COLD vem sendo substituídos por ERM. O ERM gerencia relatórios que podem conter milhares de paginas que poderão ser tratadas em um único documento, de maneira mais automatizada e de fácil consulta, permitindo que os relatórios sejam preparados e indexados de forma a possuir aparência agradável de fácil utilização. Exemplo de aplicação, Faturas de telefones, energia elétrica, água, estrato bancários, relatórios financeiros e etc.(cenadem, 2008) Workflow Tecnologia que permite automatizar os processos de negócios das organizações, garantindo o acompanhamento constante das atividades e conseqüentemente um aumento da produtividade com objetividade e segurança. Para (CENADEM, 2008) é a tecnologia que permite gerenciar de forma pró-ativa qualquer processo de negócio das empresas. Garante o acompanhamento constante de todas as atividades e um aumento de produtividade com objetividade e segurança. Através dos fluxos a ferramenta que permite análise, compreensão e monitoramento das atividades de negócios, possibilitando à gerência documental, uma melhoria da produtividade e eficiência dos processos envolvidos. 2.2 BENEFÍCIOS O GED é uma solução viável para diminuir ou agilizar os processos burocráticos do setor público, pois com o conjunto das tecnologias do GED o trabalho tornaria se mais eficiente,

21 20 com um absoluto controle dos processos de negocio monitorando todas as atividades, maior facilidade na localização dos documentos reduzindo o tempo com busca desses documentos para os funcionários e melhorando a sua produtividade. Documentos acessíveis em qualquer lugar, sem limites físicos através de uma aplicação WEB, permitindo que os gestores onde estiver possa dar continuidade ao processo, ou seja, possibilitando melhoria no processo de tomada de decisões. O GED pode oferecer também redução nos custos com papeis, funcionários e aproveitamento de espaços físicos. GED é uma solução segura, pois garante a integridades dos documentos, eliminando fraudes, extravios e falsificação de documentos. Beneficiando assim a população, pois os serviços seriam mais ágeis, melhorando assim o atendimento ao público. (CENADEM, 2008). 2.3 APLICATIVOS GEDs A seguir serão apresentadas algumas das principais ferramentas GED livres e proprietárias disponíveis no mercado, detalhando suas principais características e funcionalidades VDOC A Virtual Document (VDOC) é uma ferramenta proprietária desenvolvida pela Path com software livre para ambiente distribuído (WEB) conforme a figura 1 que mostra a tela de acesso ao sistema no ambiente web. Segundo a (PATH 3, 2008) a ferramenta disponibiliza uma tecnologia que permite gerenciar, de forma pró-ativa, o ciclo de vida dos documentos, garantindo o acompanhamento constante de todas as atividades e um aumento de produtividade com objetividade e segurança. Através do Controle de Acesso implementado no Virtual Document (VDOC), é possível a restrição do tipo de acesso, com permissões diferenciadas para cada usuário num determinado documento, podendo definir usuários que apenas visualizam, ou que visualizam e administram documentos. O VDOC permite a 3 PATH ITTS. Disponível na internet: Acessado em 10 de outubro de 2008.

22 21 administração e controle dos documentos, direcionando categorias, tipos de documentos, papéis e responsabilidades. Possui algumas funcionalidades: Tratamento de documentos em diversos formatos (doc, rtf, pdf, ps, tiff, jpeg, etc.); Ciclo de vida configurável por categoria de documento; Histórico de modificações: toda alteração num documento deve ser registrada (data, hora, usuário e motivo); Catalogação / indexação; Pesquisa indexada e recuperação; Controle de versão. Figura 1 Ferramenta VDOC Fonte PATCH Contexpress Solução proprietária desenvolvida pela Murah Technologies utilizando as plataformas Java JSE e JEE. O software foi desenvolvido fortemente em cima de padrões abertos e projetos open-source. As várias tecnologias que dão suporte ao Java para aplicações Web sejam através dos containers e frameworks, foram e são largamente exploradas em toda arquitetura e concepção da solução. A figura 2 mostra a tela do sistema no ambiente web. A disponibilidade do código fonte da aplicação e de suas customizações somado à

23 22 documentação técnica (através de Java Docs e documentos técnicos), facilita o entendimento e o domínio das API s e serviços do ConteXpress que são disponibilizados para serem utilizadas em integrações com outras aplicações (MURAH TECHNOLOGIES 4, 2008). O software integra funcionalidades de Gerenciamento Eletrônico de Documentos (GED), Workflow, Gestão de Conteúdo / Conhecimento Empresarial (ECM - Enterprise Content Management) e Colaboração em uma única ferramenta. O software possui as seguintes funcionalidades. O acesso à aplicação dar-se-á através de um Web Browser; A interface da aplicação é adequada ao perfil do usuário (definido pelo usuário que tenha o perfil de administrador da aplicação); Os processos e passos do processo de Workflow são facilmente gerenciados e manipulados pelos usuários autorizados; Definição de permissões de acesso e perfis de usuários (administrador e operador); busca textual e por índices; Descarte através de tabela de temporalidade; Manipulação, conversão, versionamento, visualização, anotação de dados e documentos; Colaboração de trabalhos. 4 Murah Technologies: disponível na internet em: Acessado em 29 de setembro de 2008.

24 23 Figura 2 Software Contexpress Fonte: Murah Technologies WebFile Document Manager Aplicação proprietária desenvolvida pela Xythos Software, Inc.. É 100% web e utiliza um servidor próprio desenvolvido pela mesma empresa Xythos WebFile Serve. O WebFile Document Manager (WFDM) conforme figura 3 é uma aplicação de gestão simples de documentos que fornece acesso a um conjunto completo de documentos e funções de gestão de arquivos, através de uma única e simples interface web, o que representa a solução ideal para organizações que precisam de compartilhar informação com segurança entre uma grande variedade de utilizadores e sistemas. O Software possui algumas funcionalidades e benefícios (XYTHOS SOFTWARE, 2008). Interface comum web para todos os clientes do sistema; Poderosas características de gestão documental; Suporte de Versionamento; Segurança ao nível empresarial:

25 24 Serviço de Integração de diretórios; Autenticação de utilizador Plug-compatible; Certificados Digitais, PKE, PIN cards e outros standards de autenticação; VPN e SSL 128 bit ou superior; Diretórios flexíveis e controle do nível de acesso a ficheiros para leitura, escrita, eliminação e partilha; Suporte de múltiplas linguagens; Busca integrada; Suporte de integrado; Busca e organização de ficheiros; Notificação automática de alterações de status; Integração de Portal; Suporte colaborativo externo; Figura 3 Aplicação GED WFDM Fonte: Xythos Software

26 Maarch Maarch é uma infra-estrutura de Gerenciamento Eletrônico de Documento open source completa para conservação de grandes números de documentos digitais. O Maarch é inovador, onde a organização poderá adaptá-lo as suas necessidades. Esta plataforma permite a importação e exportação de documentos, garantindo a conservação e utilidades de documentos digitais para uma organização. O software está disponível em francês e inglês, mas possui suportes a mais línguas, inclusive o português. O software possui suporte a vários sistemas gerenciadores de bancos de dados para que possa se adequar as necessidades das organizações. Os bancos suportados são os seguintes MySQL, PostgreSQL, o SQL Server, Oracle, SQL e bases de dados compatíveis. (MAARCH, 2008). O projeto é desenvolvido em php 5, onde possui vários pacotes administrativos com varias utilidades. O Maarch AutoImport que digitaliza a partir de uma interface original pequena a produção de um scanner, é um utilitário para exportar o arquivo para um CD ou DVD. O Maarch possui um conjunto de aplicativos empresariais o que o torna uma ferramenta com recursos de Gerenciamento Eletrônico de Documentos open source profissional. As aplicações são as seguintes: (M) Gestão de Correspondências, Gestão de Arquivos, Gestão de Arquivos de pessoal (RH); Workflow documental Gestão arquivística.

