Plano

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1517 palavras )
  • Download(s) : 0
  • Publicado : 3 de dezembro de 2012
Ler documento completo
Amostra do texto
SEGURANÇA DAS INFORMAÇÕES NA INTERNET


A problemática que envolve a segurança das informações acessadas e em circulação, na rede mundial de computadores, deve-se, em grande parte, à inexperiência ou falta de cuidado do usuário que, inadvertidamente, clica em tudo aquilo que recebe sem qualquer preocupação de saber se a origem do arquivo recebido é confiável ou não.

É muito comum oenvio de cavalos de tróia em arquivos enviados ao correio eletrônico (e-mail) do usuário ou mesmo no ICQ, Messenger e outros meios de comunicação on line.

Arthur José Concerino, ao escrever sobre a segurança das informações na Internet, ressalta três aspectos relevantes ao assunto: integridade, confidencialidade e disponibilidade. [LUCCA, Newton e SIMÃO FILHO, Adalberto (2001: p. 133)]Segundo o escritor, a integridade significa a impossibilidade de alteração de informações na rede:

“A perda da integridade se dá quando, inexistindo a devida segurança, ocorre a modificação de um tópico importante, que pode ser alterados pelos mais surpreendentes motivos, até mesmo intencionalmente.”

A confidencialidade tem a ver com o sigilo das informações.Assim, está desrespeitada a confidencialidade quando alguém, que não possui a devida autorização, vê ou copia uma informação.

A disponibilidade significa a possibilidade de acesso à informação por usuário autorizado a consultá-la.É o que Concerino denomina “negação de serviço” (denial of service).

A disponibilidade de informação depende, muitas vezes, de autorização na página da Webou autenticação.

Alguns sites disponibilizam seus arquivos somente para usuários associados e, assim, cada um deles passa a ter acesso à informação que deseja identificando-se através de nome de usuário e senha.


Há autenticações que exige maiores cuidados, como é o caso de senhas de administrador para os empregados que fazem à manutenção do sistema informático de uma empresaou para aqueles responsáveis por acessar informações confidenciais. Nesse caso, desde as tecnologias de criptografia de chave pública ou privada podem ser utilizadas, como também hardwares que funcionam como “chaves” de criptografia para acesso dessas informações sigilosas.

Criptografia, segundo Regis Magalhães Soares de Queiroz:

“(...) é a técnica utilizada paragarantir o sigilo das comunicações em ambientes inseguros ou em situações conflituosas. Atualmente, sua aplicação se expandiu para além do mero sigilo, tornando-se um elemento essencial na formação de uma infraestrutura para o comércio eletrônico e a troca de informações”. [LUCCA E SIMÃO FILHO (2001: p. 389)].

A criptografia não é invenção do século da tecnologia da informação. Os romanos jáutilizavam à técnica de embaralhar caracteres, através de um padrão secreto, a fim de tornar a mensagem ininteligível para seus inimigos. A criptografia, no espaço virtual, utiliza-se de conceitos matemáticos avançados e abstratos, que servem como padrão para cifrar as mensagens, trata-se dos algoritmos. Não são as palavras ou letras, ou frases, que se embaralham, mas os próprios bits.

Achamada criptografia de chave privada ou simétrica ocorre quando a mesma chave é utilizada para cifrar e decifrar o documento eletrônico. Já na chave pública ou assimétrica, uma chave é utilizada para cifrar o documento e a outra para decifrá-lo.


Sobre a segurança da linguagem utilizada em criptografia assimétrica, remetemos os leitores ao anteprojeto de Lei nº 1.589/99, especificamente o artigo15, que dispõe que “[...] as declarações constantes do documento eletrônico, digitalmente assinado, presumem-se verdadeiras em relação ao signatário [...]”. Assim, a lei pode vir a reconhecer a integridade, autenticidade e perenidade dos documentos eletrônicos protegidos por tal tecnologia de segurança.








Entretanto, a criptografia também possui algumas desvantagens. Em...
tracking img