Escolar Documentos
Profissional Documentos
Cultura Documentos
Pim Vi - Ra0906384 PDF
Pim Vi - Ra0906384 PDF
2010
UNIP INTERATIVA
Projeto Integrado Multidisciplinar V
Curso Superior de Gestão de Tecnologia da Informação
RA: 0906384
Semestre: 3º
2010
Resumo
Para que isso seja possível, foi elaborado um projeto de rede e banco de
dados com o objetivo de recadastrar todos os cidadãos, agilizando os processos de
identificação.
Besides replacing the other documents, the card can be used in various
sectors of City Hall, or the internet, for payment of fees and taxes, consultations and
other information.
1. A Importância da criptografia.................................................................................07
2. Autoridade Certificadora........................................................................................08
3. Autoridade de Registro...........................................................................................09
6. Infraestrutura necessária........................................................................................17
7. Metodologia de Implantação..................................................................................20
8. Fases do Projeto....................................................................................................21
9. Política de Segurança............................................................................................22
9.2. Usuários....................................................................................................24
rios......................................................................................................24
9.2.3. Monitoramento....................................................................................26
10. Datacenters..........................................................................................................28
12. Conclusão............................................................................................................39
13. Legislação............................................................................................................40
14. Referências..........................................................................................................44
7
1. A Importância da criptografia
A preocupação com a segurança dos dados é antiga. Os romanos já
utilizavam códigos secretos para comunicar planos de batalha. A criptografia foi
muito utilizada na Segunda Guerra Mundial, para comunicar planos de ação,
posicionamento de tropas e trocar mensagens entre altas patentes. Mas foi só com a
invenção do computador que a criptografia mostrou todo seu poder, utilizando-se de
complexos algoritmos matemáticos para geração de seus códigos.
Existem basicamente dois tipos de criptografia: A simétrica e assimétrica.
A criptografia simétrica é a mais simples. Você tem uma chave criptográfica e
um algoritmo de criptografia. Você aplica a criptografia utilizando a chave e tem
como resultado os dados embaralhados. Para executar a operação inversa, será
obrigatoriamente necessário conhecer a chave utilizada.
Se alguém desejar lhe enviar uma mensagem confidencial, e criptar os dados
para evitar o acesso alheio, necessariamente este alguém terá também que lhe
enviar a chave criptográfica utilizada. Se por algum motivo alguém indesejado
obtiver acesso a chave, terá também acesso a mensagem.
Na criptografia assimétrica é diferente, ela trabalha com dois tipos de chaves:
a pública e a privativa, estas duas chaves estão relacionadas matematicamente. Se
alguém, de posse de sua chave publica criptar algum dado, estes poderão ser
revertidos apenas com sua chave privada. Fica evidente que a sua chave pública
pode ser distribuída livremente e que sua chave privativa deve ser mantida no mais
absoluto segredo.
Voltando ao caso da transmissão da mensagem confidencial. Você distribui
sua chave pública e pede que o transmissor embaralhe os dados utilizando a
mesma. Se alguém interceptar a mensagem não vai conseguir decifrá-la, mesmo de
posse de sua chave publica.
Outro tipo de criptografia importante é geração de hash, ou digest, que nada
mais é do que uma forma de criptografia simétrica. Um algoritmo hash gera um
conjunto de caracteres de tamanho sempre fixo, não importa a quantidade de
informação que foi aplicado ao algoritmo. Outra característica do hash é que ele é
irreversível, ou seja, mesmo de posse do resultado, da chave criptográfica e do
algoritmo utilizado, você não consegue chegar até a informação original. Mas qual a
utilidade disto? Muitas! Imagine um aplicativo qualquer que tem que armazenar
8
3. Autoridade de Registro
Uma Autoridade de Registro (AR) provê uma interface entre um usuário e
uma AC. Ela é responsável por conferir as informações do usuário e enviar a
requisição do certificado para a AC. A qualidade do processo de conferência das
informações determina o nível de confiança que deve ser atribuído ao certificado.
Cabe a Prefeitura definir se as Autoridades de Registro serão funcionários
que já fazem parte da Administração, que serão treinados, ou se haverá uma nova
contratação, necessitando assim de concurso público.