27 26 Figura 4 Aplicação GED Maarch Fonte: Maarch e-doc qualisoft É um sistema proprietário de Assinatura Digital e Gerenciamento Eletrônico de Documentos desenvolvido pela Qualisoft. Segundo a (Qualisoft, 2008) o e-doc Qualisost foi concebido com o objetivo de possibilitar a troca de informações entre sistemas comerciais, financeiros e governamentais, de uma maneira segura, fortalecendo a privacidade e a produtividade das comunicações eletrônicas através do uso da tecnologia de Assinatura Digital. O software é web com suporte todos os requisitos de Assinatura Digital conforme a medida provisória de 24 de agosto de Possui suporte de certificado digital, carimbo de tempo e controle de fluxo no processo de Assinatura Digital. O Software é capaz de garantir a privacidade da informação, autoria, integridade dando validade jurídica a qualquer documento.

28 27 O software possui as seguintes funcionalidades: (QUALISOFT, 2008) Registro, armazenamento e indexação de documentos eletrônicos; Possui mecanismo de tecnologia workflow. Toda a automação do processo; Visualização e verificação de autenticidade de documentos eletrônicos; Possui todos os requisitos de validade jurídicos de documentos eletrônicos; Integração com sistemas legados; Controle de acesso e autenticação de usuário; Políticas de Aprovações, com controles de limites e poderes e Alçadas Visão Geral das Ferramentas As ferramentas relatadas possuem todas ou quase todas as características e tecnologias que representam o conceito de GEDs, algumas com mais funções do que outras, entre elas podemos destacar o WebFile Document Manager da Xythos Software e o e-doc qualisoft da Qualisoft, que já possuem integração com a criptografia através da Assinatura Digital. As duas aplicações executam no ambiente web, entretanto da e-doc qualisoft que não possuem versões para teste ou demonstrações. O Web File Document Manager possui seu próprio servidor web e foi analisado a versão de teste no ambiente Windows que demonstrou ser uma ferramenta robusta e a aparte da Assinatura Digital muito eficiente onde aceita a maioria dos tipos de certificados digitais. Em destaque o Maarch pelas diversas opções de softwares oferecidos, todos open sources para as organizações. As várias opções podendo trabalhar juntos, pois possuem as mesmas compatibilidades. As soluções têm características próprias para adaptar-se a diversos tipos de organizações. Alguns softwares não foram testados por não possuir opção de teste ou demonstração inclusive foi entrado em contatos com as empresas onde não foi obtido resposta.

29 28 3 CRIPTOGRAFIA E ASSINATURA DIGITAL Tendo resolvido o problema de gerenciamento e disponibilidade da informação, faz-se necessário garantir os requisitos de segurança, para tanto, é necessário um estudo sobre as ferramentas de segurança disponíveis. Este capítulo faz um estudo sobre as técnicas de criptografia. A palavra criptografia é originária do grego Kryptos, que significa secreto e graphen, que significa escrever, a escrita secreta. A criptografia é uma ciência que possui uma vasta e interessante história de milhares de anos, onde, com o passar dos anos sofreu algumas evoluções necessárias para se garantir a segurança da informação. Para (VOLPI, 2001, p. 06) a criptografia é a ciência da transformação de dados de maneira a torná-los incompreensíveis sem o conhecimento apropriado para sua tradução. O processo de tornar os dados incompreensíveis é chamado de cifrar, a ciência responsável pelo estudo denomina-se criptografia. Já o processo inverso de se obter a informação na forma original é chamado de decifrar. 3.1 HISTÓRIA DA CRIPTOGRAFIA A criptografia com o passar dos tempos possuiu inúmeras contribuições por diversos grupos como diplomatas, amantes, pessoas que guardam memórias e os militares. Segundo (TANENBAUM, 2003, p.771) os militares tiveram o papel mais importante e definiram as bases para tecnologia. Os espartanos foram os primeiros a utilizar um sistema de criptografia militar, por volta do século V a.c. Eles cifravam e ocultavam a mensagem usando um pedaço de madeira, no formato de um bastão, que se chamava skytalh (escútala), e uma tira de papel ou pano enrolado nesse bastão, onde a mensagem era escrita. A tira era desenrolada e enviada ao destinatário, que tinha outro bastão idêntico ao de origem. O receptor enrolava a tira no bastão que ele tinha e lia a mensagem. Se a tira ou a

30 29 escútala fosse de tamanho diferente, a mensagem havia sido alterada e aparecia torta no local a que se destinava. (SILVA, p. 43) Na segunda guerra mundial a criptografia utilizada pelas forças armadas pelos Estados Unidos foi de fundamental importância para a vitória americana. Onde eles utilizaram códigos e a linguagem navajo, língua utilizada pelos índios navajo. Historicamente existem vários métodos de criptografia chamada de criptografia clássica. Os principais são: Cifra de Cesar Método atribuído ao imperador Julio Cesar, que consiste em substituir cada letra por letras subseqüentes do alfabeto de acordo a chave utilizada. Por exemplo, ao utilizar a chave 4 para codificar a mensagem ATAQUE, resultaria na seguinte mensagem cifrada: EZEUAI. Pois A + 4 = E; T + 4 = Z e assim sucessivamente. (VOLP, 2001) Esse método é facilmente computado, mas, possui desvantagem de ser facilmente decifrado, tomando com base o nosso alfabeto composto por 26 letras, o interceptor, através da tentativa e erro, teria que testar no máximo 26 possibilidades Cifra Mono-Alfabetica Geral Método consiste em fazer um mapeamento de cada símbolo em um outro símbolo gerado aleatoriamente, por exemplo: Alfabeto: a b c d e f g h i... q r s t u v x z Chave: R X F S U Z W J P... K L M A Y D C N A mensagem simples ATAQUE utilizando essa chave ficaria cifrado da seguinte forma RARKYU. Esse método é mais seguro do que o método da cifra de Cesar, pois as chances de quebra são milhares de vezes menores, por possuir inúmeras chaves possíveis dificultando a

31 30 vida dos criptoanalistas nas suas tentativas de decifrar a mensagem. Mas os criptoanalistas utilizam propriedades das estatísticas do idioma para montar uma tabela de freqüência para descobrir as pequenas palavras e assim descobrir toda a mensagem.(tannembaum, 2003) Cifra de Transposição Método consiste em reordenar as letras através de uma palavra chave montando uma tabela, onde o objetivo dessa chave é numerar as colunas de acordo com a ordem alfabética e não deve conter letra repetida. O texto a ser cifrado é colocado na horizontal, e será reorganizado na vertical a partir da coluna cuja letra da palavra chave seja a menor (VOLP, 2001). Por exemplo: Texto a ser cifrado: As ações da Empresa Y estão em queda Chave: M U N D O a s a ç õ e s d a e m p r e s a y e s t ã o e m q u e d a Cifrado: çaesmaaemaãuadreedõestqsspyoe 3.2 CRIPTOGRAFIA SIMETRICA E ASSIMETRICA A base da criptografia moderna é a sua chave, onde é utilizada para cifrar e decifrar uma mensagem. Como podemos observar na Figura 5 o processo de cifragem de uma mensagem.

32 31 Figura 5 - Processo de Criptografia Existem dois tipos de esquemas de criptografia: a chave simétrica, ou chave secreta, e chave assimétrica, ou chave pública Chave Simétrica ou Chave Secreta A criptografia de chave simétrica é a técnica onde se utiliza a mesma chave tanto para cifrar quanto para decifrar, onde essa chave deve ser compartilhada entre o emissor que cifrar e o receptor que decifra como podemos observar na figura 6. Essa técnica possui alguns problemas, pois requer total confiança entre o emissor e o receptor e que haja segurança na comunicação para garantir que ninguém mais conheça a chave secreta, pois uma vez quem conheça pode usá-la tanto para decifrar quanto para reproduzir a mensagem criptografada. Figura 6 - Processo de Criptografia usando chaves simétricas

