Page 51 - Telebrasil - Janeiro/Fevereiro 1982
P. 51
A informação pode estar protegida por um conjunto de nor caso, os mais aplicáveis vêm a ser os procedimentos perten
mas, regras e regulamentos, em forma escrita ou não, que dis centes ao nível lógico e, a este nível, como medida de se
ponham sobre a guarda e utilização da informação. gurança ideal, se nos apresenta a dissimulação da informação.
O acesso controlado corresponde ao conjunto de elementos A dissimulação da informação é feita pela utilização de um ou
que permitem somente a pessoas autorizadas o acesso a arqui de ambos os seguintes métodos:
vos, registros ou outros elementos da informação.
• steganografia • criptografia
O registro corresponde à anotação de eventos significativos
do sistema que ocorrem em determinado período, de forma A steganografia é um método que dissimula a própria existên
suficiente para determinar o seu controle e contabilização. cia da informação. Este método pode ser implementado pelo
uso de tinta invisível, por processos fotográficos que conse
A auditoria corresponde à monitorização e à detecção a pos guem reduzir uma página inteira de texto a um sinal de pon
teriori de variações ou desvios no comportamento do sistema, tuação ou, ainda, pelo uso de técnicas onde a mensagem con
de tal forma a se verificar a existência, ou não, de violações em tida na informação está escondida por trás de um texto
sua segurança. aparentemente inocente.
A dissimulação compreende o "mascaramento" da informa A criptografia é um método de dissimulação de informações
ção de tal maneira que, sendo o sistema violado, aquela infor que, por meio de uma codificação apropriada, transforma
mação se apresente sem significado ao intruso, pela sua difi aquelas informações em dados não inteligíveis.
culdade ou mesmo pela impossibilidade de entendê-la.
Dos dois métodos acima, a criptografia é o método mais fácil
Segurança na comunicação de dados de ser implementado por meios eletrônicos, uma vez que o
processo criptográfico é um processo passível de ser represen
Em termos de comunicação de dados, as informações geral tado por um algoritmo matemático.
mente estão sendo transportadas através de ambientes que
não pertencem ao proprietário das informações. Nestes am Criptografia
bientes desprotegidos, visualizados na Figura 2, a informação
fica exposta a investidas acidentais ou intencionais de elemen Já na antigíiidade o homem se preocupou com o segredo de
tos estranhos ou não autorizados. Dos níveis de procedimen suas informações. Os egípcios, através de hieróglifos, codifi
tos de segurança vistos anteriormente, observamos que, neste cavam as Inscrições colocadas à entrada das tumbas dos
faraós. Os hebreus utilizaram nas Escrituras Sagradas várias
palavras e expressões em código. Ate hoje, das mais simples
às mais complexas formas de criptografia são utilizadas nas
mais diferentes ocasiões por empresas, militares e diplo
matas.
Em criptografia, o texto da mensagem é chamado texto básico
ou texto claro. O transmissor da mensagem coloca-a em sua
forma secreta, codificando o texto básico e produzindo então
um texto não inteligível, chamado texto cifrado ou texto codifi
cado. O receptor apropriado, conhecendo previamente o pro
cesso de transformação, decifra o texto codificado, reverten
do-o ao texto básico.
O processo de transformação da informação é feito pela aplica
ção de um algoritmo, que representa um conjunto de regras
de codificação ou decodificaçáo. Uma "chave", fornecida pelo
usuário, seleciona e define a maneira pela qual o algoritmo é
aplicado ao texto básico.
Criptoanálise é a processo pelo qual um receptor não autori
zado, interceptando a mensagem cifrada, descobre o método
de transformação e a "chave" utilizados em sua codificação,
chegando assim ao texto básico.
A meta que a criptografia procura alcançar é a descoberta de
um método criptográfico tal, que a transformação resultante
de seu uso produza uma mensagem impossível de ser decodi
ficada sem o conhecimento prévio do esquema de codificação.
A criptografia se desenvolve em saltos. Ao ser descoberto um
novo método de codificação, aparentemente indecifrável, este
prevalece até que a criptoloanálise descubra a "quebra do
código", tornando assim aquele método obsoleto. Logo a crip
tografia descobre um novo método e a disputa continua.
J
Os processos de criptografia e de criptoanálise podem ser vi
Fig. 2 - Aplicação dos níveis de procedim entos na segurança das informações sualizados na Figura 3. )