Page 34 - Manual de Rotinas de Segurança TCE-AM
P. 34

1) é uma técnica utilizada para tornar ininteligível o texto da mensagem,
                   mediante o emprego de cifras e chaves apoiadas em um algoritmo de transfor-
                   mação;

                          2) a qualidade do algoritmo criptográfico e o tamanho das chaves crip-
                   tográficas a serem utilizadas são avaliados levando-se em conta o nível de
                   proteção necessário;

                          3) quando as normas de criptografia no órgão são implementadas, é ne-
                   cessário atentar para as regulamentações e restrições nacionais que possam
                   ter implicações nas técnicas criptográficas utilizadas em diferentes partes do
                   mundo e com o fluxo de informações criptografadas além das fronteiras;

                          4) a criptografia pode ser de chave simétrica, que utiliza uma mesma
                   chave tanto para codificar como para decodificar informações, ou de chave as-
                   simétrica - também conhecida como de chave pública - que utiliza duas chaves
                   distintas, sendo uma pública, que pode ser livremente divulgada, e uma priva-
                   da, que é mantida em segredo pelo seu proprietário;

                          5) o uso de sistemas criptográficos de origem estrangeira deve ser evi-
                   tado, buscando-se o desenvolvimento e a adoção de tecnologia nacional, res-
                   peitada a necessidade de interoperabilidade com os sistemas adotados nos
                   demais órgãos de controle externo, quando pertinente; e

                          2.31 b) Autenticação de mensagem:

                          1) é uma técnica utilizada para garantir a integridade de mensagens envia-
                   das, detectando modificações não autorizadas ou corrupção do seu conteúdo.

                          2) diferentemente da criptografia, essa técnica não é projetada para pro-
                   teger o conteúdo da mensagem de divulgação não autorizada.

                          2.32 c) Assinatura digital:

                          1) fornece o meio para proteção da autenticidade, integridade e não re-
                   púdio de documentos eletrônicos;

                          2) é aplicada a qualquer forma de documento processado digitalmente;

                          3) implica considerar o tipo e a qualidade do algoritmo usado e o tamanho
                   da chave; e

                         4)  impõe  que  as  chaves  criptográficas  utilizadas  sejam  diferentes  das
                   usadas para criptografia.

                         2.33 d) Serviços de irretratabilidade (não repúdio):


                                                                                              33
   29   30   31   32   33   34   35   36   37   38   39