33 Chave Assimétrica ou Chave Pública A chave pública é a técnica criada para facilitar o processo da troca de chaves e resolver o problema deixado da chave simétrica, pois não há necessidade de compartilhamento da mesma chave. Nesse método são utilizadas duas chaves, uma privada que deve manter em sigilo e uma pública que deverá ser disponibilizada em repositório de chaves públicas para as demais pessoas que queiram se comunicar com o proprietário da chave privada. As chaves são geradas simultaneamente e matematicamente relacionadas entre si. Na Criptografia assimétrica divide-se uma chave ou segredo em duas partes relacionadas matematicamente (no fundo dois números primos gigantesco fatorados entre si) Uma Chave é distribuída livremente para qualquer pessoa e a outra chave, conhecida como privada, fica guardada a sete chaves porque fatorou os dois números primos que só sabe ele que escolheu. (SILVA, p. 49) Ainda segundo (SILVA, p. 49) esse processo é seguro devido o tempo para decifrar: A segurança dessa equação esta no fator tempo, ou seja, com os recursos computacionais que disponibilizamos hoje em dia, mesmo conectando milhares de computadores ao redor do mundo, levaria centenas de ano para derivar o número e descobrir os dois primos escolhidos. A criptografia de chave pública possui duas maneiras para criptografar as informações. A primeira maneira é cifrar o documento com a chave pública do receptor, este utiliza sua chave privada para decifrar e obter o documento na forma original. A segunda maneira é cifrar o documento com a chave privada do emissor e o receptor utilizar a chave pública do emissor disponível em algum repositório de chave pública confiável para se obter o documento na forma original. A primeira maneira garante à confidencialidade e a segunda a autenticidade. Confidencialidade - Confidencial segundo o (FERREIRA, 2001) significa Dito ou escrito em segredo, então quando o emissor cifra as informações com a chave pública do receptor, somente o receptor poderá decifrar as informações, pois só ele possui (em teoria) a sua chave privada, garantindo o sigilo da informação. Neste procedimento, a autenticidade não está garantida, pois qualquer pessoa que tenha a chave pública do receptor pode usá-la em nome de outra pessoa e enviar o documento.

34 33 Autenticidade - Segundo o (FERREIRA, 2001) significa Que é do autor a quem se atribui, ou seja, a autenticidade é garantida quando se usa a chave privada para cifrar uma mensagem onde é de responsabilidade e exclusividade do emissor a informação dessa chave, necessitando somente ao receptor da informação usar a chave pública disponível em repositórios de chaves públicas para decifrar a informação, garantindo a autoria de quem enviou a informação, ou seja, somente eu tenho a chave privada somente eu posso cifrar a informação. Neste procedimento, o sigilo da informação não está garantido, pois qualquer pessoa que conheça a chave pública do emissor e a mensagem cifrada poderá decifrar o documento. É Através dessa técnica de criptografia por chaves públicas que é baseado o serviço da Assinatura Digital. Figura 7 - Processo de Criptografia usando chaves assimétricas Autenticidade A base da Assinatura Digital é a utilização de chaves assimétricas, onde se garante a autenticidade de um documento eletrônico utilizando uma chave privada para cifrar o documento e a chave pública para decifrar. Existem vários algoritmos de chaves públicas que atendem as necessidades da Assinatura Digital, cada um com suas particularidades e utilização. Os mais utilizados são os seguintes:

35 RSA Algoritmo inventado pelos pesquisadores do Massachussetts of Technology (MIT), conhecido pelas as iniciais dos sobrenomes dos seus inventores, Ron Rivest, Adi Shamir e Len Adleman. Ele sobreviveu a todas as tentativas de rompimento por mais de um quarto de ano de século e é considerado um algoritmo muito forte. Grande parte da segurança prática se baseia nele. Sua principal desvantagem é exigir chaves de pelo menos bits para manter um bom nível de segurança (em comparação aos algoritmos de chave simétrica) e isso o torna lento. (TANENBAUM, p. 801) O algoritmo basicamente consiste em gerar o par de chaves da seguinte maneira: 1. Escolhe-se dois números primos extensos, p e q (geralmente, maior de bits); 2. Calcula-se n = p. q e z = (p - 1). (q - 1); 3. Escolhe um numero primo em relação a z que chamamos de d; 4. Encontre e de forma que e. d = 1 mod z; Depois de calcularmos esses parâmetros, vamos para a criptografia. Divide-se o texto simples em blocos, de modo que cada mensagem de texto simples P esteja no intervalo de 0 < P < n. Isso pode ser feito agrupando-se o texto simples em blocos de k bits, onde k é o maior inteiro para qual ; Para criptografar a mensagem P, calcule C = (mod n); Para descriptografar C, calcule P = (mod n). A segurança desse algoritmo esta na dificuldade de se fatorar números extensos, pois na matemática não existe um algoritmo capaz e em tempo hábil realizar a fatoração na forma inversa. Mas segundo (VOLPI, 2001, p. 24) as chances de quebra do algoritmo RSA estão diretamente ligadas a capacidade de processamento da maquina destinada a este fim, uma vez que bastaria ativar-se de um processo de combinação a fim de descobrir os módulos utilizados.

36 DSA O Digital Signature Algorithm (DSA) foi apresentado pelo Nacional Institute of Standards (NIST) como uma proposta para o padrão de Assinatura Digital, mas o algoritmo sofreu inúmeras críticas, que veio a ser modificado e tornado um algoritmo exclusivamente para Assinatura Digital, de acordo (VOLPI, 2001, p. 26) tornou-se um método de Assinatura Digital padrão aceito pelo governo americano O algoritmo é baseado na dificuldade do calculo de logaritmos discreto com os seguintes parâmetros: (SILVA, 2004) p = numero primo, < p > 2.512, q = um primo divisor de p -1, < q < 2.160, g = h (p 1) / q mod p, onde h é qualquer inteiro positivo menor que p, tal que g > 1, x = um inteiro positivo menor que q, y = g*x mod p, m = a mensagem a ser assinada, k = um inteiro aleatório menor que q, H = uma Função de hash unidirecional. Os inteiros p, q e g podem ser públicos e comuns a um grupo de usuários. A chave privada é x e a pública y. Os valores x e k precisam ser mantidos secretos, mas k pode ser trocado a cada assinatura. (SILVA, 2004, p. 62) Funções de Hash Os algoritmos hash são mecanismos que possibilitaram a utilização dos algoritmos de chaves assimétricas para Assinatura Digital. Os algoritmos de criptografia assimétrica são lentos por natureza, a utilização de funções hash visam agilizar o processo de aplicação da criptografia assimétrica, pois a função de criptografia será aplicada ao resumo (hash) de um documento e não ao documento. Para (TANNENBAUM, 2003, p. 807) o funcionamento da autenticação de

37 36 um documento em uma função de hash se dar da seguinte forma extrai um trecho qualquer do texto simples e a partir dele calcula um string de bits de tamanho fixo. Essa função de hash representa por MD, geralmente é chamada sumario de mensagens (menssage digest). O resumo da mensagem é um valor pequeno, fixo, para todos os documentos de qualquer tamanho, garantindo a agilidade da Assinatura Digital, e a integridade da informação pois qualquer mudança no conteúdo da mensagem, até mesmo um bit, produzirá um resumo completamente diferente. Para (VOLPI, 2001, p.22) os valores que são gerados são tão únicos e tão difíceis de serem duplicados, que nem mesmo alguém com um conjunto de supercomputadores e alguns séculos para processar conseguiria encontrar dois conteúdos diferentes que produzissem o mesmo valor hash. Existem algumas funções hash onde as que mais se destacam e mais seguras são a SHA-1 e Message Digest (MD2, MD4, MD5) SHA-1 O Secure Hash Algorithm foi desenvolvido pela NSA (Nacional Security Agency) e pelo NIST (National Institute os Standards) no FIPS PUB A função desse algoritmo é gerar um resumo de uma mensagem de tamanho fixo, que seja único e inviolável, ou seja, dada uma mensagem, qualquer, o algoritmo gera uma assinatura para essa mensagem que irá servir para validar se a original foi alterada de alguma forma. (SILVA, p. 65) Esse Algoritmo aceita mensagens inferiores a 160 bits. onde irá produzir uma message digest de MESSAGE DIGEST (MD5) Os MDs são propostas de funções de hash, desenvolvida por Ron Rivest do Massachtts Instititute of Technology (MIT). Onde o mais utilizado é o MD5 que o quinto da série, é definido na RFCs 1321 para ser utilizado no padrão DSS (Digital Signature Standard).