Exigência e Fundamento legal:
Todos os empregados, necessários à proteção dos ativos das entidades
participantes da ICP-Brasil devem ser submetidos à pesquisa do histórico de sua
10
Vale lembrar que os softwares necessários para geração das chaves públicas
e privadas serão de responsabilidade dos profissionais da ICP-Brasil, garantindo a
confiabilidade dos mesmos. De acordo com a Medida Provisória 2.200-2, o
certificado deve ser emitido por uma das instituições autorizadas pela ICP Brasil, a
menos que acordada entre as partes de uma transação, o uso de outra AC qualquer.
A AC tem um papel básico de garantir a correspondência entre a identidade e
a chave pública de uma determinada entidade, sabendo que tal chave pública
corresponde a uma chave privada que permanece sob guarda exclusiva dessa
entidade.
Para tanto, a AC deve ser capaz de realizar todos os processos de emissão
de certificados, verificação de validade, armazenamento, publicação ou acesso on-
line, revogação e arquivamento para verificação futura. Em consequência, uma
autoridade certificadora constitui-se de um sistema computacional completo, com
capacidade de comunicação, processamento e armazenamento. Além disso, tanto
as comunicações envolvendo esse sistema, assim como o próprio sistema, devem
ser também protegidos e a própria identidade do sistema deve ser garantida,
necessidade esta que são atendidas por intermédio da publicação de uma chave
pública pertencente à própria autoridade certificadora. Como tal chave deve também
ser garantida com um certificado digital, então, em geral, uma autoridade
certificadora deposita sua chave pública junto a outra autoridade certificadora,
formando uma estrutura de certificação onde algumas AC funcionam como
autoridades certificadoras para outras ACs.
Tipos e Níveis de Certificado.
Dentro das normas da ICP-BRASIL existem 2 (dois) tipos de certificado: Assinatura e
Sigilo e cada um deles possui 4 níveis que são os seguintes:
De Assinatura:
A1: Chave criptográfica de 1024 bits gerada por software válida por 1 ano
A2: Chave criptográfica de 1024 bits gerada por hardware válida por 2 anos
A3: Chave criptográfica de 1024 bits gerada por hardware válida por 3 anos
A4: Chave criptográfica de 2048 bits gerada por hardware válida por 3 anos
De Sigilo:
S1: Chave criptográfica de 1024 bits gerada por software válida por 1 ano
13
S2: Chave criptográfica de 1024 bits gerada por hardware válida por 2 anos
S3: Chave criptográfica de 1024 bits gerada por hardware válida por 3 anos
S4: Chave criptográfica de 2048 bits gerada por hardware válida por 3 anos
A avaliação e determinação de qual tipo e nível que será utilizado cabem ao analista
responsável pela aplicação, para isso, existe o curso de Nivelamento Teórico que
capacita o analista a ter o conhecimento necessário para desempenhar está tarefa.
Será gerado um cartão inteligente, feito de plástico semi-rígido e medindo
8,5cm x 5,4cm. Na frente do cartão constarão o Nome, o número do CPF, CNH e
Título de Eleitor do titular, o chip criptográfico (smart-card ID-1) onde estão
armazenados os dados do titular e a chave privada associada àquele certificado, e o
logo da autoridade certificadora no verso, conforme modelo a seguir.
6. Infraestrutura necessária
Facilidade de proteção.
7. Metodologia de Implantação
Consultoria de Implantação
Metodologia de trabalho que prioriza as necessidades básicas do cliente sem
perder a visibilidade global do projeto. Assegurando aos clientes a implantação da
solução dentro do prazo determinado. Período de 30 dias.
Levantamento
Nesta fase a equipe de implantação fará o levantamento da Prefeitura.
Identificando as atividades, como ela trabalha quais suas dificuldades e prioridades,
conhecer as pessoas envolvidas, verificar os equipamentos que serão utilizados,
checar a instalação da rede e fazer a apresentação da metodologia de Implantação.
Período de 45 dias.
Descrição do Negócio
Nesta etapa a Prefeitura preenche um formulário descrevendo como
funcionam as rotinas dentro do seu negócio. É muito importante o preenchimento
correto para ajudar na criação do cronograma de implantação e de compreensão da
atividade do cliente. Facilitando e dando velocidade ao processo. Período de 30
dias.
