A maior rede de estudos do Brasil

Grátis
28 pág.
Pim6

Pré-visualização | Página 3 de 6

o 
caminho inverso .Com a adoção deste método a chave-privada deverá ser mantida fora de um 
domínio público , ou seja , em posse do dono da informação, o cidadão. Apesar do banco de 
dados guardar as informações dos usuários do sistema, ele não deverá guardar informações de 
Chave-Privada para garantir a segurança dos dados gerados, este processo é assegurado pelo 
método de criptografia assimétrica utilizando openssl na rede Linux. Uma alternativa para 
armazenagem da chave-privada, de posse do cidadão seria o Smart Card de armazenamento 
cartão chip, lembrando que existem varias alternativas como: Disquete, CD-ROM, Cartão de 
Banda Magnética, Tokens de Armazenamento entre outros. 
4. SERVIDOR WEB 
Seguindo o padrão Open Source pede-se para a empresa implementadora do projeto 
que use um servidor web baseado na arquitetura proposta. Este servidor web é o responsável 
pela interação (Front-End) dos usuários com a prefeitura de Curitiba, através dele é possível 
solicitar a emissão dos documentos digitais e fazer o gerenciamento do sistema que a 
prefeitura disponibiliza para atendimento a este serviço pelos seus funcionários. 
Abaixo um exemplo de como pode ser configuração do Hardware para este tipo de servidor: 
Servidores Dell R200 Dell R200 Dell R410 Dell R410 
Processador 1 x Intel Xeon 
Dual-Core 
3065 2.33Ghz 
1 x Intel Xeon 
Dual-Core 
3065 2.33Ghz 
1 x Intel Xeon 
Quad-Core 
5506 2.13Ghz 
1 x Intel Xeon 
Quad-Core 
5506 2.13Ghz 
HD 1 HD de 
250GB 
2 HD de 
250GB 
2 HD de 
300GB 
4 HD de 
300GB 
RAID Não há RAID 1 RAID 1 RAID 1, 1+0 
ou 5 
Memória 4 GB RAM 
ECC 
4 GB RAM 
ECC 
RAID 1 
RAID 1, 1+0 
ou 5 
Banda 
2 Mbps 4 Mbps 4, 8 RAM ECC 
4, 8, 12 ou 16 
GB RAM ECC 
Limite de 
transferência 
100 GB Ilimitada 4, 6 ou 8 Mbps 
4, 6, 8 ou 10 
Mbps 
 
 
5. CONEXÃO COM A INTERNET PROTEGIDA POR 
FIREWALL 
 Um firewall é um software ou hardware que ajuda a bloquear hackers, vírus e worms 
que tentam alcançar o computador pela Internet. Um firewall hoje é essencial para navegar 
com segurança na Internet e sua presença independe do sistema operacional que se usa. 
 Assim, o usuário de Linux não deve desprezar esta ferramenta poderosa e cada vez 
mais fácil de usar. 
Se "outrora" configurá-lo necessitava da pessoa enfiar a cara por dias a fio em tutoriais 
sobre iptables, rede, envio os pacotes etc, "hoje" pode-se fazer um bom serviço apenas 
observando-se as interfaces gráficas cada vez mais explicativas: o ideal para quem não quer 
ser "expert" e deseja apenas navegar na internet como outro mortal qualquer. Vamos explicar 
uma configuração básica para um firewall doméstico usando um excelente programa gráfico 
chamado "guarddog". 
 Ele funciona alterando as configurações do iptables e com alguns cliques você já o terá 
operando. 
 Para um projeto como do novo Registro de Identidade Civil, o melhor é utiliza um 
firewall dedicado como: 
6. SERVIDOR DEDICADO LINUX 
 Dual Xeon com 160GB de HD, Tráfego ilimitado, Linux, cPanel/Plesk, domínios e 
emails ilimitados, MySQL, CGI e outros 
 