38 37 Ele opera embaralhando os bits de uma forma tão complicada que todos os bits de saída são afetados por todos os bits de entrada. Resumindo, a função começa aumentando o tamanho da mensagem ate chegar a 448 bits (modulo 512). Em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits. A última etapa antes de os caçulos serem efetuados é inicializar um buffer de 128 bits com um valor fixo. (TANNENBAUM, p. 808) O MD5 é derivado do MD4 e já vem sendo utilizado a mais de uma década e vem se mostrando uma solução resistente, robusta e viável para Assinatura Digital. 3.4 ASSINATURAS DIGITAIS A Assinatura Digital tem os mesmos princípios de uma assinatura manuscrita que segundo o (FERREIRA, 1975) assinar significa firmar com o seu nome ou sinal carta, documento, obra e etc.. A assinatura tem que possuir algumas características básicas: A assinatura não pode ser falsificada; A assinatura não é reutilizável; A assinatura não pode ser repudiada; A assinatura em teoria é autêntica; E um documento assinado é inalterável. Mas existem possibilidades de uma assinatura manuscrita ser forjada causando inúmeros problemas, onde assinaturas podem ser fotocopiadas, digitalizadas, documentos podem ser alterados e inúmeras outras possibilidades de uma assinatura ser forjada. A Assinatura Digital pode ser analisada analogamente como uma assinatura manuscrita, porque uma entidade pode assinar uma informação e qualquer entidade pode ler a assinatura e verificar se é verdadeira. A grande vantagem da Assinatura Digital é que ela é virtualmente impossível de ser forjada, em virtudes de técnicas matemáticas e da criptografia assimétrica. (SILVA, p. 53).

39 38 Segundo (TANENBAUM, 2003) um sistema de Assinatura Digital deve possuir as seguintes características: 1. O receptor possa verificar a identidade alegada pelo transmissor. 2. Posteriormente, o transmissor não possa repudiar o conteúdo da mensagem. 3. O receptor não tenha a possibilidade de forjar ele mesmo a mensagem. Como citado a Assinatura Digital é baseada na criptografia de chaves públicas. O processo da Assinatura Digital básico se dar da seguinte maneira e conforme a figura 8: Uma pessoa A cifra uma mensagem ou texto com o auxilio de uma função hash, mecanismo utilizado para acelerar o processo da Assinatura Digital e se obtêm um resumo criptográfico (valor pequeno) único para cada documento chamado de menssage digest. Esse resultado é então criptografado com a chave privada da pessoa A (só pode ser conhecida pela pessoa emitente), temos então a Assinatura Digital. A mensagem é enviada para o receptor que chamaremos de pessoa B. Uma vez enviada a mensagem por algum tipo de transmissão, a pessoa B irá aplicar a chave pública da pessoa A. Obterá o resumo (menssage digest), que deverá ser comparado, caso estiver correto à Assinatura Digital será validada provando a integridade dos dados e a autenticidade do remetente. Caso ao contrário o resultando da função hash vai produzir um resultando diferente do enviado, comprovando que houve uma interceptação de um intruso que pode ter modificado o conteúdo do documento. Observando que a Assinatura Digital não tem o objetivo de proteger o conteúdo e sim garantir a autenticidade de quem enviou a mensagem.

40 39 Figura 8 - Processo da Assinatura Digital com a Função Hash Como podemos observar, existem algumas diferenças da Assinatura Digital para a assinatura manuscrita. Na manuscrita segue um padrão, onde a veracidade é feita por comparação a uma assinatura verdadeira emitida por um documento oficial (identidade). A Assinatura Digital é diferente para cada documento assinado, pois vai depender do hash do documento, que é único, caso o documento tiver uma pequena alteração como a inserção de um espaço em branco, resulta em um message digest completamente diferente. Portanto a Assinatura Digital é diferente da manual tanto na sua forma de assinar com também na forma de se verificar a veracidade da assinatura. Na Assinatura Digital é necessária a utilização de computadores, pois a assinatura é representada uma seqüência de bits (0 e 1) e não há como verificar humanamente a assinatura. A Assinatura Digital possui as mesmas propriedades da assinatura manual: A assinatura não pode ser falsificada - A chave privada deve ser sigilosa, só deve ser conhecida pelo emissor; A assinatura não é reutilizável - a assinatura é gerada de acordo com o resumo criptográfico (função hash) que é diferente de documento para documento.;

41 40 A assinatura não pode ser repudiada - Assinatura Digital pode ser conhecida por qualquer pessoa receptora, possuindo a chave pública do emissor não precisa de auxilio do mesmo para verificar a veracidade da sua assinatura, caso a assinatura seja validada ela não pode ser negada pelo proprietário da chave privada. A assinatura em teoria é autêntica - devido só o emissor possuir a chave privada, e só ele pode assinar um documento eletrônico com essa chave. E um documento assinado é inalterável - um documento eletrônico assinado não poderá sofrer qualquer tipo de alteração, pois se ocorrer alguma alteração o resumo criptográfico (função hash) do documento possuirá outro valor, tornando assim um documento invalido; A Assinatura Digital possui técnicas que garante a autenticidade e a integridade de documentos na forma digital, mas necessita garantir a identidade do proprietário do par de chaves, e o controle das chaves públicas, pois qualquer pessoa poderia utilizar uma chave pública aleatória e dizer que era de sua posse. Então para a resolução dessas questões houve a necessidade de se emitir certificados digitais para comprovar a verdadeira identidade da pessoa ou entidade Certificado Digital Certificado Digital associa uma pessoa ou entidade ao par de chaves assimétricas a um documento assinado eletronicamente, com a finalidade de garantir a validade jurídica aos documentos digitais. É equivalente ao documento de identidade emitido por alguma entidade responsável pela a emissão (como exemplo Secretária de Segurança Pública SSP, Exercito, e Etc). Certificação é a junção entre uma entidade ou atributo com uma chave pública. A chave pública e a entidade ou atributo e algumas informações únicas são colocadas dentro de um documento digital, chamado certificado. Uma terceira entidade, confiável, assina digitalmente o certificado, garantindo o seu conteúdo. Essa terceira entidade é chamada de autoridade certificadora. (SILVA, p 139)

42 41 Segundo (FORD, 1997, p.193) o certificado digital costuma figurar como sendo um arquivo de computador que identifica que é o usuário. Alguns aplicativos de software utilizam esse arquivo para comprovar aquela identidade para outra pessoa ou computador. Em um documento digital assinado por uma entidade apresenta os seguintes dados: Nome da pessoa ou entidade associado a chave pública; Nome e Assinatura da entidade que emitiu o certificado; Período de validade do certificado; Chaves públicas (assinatura) de acordo com o algoritmo utilizado; Numero de serie. Figura 9 Certificado Digital no Computador Todo Certificado Digital possui um ciclo de vida desde ao seu requerimento até expiração da sua validade. Ficando de responsabilidade a Autoridade Certificadora o acompanhamento das fases dos certificados emitidos.

43 42 Requerimento - é a solicitação do certificado digital feita por uma entidade ou pessoa a uma Autoridade Certificadora; Validação do requerimento - Autoridade Certificadora tem a função garantir que a solicitação seja válida e que os dados do solicitante estejam corretos; Emissão do certificado Capacidade da Autoridade Certificadora de emitir uma assinatura eletrônica no certificado digital do requerente; Aceitação do certificado pelo requerente - O requerente deve confirmar a validade do certificado emitido; Uso do certificado - A utilização do certificado digital é de inteira responsabilidade da entidade ou pessoa que solicitou. Suspensão do certificado digital: capacidade da Autoridade Certificadora de tornar um certificado digital temporariamente invalido, por algum motivo especificado pela Autoridade. Revogação do certificado Processo que torna o certificado digital invalido, mesmo que não tenha completado o período de tempo definido, devido a perda de confiança entre as entidades, ocasionada por algum motivos como modificações nos atributos do usuários, dados da empresa, mudanças do endereço de e etc. e até o comprometimento da chave privada do titular ou quando ocorrer algum fato que torne o certificado digital pouco seguro para uso. Um certificado suspenso ou revogado deve ser publicado na lista de certificados revogados (LCR) e estar sempre disponível para consulta; Término da validade e renovação do certificado: Todo certificado possui um período de validade preestabelecido pela Autoridade Certificadora, que varia de um a três anos, dependendo da importância e finalidade da chave. Portanto a validação de um certificado depende também da confiança do usuário do certificado com a Autoridade Certificadora que o emitiu. Pois para (SILVA, 2004, p.139) o processo da validação de um certificado é: Validação é o processo que verifica a autenticidade do certificado para que o conteúdo deste possa ter credibilidade. Esse processo verifica a assinatura da autoridade certificadora usando a própria chave pública da AC e checando o certificado na lista de certificados revogados. A LCR contém uma lista de certificados que foram revogados pela AC, que não são mais válidos. O processo de

