Page 51 - Telebrasil - Janeiro/Fevereiro 1982
P. 51

A informação pode estar protegida por um conjunto de nor­                                                                                                                                caso,  os mais aplicáveis vêm a ser os procedimentos perten­


             mas, regras e regulamentos, em forma escrita ou não, que dis­                                                                                                                            centes ao  nível  lógico e,  a  este  nível,  como  medida  de  se­



             ponham sobre a guarda e utilização da informação.                                                                                                                                        gurança ideal, se nos apresenta a dissimulação da informação.






             O acesso  controlado corresponde  ao  conjunto  de  elementos                                                                                                                            A dissimulação da informação é feita pela utilização de um ou


             que permitem somente a pessoas autorizadas o acesso a arqui­                                                                                                                             de ambos os seguintes métodos:



             vos,  registros ou outros elementos da informação.


                                                                                                                                                                                                      • steganografia • criptografia


              O  registro corresponde  à  anotação  de  eventos  significativos


              do sistema  que  ocorrem  em  determinado  período,  de forma                                                                                                                           A steganografia é um método que dissimula a própria existên­


              suficiente para determinar o seu controle e contabilização.                                                                                                                             cia da informação.  Este método pode ser implementado pelo


                                                                                                                                                                                                      uso de  tinta  invisível,  por processos  fotográficos que  conse­



              A auditoria corresponde à  monitorização e à detecção a pos­                                                                                                                            guem reduzir uma página inteira de texto a um sinal de pon­


              teriori de variações ou desvios no comportamento do sistema,                                                                                                                            tuação ou, ainda, pelo uso de técnicas onde a mensagem con­


              de tal forma a se verificar a existência, ou não, de violações em                                                                                                                       tida  na  informação está  escondida  por  trás  de  um  texto


               sua segurança.                                                                                                                                                                         aparentemente inocente.







               A dissimulação compreende o "mascaramento"  da  informa­                                                                                                                                A criptografia é um método de dissimulação de informações


               ção de tal maneira que, sendo o sistema violado, aquela infor­                                                                                                                         que,  por  meio de  uma  codificação apropriada,  transforma


               mação se apresente sem significado ao intruso,  pela sua difi­                                                                                                                         aquelas informações em dados não inteligíveis.


               culdade ou  mesmo pela impossibilidade de entendê-la.

                                                                                                                                                                                                       Dos dois métodos acima, a criptografia é o método mais fácil



                Segurança na comunicação de dados                                                                                                                                                     de  ser  implementado  por  meios eletrônicos,  uma  vez que  o

                                                                                                                                                                                                       processo criptográfico é um processo passível de ser represen­



                Em termos de  comunicação de dados,  as informações geral­                                                                                                                             tado por um algoritmo matemático.


                mente  estão  sendo  transportadas através de ambientes que


                 não  pertencem  ao  proprietário das  informações.  Nestes am­                                                                                                                        Criptografia


                 bientes desprotegidos, visualizados na Figura 2, a informação


                 fica exposta a investidas acidentais ou intencionais de elemen­                                                                                                                       Já na antigíiidade o homem se preocupou  com o segredo de


                 tos estranhos ou não autorizados. Dos níveis de procedimen­                                                                                                                           suas informações.  Os egípcios, através de hieróglifos, codifi­


                 tos de segurança vistos anteriormente, observamos que, neste                                                                                                                          cavam  as  Inscrições colocadas  à  entrada  das  tumbas  dos



                                                                                                                                                                                                       faraós.  Os  hebreus utilizaram  nas Escrituras Sagradas várias


                                                                                                                                                                                                       palavras e expressões em código.  Ate hoje, das mais simples


                                                                                                                                                                                                       às  mais complexas  formas  de criptografia  são  utilizadas  nas



                                                                                                                                                                                                       mais  diferentes  ocasiões  por  empresas,  militares  e  diplo­


                                                                                                                                                                                                       matas.






                                                                                                                                                                                                       Em criptografia, o texto da mensagem é chamado texto básico


                                                                                                                                                                                                       ou  texto claro.  O transmissor da  mensagem coloca-a em  sua


                                                                                                                                                                                                       forma secreta, codificando o texto básico e produzindo então


                                                                                                                                                                                                       um texto não inteligível, chamado texto cifrado ou texto codifi­


                                                                                                                                                                                                       cado. O receptor apropriado, conhecendo previamente o pro­


                                                                                                                                                                                                       cesso de transformação,  decifra o texto codificado,  reverten­


                                                                                                                                                                                                       do-o ao texto básico.






                                                                                                                                                                                                       O processo de transformação da informação é feito pela aplica­


                                                                                                                                                                                                       ção de um algoritmo,  que representa  um conjunto de regras


                                                                                                                                                                                                       de codificação ou decodificaçáo. Uma "chave", fornecida pelo


                                                                                                                                                                                                       usuário, seleciona e define a maneira pela qual o algoritmo é


                                                                                                                                                                                                       aplicado ao texto básico.







                                                                                                                                                                                                       Criptoanálise é a processo pelo qual um receptor não autori­


                                                                                                                                                                                                       zado, interceptando a mensagem cifrada, descobre o método


                                                                                                                                                                                                       de transformação e a "chave"  utilizados em sua codificação,


                                                                                                                                                                                                       chegando assim ao texto básico.






                                                                                                                                                                                                       A meta que a criptografia procura alcançar é a descoberta de



                                                                                                                                                                                                       um método criptográfico  tal,  que a  transformação resultante


                                                                                                                                                                                                      de seu uso produza uma mensagem impossível de ser decodi­


                                                                                                                                                                                                       ficada sem o conhecimento prévio do esquema de codificação.






                                                                                                                                                                                                      A criptografia se desenvolve em saltos. Ao ser descoberto um


                                                                                                                                                                                                      novo método de codificação, aparentemente indecifrável, este


                                                                                                                                                                                                      prevalece até que a  criptoloanálise  descubra  a  "quebra  do


                                                                                                                                                                                                      código", tornando assim aquele método obsoleto. Logo a crip­


                                                                                                                                                                                                      tografia descobre um novo método e a disputa continua.

                                                                                                                                                                                    J




                                                                                                                                                                                                      Os processos de criptografia e de criptoanálise podem ser vi­



              Fig. 2 - Aplicação dos níveis de procedim entos na segurança das informações                                                                                                            sualizados na Figura  3.                                                                                                                                              )
   46   47   48   49   50   51   52   53   54   55   56