 
A nova carteira de identidade eletrônica terá o número do RG, CPF, Título de Eleitor 
e conterá um chip com informações sobre tipo sanguíneo, cor da pele, altura, peso e diversos 
itens de segurança tais como: dispositivo anti-scanner, imagens ocultas, palavras impressas 
com tinta invisível, fotografia e impressão digital a laser e ainda a possibilidade de armazenar 
informações trabalhistas, previdenciárias e criminais. 
Todas as informações pessoais serão enviadas e armazenadas em um banco de dado 
Repositório de dados e enviados para o Instituto Nacional de identificação, 
alimentando o Sistema Automático de Identificação de Impressões Digitais. 
Quanto à Segurança o Cartão de Identidade incorporará: dispositivo anti-scanner, 
imagens ocultas e palavras impressas com tinta invisível, fotografia e impressão digital a laser 
e a possibilidade de armazenar no chip, informações trabalhistas, previdenciárias, criminais e 
o que mais for necessário. Exibirá marcas d’água e efeitos ópticos que só poderão ser vistos 
sob luz especial. O banco de dados será único para todo o país, evitando números duplicados. 
As digitais serão colhidas através do leitor biométrico onde o cidadão colocara o polegar. 
7. IMPLEMENTAÇÃO 
 Para implementação a prefeitura dará início a um processo gradual de substituição das 
atuais carteiras de identidade. Em seu lugar, virá o RIC, Registro Único de Identidade Civil, 
considerado um dos mecanismos de identificação mais seguros do mundo. 
 
7.1. CONOGRAMA DE IMPLEMENTAÇÃO 
fASES ATIVIDADES Mês1 Mês 2 Mês 
3 
Mês 
4 
Mês 
5 
Mês Mês 
7 
Mês 
8 
1 Planejamento das 
atividades. 
X 
2 Avaliação das redes 
atuais e internas. 
 X 
3 Projeto básico do 
modelos modelos de 
redes. 
 X X 
4 Implementação das 
redes e postos de 
atendimento. 
 X X 
5 Cadastramento dos 
cidadãos para troca 
efetiva do RG para 
RIC. 
 X X 
 
8. DEFINIÇÃO DE CERTIFICADOS DIGITAIS 
 Conforme Silva (2004, p. 139), um certificado é a junção entre uma entidade e uma 
chave pública. A chave pública, a entidade e algumas informações únicas são colocadas 
dentro de um documento digital. Este documento digital é chamado de certificado, e para 
garantir a legitimidade do documento, uma entidade de confiança assina digitalmente o 
certificado, garantindo com isso o seu conteúdo. Esta entidade é chamada de AC. 
 Um usuário pode solicitar um certificado diretamente a uma AC ou AR. Conforme 
Burnett e Paine (2002, p. 153), uma AR exerce as seguintes funções: 
 a) aceitar e verificar as informações de registro sobre novos registradores; 
 b) gerar chaves em favor de usuários finais; 
 c) aceitar e autorizar solicitações de backup e recuperação de chave; 
 d) aceitar e autorizar solicitações para revogação de certificado; 
 e) distribuir ou recuperar dispositivos de hardware como tokens, quando necessário. 
 Uma AR pode servir como uma entidade intermediária entre a AC e quem solicitou o 
certificado. Esta forma de obter um certificado comumente utilizado para usuários finais. 
 
 Para Silva (2004, p. 142), uma AC tem as seguintes obrigações: 
a) manter rígida segurança para a chave privada da AC; 
b) assegurar ampla distribuição de seu certificado; 
c) emitir certificados; 
d) revogar certificados; 
e) emitir lista de certificados revogados; 
f) publicar a lista de certificados revogados; 
g) disponibilizar situação de certificado quando solicitada; 
h) gerenciar de chaves criptográficas; 
i) publicar suas regras operacionais, 
j) fiscalizar o cumprimento da política pelos usuários. 
 Segundo Silva (2004, p. 141), as AC no Brasil, são estruturadas de maneira 
hierárquica com isso existe o conceito de autoridade raiz, ou seja, os certificados emitidos 
necessitam ser assinados pela AC raiz. É desta forma como o as AC estabelecidas do Brasil 
são estruturadas. 
 O certificado digital possui um tempo de vida, formado pela data de início e a data de 
validade. Um certificado necessita ter um prazo de validade devido à evolução dos 
dispositivos de processamento pela quantidade de vezes que foi usado. 
 Conforme a CertiSign (2006), os certificados digitais são utilizados por sites e 
aplicativos de rede para embaralhar os dados permutados entre dois computadores. A 
criptografia é uma ferramenta poderosa, mas, por si só, não constitui proteção suficiente para 
suas informações. 
 A criptografia não pode provar sua identidade ou a identidade da pessoa que está 
enviando dados criptografados. Pode-se tomar