44 43 validação também verifica o período de validade contido dentro do próprio certificado. Com a evolução da tecnologia as Autoridades Certificadoras oferecem novos serviços de certificação digital com dispositivos físicos que incrementam ainda mais proteção as chaves dos usuários, além de emitir o certificado digital em arquivo digital. Um desses dispositivos são os Smartscards ou cartões inteligentes, ver figura 10, eles se assemelham ao formato de um cartão de crédito. Possui um chip de computador com memória, onde é capaz de armazenar e processar informações. Esse pode conter funções de criptografia, inclusive a chave criptográfica. Ele funciona da mesma maneira de cartão de banco onde para a realização uma operação é necessária a senha, no Smartcards é necessário termos como senha o PIN (Personal Identification Number). Figura 10 Smartcard Fonte: Receita Federal Outra forma são os tokens, ver figura 11, que são utilizados como soluções para certificado digital com valor jurídico. Eles se conectam a porta USB dos computadores onde são armazenados certificados digitais simples da ICP Brasil para garantir confiabilidade nas transações. Figura 11 Token USB e-cpf simples Fonte:Certisign

45 44 O certificado digital tem a necessidade de garantir a tempestividade, através de sincronismo de data e hora (time Stamp) que segundo a (ARISP 5, 2008) É o serviço time stamp de certificação da hora e do dia em que foi assinado um documento eletrônico, com a identidade do autor.na prática, cria um sincronismo de data e hora entre um computador remoto e um computador local, e tem como função garantir ao destinatário que um arquivo foi assinado em um dia e hora válidos. Para a prática regular da operacionalidade do time stamp, o computador deverá estar conectado à Internet para que este sincronismo se processe adequadamente. A geração, distribuição e conservação da Hora Legal brasileira é atribuição institucional do Observatório Nacional. A geração de selos ou carimbos de tempo é de responsabilidade de Autoridades de Carimbo de Tempo. A regulamentação de carimbo de tempo está em estudo na ICP-Brasil. 3.5 INFRA-ESTRUTURA DE CHAVES PÚBLICAS (ICP) A Infra-Estrutura de chaves públicas é o conjunto de todas as tecnologias proporcionadas pela criptografia de chave pública necessária para o funcionamento vital das organizações nos tempos atuais. Segundo (SILVA, 2004) a infra-estrutura de chaves públicas é uma arquitetura de confiabilidade que as empresas podem especificar para suas redes corporativas e políticas de segurança. Ela possibilita transações via internet tão segura quanto negócios entre pessoas. A Infra-Estrutura de chaves públicas permite um ambiente seguro para as realizações dos negócios por meio digital com o mesmo valor jurídico dos negócios realizados fora da rede, no mundo real. Possuindo mecanismos que garantem a segurança dos negócios, com as mesmas exigências do mundo real, como assinatura manual ou selos emitidos por cartórios são substituído por sofisticados métodos de criptografia que garantem a mesma confiabilidade dos documentos. 5 ARISP - Associação dos Registradores Imobiliários de São Paulo. Disponível em Acessado em 16 de outubro de 2008.

46 45 Na ICP são oferecidos serviços de emissão de documentos digitais equivalentes aos do mundo real, como documentos de identificação, carteira profissional, alvarás comerciais, passaportes e etc. Infelizmente nas transações eletrônicos há a existência de roubos e fraudes e também não é diferente do mundo real, onde não podemos questionar a autoridade onde se emite o documento mas sim questionar a autenticidade de um documento emitido por ela. Então a Infra-Estrutura permite um ambiente seguro, com leis e métodos capazes de impedir fraudes e golpes protegendo a realizações dos negócios na rede. A ICP oferece vários serviços de segurança que garantem confiabilidade aos usuários e entidades que utilizam. As características dos serviços são os seguintes: Autenticidade; Privacidade; Integridade Não - repudio; Autorização; Auditoria; 3.6 INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO BRASIL No Brasil, a Infra Estrutura de Chaves Públicas foi instituída por meio da Medida Provisória de 24 de agosto de 2001, onde foi formado por um Comitê Gestor, uma autoridade Certificadora Raiz, Autoridades Certificadoras e Autoridades Registradoras. Medida que define uma política de normas e procedimentos para garantir a integridade, autenticidade e a validade jurídicas dos documentos eletrônicos. Fica responsável também por homologar, auditar e fiscalizar os prestadores de serviço de certificação digital. As principais empresas credenciadas a emitir certificados digitais é o Serasa, Serpro, Caixa Econômica Federal, Presidência da República, CertSign e outras conforme Figura Medida provisória Disponível na Internet: https://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/ htm. Acessado em27 de agosto de 2008.

47 46 Figura 12 - Arquitetura da ICP Fonte: ARISP 3.7 AUTORIDADE CERTIFICADORA A entidade certificadora tem a responsabilidade de emitir o certificado digital e é o principal componente de uma Infra-Estrutura de Chaves Públicas. Segundo (CERTISIGN 7, 2008) Autoridade certificadora é uma organização, costumeiramente comercial, responsável pela emissão dos chamados certificados digitais. Cabe a autoridade certificadora construir um certificado para o usuário que terá um nome único, chamado Nome Distinto (Distinguished Name DN), em todo o sistema e conterá uma serie informações pertinentes a ele, entre ela sua chave pública que tem por objetivo provar sua identidade. O certificado contém uma Assinatura Digital AC, garantindo um relacionamento de confiança, ou seja, qualquer entidade que confiar na legitimidade da AC irá acreditar no conteúdo dos certificados emitidos por ela e, conseqüentemente, na identidade dos usuários que receberam os certificados.(silva, p. 187) Para que as Autoridades Certificadoras possa emitir os certificados são necessários deveres e obrigações que são descritos em um documento chamado de Declaração de Práticas de Certificação DCP. No Brasil o Comitê Gestor da ICP Brasil segundo CertSign é um órgão governamental tem por função adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil, além de estabelecer a política, os critérios e as normas para licenciamento de Autoridades Certificadoras - AC, Autoridades de Registro - AR e demais 7 CertiSign Certificadora Digital Ltda: Disponível na internet : Acessado em 28 de agosto de 2008

48 47 prestadores de serviços de suporte em todos os níveis da cadeia de certificação. E também as seguintes obrigações 8 : Estabelecer a política de certificação e as regras operacionais da Autoridade Certificadora Raiz - AC Raiz; homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço, Estabelecer diretrizes e normas para a formulação de políticas de certificados e regras operacionais das AC e das AR e definir níveis da cadeia de certificação. Aprovar políticas de certificados e regras operacionais, licenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado, identificar e avaliar as políticas de ICP externas, quando for o caso, certificar sua compatibilidade com a ICP-Brasil, negociar e aprovar, observados os tratados, acordos e atos internacionais, acordos de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional e ainda, atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança. 3.8 ASPECTOS LEGAIS NO BRASIL O governo brasileiro vem adotando medidas para dar um melhor suporte a Infra-Estrutura de chaves públicas, tudo para garantir a segurança da informação na forma digital. O governo vem estabelecendo uma legislação que com o passar dos tempos vem sofrendo rápidas mudanças. Hoje a legislação da Infra-Estrutura de chaves Públicas conta com uma medida provisória, vários decretos, resoluções, instruções normativas e manuais de conduta. O decreto de 13 de junho de 2000 foi o pontapé para a regulamentação de documentos digitais, onde institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Aonde a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos 8 Certificadora Digital Ltda: Disponível na internet : https://www.certisign.com.br/companhia/icp-brasil/. Acessado em 28 de agosto de 2008