Implantação e Treinamento
O projeto tem inicio nesta fase. As datas das visitas definidas pelo
cronograma de implantação começam a ser cumpridas. Em todas as fases deverá
estar presente um responsável indicado pela Prefeitura para ser o ponto de contato
com a contratada, para que o mesmo tenha o conhecimento global dos sistemas e
do projeto. Período de 30 dias.
Pré-Inauguração
Com todos os usuários já capacitados e as configurações implementadas, a
Prefeitura já está pronta para utilizar os sistemas e emitir o Cartão de Identificação
Digital. Mas para garantir o perfeito funcionamento, a contratada criou a etapa de
Pré-Inauguração. Nesse período, o sistema é colocado em funcionamento em um
ambiente teste. Período de 45 dias.
Inauguração
Com a inauguração, o sistema entra em operação. A Prefeitura está pronta
para usufruir todos os benefícios e vantagens proporcionadas pelos sistemas. Esta
inauguração é acompanhada pelo consultor da contratada.
8. Fases do Projeto
FASE PRAZO DESCRIÇÃO DOS SERVIÇOS
9. Política de Segurança
- Firewall:
- Backup
Todo o conteúdo dos sites e banco de dados de são copiados (backups) diariamente
e as copias armazenadas em 2 pontos geográficos diferentes garantindo a máxima
segurança no caso de catástrofes, erros de servidor ou simples perda por "engano"
do usuário. Esses dados são armazenados por 45 dias e estão a disposição caso
necessários.
- Banco de dados
Acesso controlado sendo liberado apenas para IPs previamente cadastrados através
do Painel de Controle.
- Painel de Controle
- Rede interna
- Redundância de Link.
- Alojamento
- Rede Elétrica
Controle de power remoto que possibilita desligar e ligar servidores via TCP-IP.
9.2. Usuários
da Prefeitura e, como tal, devem ser entendidos. Assim sendo, todos os empregados
da Prefeitura obrigam-se ao atendimento das seguintes diretrizes:
XII. Compartilhar com terceiro as senhas de acesso aos recursos de TI. As senhas
são pessoais e intransferíveis.
9.2.3. Monitoramento
I - Medidas Disciplinares
Gerente de Divisão
II - Sanções a terceiros
10. Datacenters
TIER 1: Básico
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de capacidade
técnica fornecido em seu nome, comprovando mais de 3 (três) anos de
experiência em gestão de projetos de tecnologia da informação, pertencente
ao quadro permanente da empresa licitante quando das Visitas Técnicas a
serem realizadas.
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de
capacidade técnica fornecido em seu nome, comprovando mais de 3 (três)
anos de experiência em levantamento e especificação de sistemas e soluções em
infraestrutura de redes e telecomunicações.
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de capacidade
32
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de
capacidade técnica fornecido em seu nome, comprovando mais de 3 (três)
anos de experiência em levantamento e especificação de infraestrutura de
redes e telecomunicações.
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de
capacidade técnica fornecido em seu nome, comprovando mais de 3 (três)
anos de experiência em desenvolvimento de sistemas em ambiente
client/Server e web.
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de
33
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de
capacidade técnica fornecido em seu nome, comprovando mais de 3 (três)
anos de experiência em administração, monitoração e configuração de redes
de computadores.
Qualificação Mínima: Serviço a ser prestado por profissional com formação em nível
superior e/ou pós-graduação na área de TI, detentor de atestado de
capacidade técnica fornecido em seu nome, comprovando mais de 3 (três)
anos de experiência em desenvolvimento e implantação de sistemas em
ambiente client/Server e web.
Requisitos Técnicos Mínimos: Executado por profissional de nível Sênior, com curso
superior na área de informática concluso, conhecimento avançado de Sistemas
Operacionais Windows. Desejável certificação pela Microsoft MCSE, conhecimento
em Windows 2000 Server, conhecimentos avançados em Linux, em estruturas de
segurança de redes corporativas (firewall/IDS), conhecimento básico em banco de
dados SQL-SERVER para administração e segurança; web (Apache/IIS) e MS
Exchange. Desejável noções sobre implementação de vídeo-conferência e VoIP.
Experiência em equipes de Suporte superior à 03 (três) anos.
36
12. Conclusão
13. Legislação
ICP-BRASIL
14. Referências
ITI <http://www.iti.gov.br>
SERASA - <http://certificadodigital.com.br/repositorio>
SERPRO - <https://thor.serpro.gov.br/ACSERPRO>