Início da Jornada

A importância do Estado na promoção da segurança pública não há como ser contestada, mas a forma de agir está carente de novas formas de enfrentamento e prevenção contra a criminalidade. As tecnologias da informação e comunicação (TICs) estão pujantes na sociedade do conhecimento. Estas TICs podem ajudar, mas podemos destacar como enclaves para as ações dos governos, fatores como a desarticulação, a não integração e a não interoperabilidade dos sistemas que favorece, de certa forma, a criminalidade. O alto grau de burocratização governamental precisa ser flexibilizando diante da adoção do governo eletrônico. Este pode gerar um diferencial para que se possa atuar na prevenção, controle e combate à criminalidade. Pretende-se expor neste blog as iniciativas, noticias, artigos e diversas informação sobre o governo eletrônico relacionado ao tema segurança pública no Brasil.

segunda-feira, 26 de janeiro de 2009

A necessidade da segurança da informação


A segurança da informação pode ser considerada como o conjunto de medidas que visa sobretudo estabelecer padrões que permitam garantir a segurança e a integridade dos dados, informações e conhecimentos (hardware, software, sistemas de gerenciamento dos bancos de dados e os próprios bancos de dados). Destaca-se que os sistemas computacionais estão, na sua maioria, suscetíveis a vários ataques, porém o êxito nesses ataques depende da vulnerabilidade desses mesmos sistemas. Desta forma, aplicara medidas para proteção se torna cada vez mais vital e importante para sociedade do conhecimento. Aplicar as medidas de segurança da informática é de vital importância e o governo vem aos poucos incorporando essa mentalidade. Isto por que as pessoas (cracker) estão se especializando na obtenção de informações, através de acesso eletrônico não autorizado.Segundo Laudon e Laudon (1998) “três importantes aspectos da segurança são garantir a segurança dos dados, proteger os PCs (computadores) e redes e desenvolver os planos de recuperação dos desastres que afetam os sistemas de informação”.Podemos citar também Professor e escritor do Livro Proibido dos Hackers, Marcos Aurélio Thompson em uma de suas palestras sobre mitos ligados a hackers, onde disse que os inimigos estão mais perto do que parece, fazendo alusão aos e-mails que recebia diariamente de maridos, esposas e mães para invadir computadores ou querendo quebrar senhas. A maioria dos crackers não estão interessados em invadir computadores normais, eles buscam objetivos maiores como grande corporações. Contudo muitos procuram senha de cartões de crédito e desviar dinheiro com ajuda da internet. Assim a preocupação com as pessoas que nos circundam deve ser constante, mas não obsessiva.
Segurança da Informação veja também os sistes:
LEI No 8.159, DE 8 DE JANEIRO DE 1991.
DECRETO No 2.910, DE 29 DE DEZEMBRO DE 1998.

domingo, 4 de janeiro de 2009

Confidencialidade e integridade das Informações

A preocupação com a segurança da informação e a proteção do conhecimento é grande para sociedade em rede, mas nos dias de hoje ganha cada vez mais destaque, principalmente para grandes corporações. Os governos, por sua vez, utilizam forma de proteger suas informações, sobretudo as vitais para garantir os direitos dos cidadãos e a segurança da sociedade e para isso vem utilizando há muitos anos a atividade de inteligência governamental.
Entretanto, com o advento da internet e a necessidade de ter que circular informações sensíveis na grande rede de computadores, torna cada vez mais importante criar métodos e padrões de proteger o conhecimento e as informações tanto para empresas, governo e para sociedade como um todo.
A utilização da criptografia é uma poderosa aliada, que tem alguns fundamentos, contra a tentativa indevida de bisbilhotagem. A palavra criptografia vem do grego Kryptós que quer dizer escondido ou oculto, mais a palavra grápho que se refere à escrita. Assim, é a arte ou a ciência de esconder a escrita ou em cifrar mensagens (codificar). Sendo mais preciso, pode se dizer que é um conjunto de técnicas que permitem tornar incompreensíveis mensagens originalmente escrita com clareza. Desta forma apenas os destinatários autorizados decifrem e compreenda a mensagem.
Na maioria das vezes para se decifrar uma mensagem é necessário que o destinatário tenha conhecimento da chave, ou seja, acesso a informação secreta disponível ao destinatário pelo remetente. É importante mencionar que terceiros não autorizados podem ter acesso a chave através de “interceptação” ou decodificação do código “chave”, quebrando a segurança da criptografia (sistema).
Outras pessoas podem procurar quebrar as chaves da criptografia, são os adeptos da criptoanálise, do grego Kryptós (oculto), mais análise, ou seja, a decomposição e análise do que estar oculto, assim decifrar as mensagens ocultas sem conhecer a chave.
Tanto a criptografia como a criptoanálise, que foram apresentadas, fazem parte da criptologia, onde temos do grego a palavra Kryptós (escondido), mais logos, que significa estudo, ciência. Criptologia é assim o campo científico que engloba a criptografia (escrita codificada ou cifrada) e a criptoanálise (busca da solução de um texto codificado ou cifrado). Segundo o Lucchesi (1986) esta ciência é muito antiga e já se fazia presente no sistema de escrita hieroglífica dos egípcios. Foi gradativamente incorporada desde então, principalmente para fins militares e diplomáticos, mas também por amantes. Existem informações afirmando que a criptologia existe como ciência há apenas 20 anos, antes era considerada apenas uma arte. A organização científica internacional que mantém a pesquisa nesta área é a International Association for Cryptologic Research (
IACR).
Podemos destacar dentro da criptografia, a área denominada esteganografia que também vem do grego e significa "escrita coberta". Este é um ramo particular da criptografia que consiste não em fazer com que uma mensagem não seja descoberta, mas em ocultar sua existência, mascarando a sua presença. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da mensagem.
Há outras partes da criptologia que podem ser estudadas e entre elas os códigos e as cifras, esta ultima se dividindo em cifras de transposição e substituição. As cifras de substituição têm outros desdobramentos.
O importante é destacar que a criptologia é uma área de estudo bem interessante e que tem informação disponível para pesquisa.