49 48 termos previstos na Constituição, a capacitação dos segmentos das tecnologias sensíveis, a capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa do Estado, e a conscientização dos órgãos e das entidades da Administração Pública Federal sobre a importância das informações processadas e sobre o risco da sua vulnerabilidade. O conceito de segurança da informação foi definido no decreto como proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento. O objetivo principal da política de segurança segundo o decreto é dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis; Em 28 de junho de 2001, o presidente da República, Fernando Henrique Cardoso, adotou a medida provisória que em 24 de agosto do mesmo ano tornou-se consolidada com força de lei. Onde Institui a Infra-Estrutura de Chaves Públicas Brasileiras - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. Foi uma medida fundamental para a sociedade brasileira e para a Administração Pública. A medida definiu que a ICP será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). Definiu também que a função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP- Brasil, vinculado à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil, integrantes de setores interessados, designados pelo

50 49 Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por seus titulares: Ministério da Justiça; Ministério da Fazenda; Ministério do Desenvolvimento, Indústria e Comércio Exterior; Ministério do Planejamento, Orçamento e Gestão; Ministério da Ciência e Tecnologia; Casa Civil da Presidência da República; e Gabinete de Segurança Institucional da Presidência da República. A medida provisória de definiu também que: O Comitê Gestor poderá delegar atribuições à AC Raiz. É vedado à AC Raiz emitir certificados para o usuário final. Que o par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento. Tendo em vista o disposto na Medida Provisória Nº , de 28 de junho de 2001, o Presidente da República em 18 de julho de 2001 através do decreto n.º que o Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileiras - CG ICP-Brasil, exerce a função de Autoridade Gestora de Políticas (AGP) da referida Infra-Estrutura. Que o CG ICP-Brasil, vinculado à Casa Civil da Presidência da República, é composto por onze membros, sendo quatro representantes da sociedade civil, integrantes de setores interessados e sete representantes dos seguintes órgãos, todos designados pelo Presidente da República: Casa Civil da Presidência da República, que o coordenará; Gabinete de Segurança Institucional da Presidência da República; Ministério da Justiça; Ministério da Fazenda; Ministério do Desenvolvimento, Indústria e Comércio Exterior; Ministério do Planejamento, Orçamento e Gestão; e Ministério da Ciência e Tecnologia.

51 50 Foram adotados mais três decretos o Decreto nº 3.996, de 31 de Outubro de 2001 que dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração Pública Federal. O Decreto 4.414, de 07 de Outubro de 2002 que altera o Decreto no 3.996, de 31 de Outubro de 2001, que dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração Pública Federal e o Decreto nº 4.689, de 07 de Maio de 2003 que aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão do Instituto Nacional de Tecnologia da Informação - ITI, e dá outras providências. A partir da medida provisória foram e vem sendo apresentadas algumas decisões pelo governo Federal, pois a medida vem se aperfeiçoando. Essas decisões são chamadas de Resoluções que segundo (SILVA, 2004, p. 288) é uma determinação, de caráter pessoal e transitório, amanada de um ministro ou secretário. Serão listadas apenas as resoluções principais que se encontram vigor no período que foi escrita esta monografia. Resolução n 3 de 25 de Setembro de Designa Comissão para auditar a Autoridade Certificadora Raiz - AC Raiz e seus prestadores de serviços. Resolução n 5, de 22 de Novembro de Aprova o Relatório de auditoria da AC Raiz apresentado pela Comissão designada pela Resolução N.º 3 homologa a Autoridade Certificadora Raiz - AC Raiz e o Serviço Federal de Processamento de Dados - SERPRO como seu prestador de serviço, bem como autorizar à Autoridade Certificadora Raiz - AC Raiz a gerar seu par de chaves assimétricas e a emitir o seu certificado. Resolução n 15, de 10 de Junho de Estabelece as diretrizes para sincronização de freqüência e de tempo na Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil. Resolução n 20, de 08 de Maio de Determina à AC Raiz o desenvolvimento de uma plataforma aberta (hardware e software) voltada à execução das funções criptográficas da AC Raiz da ICP-Brasil, garantida a auditagem plena desta plataforma e dos sistemas embarcados presentes nos hardwares.

52 51 Resolução n 29, de 29 de Janeiro de Designa uma Comissão para realizar auditoria pré-operacional da AC Raiz. Resolução n 36, de 21 de Outubro de Aprova o Regulamento para Homologação de Sistemas e Equipamentos de Certificação Digital no âmbito da ICP-Brasil. Resolução n 41, de 18 de Abril de Aprova a versão 2.0 dos Requisitos Mínimos para as POLÍTICAS DE CERTIFICADO na ICP-Brasil. Resolução n 44, de 18 de Abril de Aprova a versão 2.0 dos Critérios e Procedimentos para Realização de AUDITORIAS NAS ENTIDADES nas Entidades da ICP-Brasil. Resolução n 48, de 03 de Dezembro de Altera os Requisitos Mínimos para as Declarações de Práticas de Certificação das Autoridades Certificadoras da ICPBrasil. Resolução n 49, de 03 de Junho de Aprova a versão 3.0 da Declaração de Práticas de Certificação da Autoridade Certificadora Raiz da ICP-Brasil. 3.9 ORGÃOS QUE UTILIZAM SOLUÇÕES DE ASSINATURA DIGITAL Alguns serviços governamentais ou não vem sendo implantados para suportar transações eletrônicas utilizando certificação digital, visando proporcionar aos cidadãos benefícios como agilidade nas transações, redução da burocracia, redução de custos, satisfação do usuário, entre outros. Alguns órgãos que utilizam são:

53 Governo Federal Nos documentos publicados no diário Oficial da União é utilizada a certificação digital para a tramitação destes documentos oficiais pelo Presidente da República e Ministros. O governo utiliza um sistema que controla todo o fluxo de Documentos, da criação publicação e arquivamento de forma automática. (ARISP, 2008) Figura 13 Presidente Lula recebendo seu certificado digital Fonte: ICPBrasil Estado De Pernambuco O estado de Pernambuco foi o primeiro estado a utilizar a Certificação Digital. A secretaria que ofereceu os primeiros serviços disponibilizados na internet foi a Secretaria da Fazenda que proporcionou inúmeros benefícios aos cidadãos do Estado. (ARISP, 2008). Entrega de diversos documentos em uma única remessa; Redução drástica no volume de erros de cálculo involuntários; Apuração automática dos impostos; Minimização de substituições de documentos e redução de custos de escrituração e armazenamento de livros fiscais obrigatórios.

54 Impressa Oficial Do Estado De São Paulo A impressa Oficial do Estado de São Paulo implantou a certificação digital de ponta a ponta em seu sistema que automatiza o ciclo de publicações na Internet, permitindo a eliminação das ligações interurbanas e dos constantes congestionamentos telefônicos em horários de pico, reduzindo custos e agilidade nas publicações da matéria com sigilo, privacidade e a autoria, tudo através da internet. (ARISP, 2008)

55 54 4 INTREGAÇÃO DAS TECNOLOGIAS (PROJETO DE IMPLANTAÇÃO) Como foram apresentadas soluções de Gerenciamento Eletrônicos de Documentos para disponibilidade dos documentos, a criptografia para oferecer a segurança desses documentos através de Assinatura Digital, e o Brasil tem uma legislação própria para garantir a legitimidade de documentos. O projeto de integração das tecnologias torna-se viável. A implantação da solução integrada de Gerenciamento de Documentos Eletrônicos e de Assinatura Digital visa garantir a confiabilidade do gerenciamento dos documentos recebidos e/ou produzidos, além de disponibilizar informação rápida e completa da situação dos processos da Administração Pública. Esta solução foi proposta devido ao problema da demora nos procedimentos burocráticos (controles, assinaturas) e também no controle de recebimento ou envio de documentos em processos administrativos, que atualmente é feito através de registro em livro de protocolo, ou em sistema que não atendem todos os departamentos que envolvem toda a maquina pública. 4.1 DESCRIÇÃO DO AMBIENTE Este projeto será inicialmente implantado nos setor de compras para dar suporte às secretarias e departamentos envolvidos nos trâmites de processos de compras, onde as principais são as que estão ilustradas na Figura 14. Quando um departamento de alguma secretaria requisita uma compra ao departamento de compras através de documentos e requisições, este setor por sua vez faz o levantamentos de preços e encaminha ao prefeito para a autorização, como é na administração pública se os preços forem superiores aos permitidos na lei de licitação requer o encaminhamento para departamento de licitação. Caso o prefeito tenha autorizado a compras ou se a licitação tiver sido realizada, o processo com os documentos são encaminhados a secretaria de finanças onde serão analisados e enviados ao departamento de contabilidade, onde é feito o empenho da compra e então é encaminhado ao setor de compras

