Page 50 - Telebrasil - Janeiro/Fevereiro 1982
P. 50

C O N W C A Ç Ã O   D E   D A D O S






              (       M                       O                  G                  R                A                  F             I      A



                                                                                                                   Solon Benayon da Silva — Engenheiro Eletrônico








                                                                       U m a   d a s   á r e a s   d e   m a i o r  p r e o c u p a ç ã o   d e n t r o   d a   i n f o r m á t i c a   é



                                                                                                          a   q u e   t r a t a   d a   s e g u r a n ç a   d a s   i n f o r m a ç õ e s .




                                                                              C o m   o   a t u a l   d e s e n v o l v i m e n t o   d a   c o m u n i c a ç ã o   d e   d a d o s ,



                                                                      e s t a   p r e o c u p a ç ã o   a u m e n t o u ,   t e n d o   e m   v i s t a   a   n e c e s s i d a d e   d e




                                                                            t r a n s i t a r   i n f o r m a ç õ e s   e m   m e i o s   d e s p r o t e g i d o s   e   d e   d i f í c i l



                                                                                      c o n t r o l e   d e   i n t e r v e n ç õ e s   e x t e r n a s   e   n ã o   a u t o r i z a d a s .




                                                                       C o m o   m é t o d o   d e   p r o t e ç ã o   à s   i n f o r m a ç õ e s   e m   t r â n s i t o ,   s u r g e



                                                                        a   c r i p t o g r a f i a ,   a t r a v é s   d o   " D a t a   E n c r y p t i o n   S t a n d a r d " ,   p a r a



                                                                                 a s s e g u r a r   t r a n s m i s s õ e s   l i v r e s   d o   a s s é d i o   n ã o   d e s e j a d o .

















         Introdução                                                                                                                                                                           No primeiro nível, o legal ou social, se colocam aqueles proce­


                                                                                                                                                                                              dimentos aplicados através de leis ou através do conjunto de


           Entendemos por segurança de dados o conjunto de procedi­                                                                                                                          costumes aceitos  pela  sociedade.  No segundo nível,  o admi­


           mentos que permitem a proteção de informações de modifica­                                                                                                                         nistrativo, estão os procedimentos que englobam os métodos


           ções acidentais  ou  não  permitidas,  destruição  ou  acesso  de                                                                                                                 operacionais e  a  estruturação  organizacional  das empresas.


           pessoas  não  autorizadas.  Estes  procedimentos  podem  ser'                                                                                                                      No terceiro  nível,  o  físico,  estão  aqueles  procedimentos que


           classificados,  de acordo com  a  sua  natureza,  nos quatro se­                                                                                                                   utilizam os meios de proteção físicos, tais como ambientes res­


           guintes níveis:                                                                                                                                                                    tritos, arquivos fechados, entradas controladas ou outros mé­


                                                                                                                                                                                              todos de segurança  física.  Finalmente,  no quarto nível, o ló­


           •  Legal •  Administrativo •  Físico •  Lógico                                                                                                                                    gico ou eletrônico,  estão os  procedimentos que englobam os


                                                                                                                                                                                              métodos de proteção oferecidos pelo uso de artifícios lógicos.


           Relativamente à  sua aplicação,  cada  nível encontra  uma am­


           plitude maior ou menor,  de acordo com a natureza que o de­                                                                                                                        Existe  uma  relação de  compromisso  entre aqueles níveis e o


           fine.  Estes níveis guardam  uma  relação entre si,  relação que                                                                                                                   âmbito onde as informações circulam ou estão armazenadas.


           está mostrada na  Figura  1.                                                                                                                                                       Assim, se a informação pertence a uma sociedade, os procedi­


                                                                                                                                                                                              mentos  legais  que  regem  esta  sociedade  são bastantes para


                                                                                                                                                                                              protegê-la contra a má  utilização por parte de seus membros.


                                                                                                                                                                                              No entanto,  estes  procedimentos  pouco ou  nada valem com


                                                                                                                                                                                              relação  a  merpbros  p erten cen tes  a  outras  sociedades,  ou
                                                                                                                                                                               1


                                                                                                                                                                                 I            quando as informações se encontram fora dos limites de con­

                                                                                                                                                                                 I            trole da sociedade.

                                                                                                                                                                                 I


                                                                                                                                                                                              Os procedimentos administrativos se fazem valer dentro das

                                                                                                                                                                                 I            empresas a que eles estão ligados, da mesma forma perdendo

                                                                                                                                                                                 I

                                                                                                                                                                                 i            o valor quando se passa para além de suas fronteiras.


                                                                                                                                                                                 I

                                                                                                                                                                                              Os procedimentos físicos,  por sua própria natureza, somente


                                                                                                                                                                                              são  aplicáveis  às  inform ações  armazenadas. 'São  aplicados


                                                                                                                                                                                              dentro de  fronteiras definidas e o são guando se verifica não
                                                                                                                                                                                  I

                                                                                                                                                                                  I            serem os procedimentos legais ou administrativos suficientes

                                                                                                                                                                                               para garantir a proteção das informações.






                                                                                                                                                                                               Os procedimentos lógicos, aplicáveis tanto na proteção de in­


                                                                                                                                                                                               formações  armazenadas,  como  na  proteção  de  informações


                                                                                                                                                                                               em trânsito, protegem tanto as informações que se encontram


                                                                                                                                                                                               dentro da propriedade de seu dono,  como aquelas colocadas


                                                                                                                                                                                               em ambientes externos.






                                                                                                                                                                                               Dependendo da profundidade da aplicação dos níveis de pro­


                                                                                                                                                                                               cedimentos descritos acima, um esquema de segurança de in­


                                                                                                                                                                                                form ações  pode  envolver  uma  ou  várias  medidas de se­


                                                                                                                                                                                                gurança,  entre as quais estão as  seguintes:






                                                                                                                                                                                                •  Normas  e  regulamentos •  Acesso controlado •  Registro e


            Fig.  1 - Níveis de procedimentos aplicáveis para a segurança das informações                                                                                                       auditoria •  Dissimulação
   45   46   47   48   49   50   51   52   53   54   55