56 55 para a realização de fato da compra. Por fim é aberto o processo de pagamento enviado para a secretaria de finanças para o devido pagamento e por fim o seu arquivamento. Gabinete do Prefeito Adminstração Finanças Demais Secretarias Compras Licitação Contabilidade Tesoraria Demais departamentos Almoxarifado Figura 14 Organização Hierárquica da Prefeitura Municipal de Delmiro Gouveia Como vimos atualmente não existe um processo gerenciável de tratamento das informações nos tramites dos documentos. A administração não possui mecanismos para controlar o cumprimento de prazos solicitados ou do efetivo retorno para o solicitante, principalmente nos setores de compras, que requer agilidade nos seus procedimentos para que não seja afetado nenhum departamento devido o atraso de um processo de compras. Considerando a importância do gerenciamento dos documentos nos processos gerados ou recebidos, propõem-se a implantação de uma ferramenta de gerenciamento de documentos em conjunto com um aplicativo de Assinatura Digital para dar legalidade aos documentos eletrônicos e com isso agilize os processos administrativos internos, gerencie o andamento, gerencie o cumprimento dos prazos estabelecidos, reduza o volume de papel utilizado, mantenha o acervo de documentos, compartilhamento de informações com os departamentos. A finalidade desta proposta é mostrar aos gestores e funcionários uma melhor forma de gestão dos documentos, agilizar a tramitação dos documentos dos processos dos seus respectivos departamentos na forma eletrônica, em um sistema evitando o desperdício de tempo na localização dos mesmos, onde existe a possibilidade de cessar a circulação das informações

57 56 em sua forma física (papel) pelas secretarias ou departamentos, fazendo com que estas circulem em sua versão eletrônica. Com isso diminuiria uma redução de tempo na tramitação dos documentos, na gerência, aumentado a produtividade e a eficiência. 4.2 PROPOSTAS DA SOLUÇÃO A proposta da solução é unir acessibilidade para documentos eletrônicos proporcionado do Gerenciamento Eletrônicos de Documentos em conjunto com a eficaz probatória da Assinatura Digital, conforme Figura Abaixo. GEDs Disponibilidade Gerenciamento Captação Preservação Certificação Digital Integridade Autoria Não Repudio Tempestividade Armazenamento Figura 15- Ged e Certificação Digital Para que a proposta seja implantada são necessários as seguintes ferramentas e tecnologias Utilização do Sistema de Gerenciamento de Documentos web (LetterBox); Utilização do Aplicativo de Assinatura Digital (Assinador Digital Registral de Documentos Eletrônicos desenvolvido pela a ARISP); Utilização de Servidor Web Apache em ambiente Linux em um servidor com um link dedicado;

58 57 Utilização do Banco de Dados Relacional MYSQL ou PostGree; Utilização de Cliente baseado em Browser; Utilização de Scanner para a captação de imagem ou documento em meios físicos (papel); A solução consiste na utilização de um aplicativo desktop para a Assinatura Digital e de um sistema Gerenciamento de Documentos Eletrônicos em uma aplicação Web. Conforme a figura abaixo: Figura 16 Proposta técnica dos processos Envolvendo GED e Assinatura Digital A figura 16 mostra um gestor certificado utilizado a aplicação web de Gerenciamento Eletrônico de Documentos baixando o documento e assinando - o eletronicamente localmente através de uma aplicação desktop e armazenando e disponibilizando esse documento de volta na aplicação GED para que assim possa dar continuidade aos devidos procedimentos desse documento.

59 INFRA-ESTRUTURA A prefeitura atualmente possui uma rede de computadores em cabos estruturados bastando apenas para que a proposta da solução seja possível a implantação de um servidor com link dedicado para rodar a aplicação web do Gerenciamento Eletrônico de Documentos para dar suporte todas as secretárias e departamentos que não ficam no prédio sede da prefeitura e para dar mobilidade aos gestores trabalhar de onde estiver, para que assim possa das continuidades os procedimentos necessários. 4.4 SISTEMAS GED E SISTEMA DE ASSINATURA DIGITAL A ferramenta escolhida para o gerenciamento eletrônico de documentos (GEDs) foi o LetterBox, aplicativo que faz parte do conjunto de softwares da Maarch, disponível sobre licença GPL e possui várias características das tecnologias GEDs (MAARCH, 2008). O LetterBox possui a funcionalidade de gerência dos documentos e a facilidade tramitação dos documentos entre os departamentos da organização conseqüentemente a disponibilidade a informação. LeeterBox é uma ferramenta poderosa e totalmente flexível por ser multi-plataforma (disponível para Windows XP, vista, Server, Linux, Unix, Mac) e por ser open source onde pode ser totalmente personalizado e adaptado de acordo com a necessidade de cada organização. Dentre os mais variados recursos disponibilizados por essa ferramenta podemos destacar: a administração e gerenciamento de usuários (permissões, responsabilidades, grupos), grupos, serviços, pastas eletrônicas, tipos de documentos. O LeeterBox também permite agilidade nos tramites dos documentos entre seus colaboradores, facilidades na gerência da correspondências, busca avançada onde se faz uma triagem e se encontra facilmente todos os documentos e o monitoramento e acompanhamento no desenvolvimentos das atividades da solução.

60 59 Podemos destacar como recursos também a interface ergonômica especialmente estudada, facilidade na administração, recursos estatísticos e a interface web. O Leeterbox funciona com o servidor de aplicação apache. Possui suporte ao aos seguintes banco de dados MySQL, Postgre, SQL Server, Oracle, dando uma maior flexibilidade as organizações para que escolha seu banco de preferência, com opções proprietárias (SQL Server e Oracle) e livres (MySQL e Postgre). Escrito em php5, Acessível em todos os navegadores (browser) Mozilla, internet Explorer, Safari, Google Cromer e etc.(maarch, 2008). O LetterBox possui um conector chamado de ScanSnap para scanners de marca Fujitsu 9 para a captação de documentos em papeis no próprio sistema. Figura 17 LetterBox 9 Fijutsu. Disponível em Acessado em 27 de outubro de 2008

61 60 Na Figura 17 podemos observar que temos a opção de Menu com todas as opções do sistema, de grupos, usuários, departamentos e etc. Temos na Tela o acessos aos dados do meu perfil como também fazer uma busca detalhada de documentos. À direita temos as principias ocorrência (Status) em relação aos documentos, e mais abaixo um gráfico com uma estatística anual com a média geral do usuário. O Processo de instalação do Maarch Letterbox é da seguinte maneira: Instalação do servidor Apache 2.2 ou posterior; Instalar o modulo php5; Instalar o SGBD (Mysql); Depois de instalar as ferramentas, instalar o aplicativo em si. Criar uma pasta no servidor e extrair os arquivos Maarch Letterbox para essa pasta, nele contém todos os arquivos do PHP e configurações do Maarch Letterbox; Criar uma pasta para ser o servidor de Documentos chamando de DocServer que é a pasta onde todos os arquivos registrados no Maarch Letterbox serão armazenados. Criar a base de dados importando o arquivo structure.sql quem vem na pasta do Maarch Letterbox em seu gerenciador de seu banco de dados no caso o MySQL. Em seguida importar para seu gerenciador os dados de demonstração ou criar seus próprios dados. Depois basta Configurar o arquivo config. XML e preencher os parâmetros para acessar a base de dados (databaseserver, DatabaseName, databaseuser e databasepassword). Por fim só acessar o sistema, conforme Figura 18.

62 61 Figura 18 Tela de Login do Letterbox O Aplicativo escolhido para a Assinatura Digital foi o Assinador Digital Registral de Documentos Eletrônicos desenvolvido pela ARISP (Associação dos Registradores Imobiliários de São Paulo). O Assinador Digital Registral de Documentos Eletrônicos é um software de Assinatura de Digital e verificação de assinatura no padrão PKCS#7 freeware. Foi desenvolvido baseado na legislação brasileira de certificação digital através da legislação da Infra Estrutura de Chaves Públicas Brasileira (ICP-Brasil). Utilizado a partir de certificados digitais do padrão X.509 fornecidos pela Autoridade Certificadora Raíz Brasileira e de suas Autoridades Certificadoras Subordinadas, este software permitirá que você ou sua empresa dê validade jurídica aos seus arquivos eletrônicos, ou seja, quando um determinado arquivo é assinado, automaticamente o assinador adiciona as informações pessoais contidas no seu certificado digital no arquivo assinado. Isso gerará um Número Hash que o identificará com único e o impossibilitará de qualquer alteração sem que sua assinatura seja removida do arquivo. (ARISP, 2008). O Aplicativo para Assinatura Digital e de visualização possui as seguintes características: (ARISP, 2008) Assinatura de arquivos em lote; Co-Assinatura de arquivos em lote; Verificação de assinatura em lote; Chancelamento eletrônico de assinatura para pessoas físicas e jurídicas; Auto-Execução de arquivos assinados digitalmente;

63 62 Verificação de assinatura e co-assinatura digital; Verificação de integridade, validade e revogação; Exibição de arquivos assinados digitalmente (PDF, IMAGENS, WORD) Instalação de certificados raízes; Instalação da lista de certificados revogados; Repositório de chaves privadas, públicas, raízes e confiáveis; Exibição de certificados digitais e seus dados avançados; Exibição da cadeia de certificação digital; Exibição da legislação de certificação digital brasileira; Exibição da Infra-Estrutura de Chaves Públicas Brasileiras; Sincronismo de data e hora com os servidores da ARISP; Envio de arquivos assinados por ; Filtro de arquivos ao assinar; Atualizador automático de versão; Integração com outros assinadores do padrão PKCS#7. Figura 19 Assinador e Visualizador de Documentos Eletrônico Na figura 19 podemos observar o painel de diretório onde é selecionada a pasta de origem dos arquivos e a direito um painel de arquivos que são exibidos todos os arquivos contidos na pasta selecionada anteriormente, e abaixo os arquivos selecionados para a Assinatura Digital.

GED. Conceito: Razões Para o Uso do GED:

GED. Conceito: Razões Para o Uso do GED: GED Conceito: Gerenciamento Eletrônico de Documentos, ou somente GED, é um conjunto de tecnologias e procedimentos para o gerenciamento de documentos e informações em meio digital. O GED é implementado

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Tecnologias de GED Simone de Abreu

Tecnologias de GED Simone de Abreu Tecnologias de GED Simone de Abreu A rapidez na localização da informação contida no documento é hoje a prioridade das empresas e organizações, já que 95% das informações relevantes para o processo de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging

Aplicações de GED. Aplicações de GED. Document imaging. Document imaging Aplicações de GED Processamento, arquivamento e recuperação de documentos (Document Imaging) Gerenciamento de documentos (Document Management) Sistema de Gerenciamento de documentos técnicos (engineering

Leia mais

Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS

Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS A EMPRESA A ECMDOC é empresa focada em Soluções Paperless para o Gerenciamento de Documentos, Conteúdo, Informações e Processos para pequenas, médias e

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Luciano Rocha Diretor Técnico Enial Coord..de TI Sec. Geral Mesa da ALES www.al.es.gov.br - luciano@al.es.gov.br Tel.: 027 3382.

Luciano Rocha Diretor Técnico Enial Coord..de TI Sec. Geral Mesa da ALES www.al.es.gov.br - luciano@al.es.gov.br Tel.: 027 3382. Luciano Rocha Diretor Técnico Enial Coord..de TI Sec. Geral Mesa da ALES www.al.es.gov.br - luciano@al.es.gov.br Tel.: 027 3382.3858-99712845 GED - ECM Estatísticas: Gasta-se 400 horas por ano procurando

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

A Empresa. Alguns Clientes que já utilizam nossa tecnologia.

A Empresa. Alguns Clientes que já utilizam nossa tecnologia. A Empresa A GDDoc é uma empresa especializada na gestão de documentos digitais e arquivos, auxilia as empresas a administrar através da tecnologia o uso de papel, para alcançar estes objetivos fazemos

Leia mais

Image Enable: conceito

Image Enable: conceito Image Enable Gestão Eletrônica de Documentos - GED Image Enable: conceito Empresas possuem diversos sistemas para controlar suas operações Sistemas integrados de gestão; Sistemas de Recursos humanos, Contabilidade,

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, fevereiro de 2007 INFRA-ESTRUTURA

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

GED / ECM / EIM. Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos. Por: Marcelo Vasconcelos Fatudo

GED / ECM / EIM. Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos. Por: Marcelo Vasconcelos Fatudo Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos Por: Marcelo Vasconcelos Fatudo OBJETIVOS: GERAR ARMAZENAR CONTROLAR COMPARTILHAR RECUPERAR DADOS E/OU INFORMAÇÕES DADO / INFORMAÇÃO

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, julho de 2007 Resumo

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Gerenciamento Eletrônico de Documentos. Resumo. Palavras-chave. Summary. Word-key

Gerenciamento Eletrônico de Documentos. Resumo. Palavras-chave. Summary. Word-key Gerenciamento Eletrônico de Documentos Alexandra Holanda Jaber 1 Marina Vaz Cunha da Silva 1 Rogério Rodrigues de Andrade 1 Pedro Nogueira de Souza 1 Resumo O GED é um Sistema desenvolvido para agilizar

Leia mais

PHC Doc. Eletrónicos CS

PHC Doc. Eletrónicos CS Descritivo PHC Documentos Electrónicos CS PHC Doc. Eletrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas InfoWorld 2003 SUCESU Eduardo C. Sarlo eduardo@cartoriosarlo.com.br www.cartoriosarlo.com.br A Mudança Cultural Globalização

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

O que é GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS (GED)

O que é GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS (GED) Automação em Arquivos GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS (GED) O que é GED GED é a tecnologia que provê um meio de facilmente armazenar, localizar e recuperar informações existentes em documentos e

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

TERMO DE REFERÊNCIA. ANEXO l

TERMO DE REFERÊNCIA. ANEXO l TERMO DE REFERÊNCIA ANEXO l 1. OBJETO Aquisição de certificados digitais para pessoa física e jurídica, para servidores WEB, incluindo opcionalmente serviços de validação on site, leitoras, cartões inteligentes

Leia mais

BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS

BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS 10 passos para implantação de projetos de Gestão da informação no setor Jurídico outubro/2013 A AUTOMAÇÃO DE DOCUMENTOS JURÍDICOS É VITAL PARA O PRÓPRIO PROCESSO

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

PLATAFORMA DE DESENVOLVIMENTO TUTORIAL BÁSICO SOBRE CERTIFICAÇÃO DIGITAL

PLATAFORMA DE DESENVOLVIMENTO TUTORIAL BÁSICO SOBRE CERTIFICAÇÃO DIGITAL PLATAFORMA DE DESENVOLVIMENTO TUTORIAL BÁSICO SOBRE CERTIFICAÇÃO DIGITAL http://www.frameworkpinhao.pr.gov.br/ TUTORIAL SOBRE CERTIFICAÇÃO DIGITAL Tópicos que serão abordados: PARA QUÊ UTILIZAR ASPECTOS

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

TERMO DE REFERÊNCIA. ANEXO l

TERMO DE REFERÊNCIA. ANEXO l TERMO DE REFERÊNCIA ANEXO l 1. OBJETO Aquisição de certificados digitais para pessoa física e jurídica, para servidores WEB, incluindo opcionalmente serviços de validação on site, leitoras, cartões inteligentes

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Certificado Digital Modelo NF-e. Manual do Usuário

Certificado Digital Modelo NF-e. Manual do Usuário Certificado Digital Modelo NF-e Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa usar

Leia mais

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA SUMÁRIO >> Introdução... 3 >> O que é a nota fiscal eletrônica?... 6 >> O que muda com esse novo modelo de documento fiscal?... 8 >> O DANFE - Documento Acessório

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais