Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia REGISTRO DE IDENTIFICAÇÃO INTELIGENTE E SEGUTO Modernidade e Segurança na Identificação Santa Maria da Vitória - Bahia 2012 UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia REGISTRO DE IDENTIFICAÇÃO INTELIGENTE E SEGUTO Modernidade e Segurança na Identificação Deaan Marcelo Alves Moura RA: 1107584 Curso: Gestão da Tecnologia da Informação Semestre: 3 Santa Maria da Vitória - Bahia 2012 R ES U MO A Prefeitura de Curitiba, PR pretende implantar uma carteira de identidade inteligente - Registro de Identidade Civil (RIC). Nela reunira as informações pessoais do individuo como numero de CPF, Titulo de eleitor, CNH e etc. Para segurança das informações e como meio de evitar fraudes de documentos o RCI contara com um chip para armazenar as características físicas e biométricas do cidadão, para facilitar a identificação do portador do documento. As informações de identificação do cidadão serão enviadas para um banco de dados do Instituto Nacional de Identificação, no qual ficarão armazenadas. A implementação do projeto contribuirá para que a prefeitura estabeleça uma unicidade entre documentos e cidadão, para o aprimoramento da identidade civil. PALAVRAS CHAVES: Registro de identidade Civil – (RIC), Segurança da Informação, Chip. ABSTRACT The City of Curitiba, PR intends to deploy a smart identity card - Identity Registration Civil (BER). It met the individual's personal information such as number of CPF, Title voter, CNH and so on. For information security and as a means of preventing fraud documents RCI counted on a chip for storing biometric and physical characteristics of the citizen, to facilitate identification of the bearer of the document. The citizen's identification information will be sent to a database of the National Identification, which will be stored. Project implementation will contribute to the city to establish a unity between documents and a citizen, for the betterment of civic identity. KEYWORDS: Civil registration of identity - (RIC), Information Security, Chip. Sumário 1. INTRODUÇÃO .................................................................................................................................. 6 2. OBJETIVO ......................................................................................................................................... 6 3. IMPLANTACAO DE REDE LINUX E BANCO DE DADOS ..................................................................... 8 3.1. MODELO DE BANCO DE DADOS .................................................................................................. 8 3.2. MODELAGEM DE DADOS ............................................................................................................. 9 3.3. BANCO DE DADOS ..................................................................................................................... 10 3.4. ARMAZENAMENTO DE CHAVE PRIVADA ................................................................................... 10 4. SERVIDOR WEB .............................................................................................................................. 11 5. CONEXÃO COM A INTERNET PROTEGIDA POR FIREWALL ............................................................ 12 6. SERVIDOR DEDICADO LINUX ................................................................................................ 12 7. IMPLEMENTAÇÃO ......................................................................................................................... 13 7.1. CONOGRAMA DE IMPLEMENTAÇÃO......................................................................................... 14 8. DEFINIÇÃO DE CERTIFICADOS DIGITAIS ........................................................................................ 14 9. CADASTRAMENTO DE USUÁRIOS QUE SERÃO CERTIFICADOS ...................................................... 16 10. DIAGRAMA DE CLASSE .............................................................................................................. 16 10.1. CLASSES CERTIFICAÇÃO DIGITAL ........................................................................................... 17 10.1.1. CLASSE RAIZ ........................................................................................................................... 17 10.1.2. CLASSE CERTIFICATEOBJ ........................................................................................................ 18 10.1.3. CLASSE CA .............................................................................................................................. 18 10.1.4. CLASSE CASERVER ................................................................................................................. 19 10.1.5. CLASSE OBJETOCERTIFICADO ................................................................................................ 20 11. DIAGRAMA DE SEQÜÊNCIA ....................................................................................................... 20 12. CERTIFICADOS DIGITAIS X.509 .................................................................................................. 22 13. CRIPTOGRAFIA ....................................................................................................................... 23 14. TREINAMENTO .......................................................................................................................... 23 14.1. OBJETIVO DO TREINAMENTO ................................................................................................ 24 14.2. RECRUTAMENTO DE INSTRUTORES ...................................................................................... 24 14.3. POLÍTICA DE TREINAMENTO ................................................................................................. 25 15. CONCLUSÃO .............................................................................................................................. 27 1. INTRODUÇÃO Para realização do projeto a prefeitura de Curitiba por meio de inexigibilidade de Licitação para a contratação de serviços técnicos enumerados no art. 13 da lei 8666, de natureza singular, com profissionais ou empresas de notória especialização, divulgação; - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública. - Considera-se de notória especialização o profissional ou empresa cujo conceito no campo de sua especialidade, decorrente de desempenho anterior, estudos, experiências, publicações, organização, aparelhamento, equipe técnica, ou de outros requisitos relacionados com suas atividades, permita inferir que o seu trabalho é essencial e indiscutivelmente o mais adequado à plena satisfação do objeto do contrato. Para a habilitação nas licitações exigir-se-á dos interessados, exclusivamente, documentação relativa a: I - habilitação jurídica; II - qualificação técnica; - III - qualificação econômico-financeira; IV - regularidade fiscal. A empresa contratada foi a Sertising, que deverá realizar a implementação do projeto Do Registro de Identidade Civil – RIC, Que será baseado nos padrões IAS- Identificação Autenticação e Assinatura,que culminara na criação de um documento baseado em cartão inteligente. Ferramenta segura que permite ao cidadão a identificação por meio eletrônico, com muita segurança. 2. OBJETIVO Solução completa de Cartão Eletrônico para a Prefeitura de Curitiba, com utilização de tecnologia avançada e de acordo com a política da democratização da informação para troca do atual documento de Identidade, pelo Registro de Identidade Civil – RiC. Substituição, e aquisição de equipamentos necessários para realização da troca do documento, qualificação profissional, adequação dos postos de atendimento dos cidadãos, criação de portal. Para garantir que essas operações sejam feitas de forma simples e segura, tecnologias em voga como o uso de cartões com chips – chamados smartcards –, já comuns em instituições financeiras como bancos e operadoras de cartão de crédito, estão sendo associadas à biometria. A biometria consiste no uso da medida do ser humano para identificá-lo. Alguns tipos comuns de biometria são a impressão digital, a íris, a voz ou mesmo a assinatura. A modalidade mais comum e considerada viável economicamente consiste na captura da impressão digital e no armazenamento desses dados biométricos em um smartcard. O cartão só libera o acesso se a informação biométrica apresentada for a mesma que está armazenada no cartão. Isso garante que somente o verdadeiro dono do cartão o utilizara. Arquitetura de Rede Linux porposta Internet Aplicação Web Interface com cidadãos Banco de Dados do Governo do Paraná AC Firewall 3. IMPLANTACAO DE REDE LINUX E BANCO DE DADOS Como proposta de Rede a ser implementada para estrutura de rede, o Governo do Paraná entende que melhor alternativa é a adoção da Rede Linux. Esta decisão está baseada em uma série de fatores que vão desde o esforço das diversas esferas do governo brasileiro pelo uso de Software Livre até a alta qualidade na arquitetura de Rede Linux. Para contratação do serviço e implementação do projeto uma licitação pública deve ser aberta para se avaliar as melhores propostas. O projeto tem como objetivo a emissão do Registro Geral dos cidadãos curitibanos pela forma eletrônica onde por meio da Internet será possível emitir este documento. A arquitetura do projeto é dividida da seguinte forma: 1. Banco de Dados – Repositório de dados onde serão armazenados as informações dos cidadãos paranaenses. 2. Servidor Web – Home Page onde os usuários poderão emitir o documento digital. 3. AC – Autoridade Certificadora – Entidade confiável do ponto de vista jurídico, capaz de emitir o certificado digital. O certificado digital é transmitido através de uma conexão segura , que usa um protocolo de transmissão específico para transmitir dados criptografados : o SSL (Security Socket Layer). 3.1. MODELO DE BANCO DE DADOS Para implementação deste projeto chegou-se a conclusão que é necessária o recadastramento de todos os cidadãos conforme os mesmos forem solicitando seu novo documento digital. Para isso deve ser desenvolvido pela empresa prestadora do serviço um Banco de Dados contendo as informações necessárias para identificar cada pessoa física solicitante do documento. O servidor recomendado é Banco de Dados Oracle 11g, devido à sua alta performance para carga de dados de grande porte, fora isso este banco garante escalabilidade, segurança e capacidade de gerenciamento, o que deve ser levado em conta devido a probabilidade da entrada de milhões de registros na base de dados. Abaixo há uma descrição dos dados que deve ser implementado e modelo de relacionamento entre as entidades. 3.2. MODELAGEM DE DADOS TB_CIDADAO COLUNA TIPO DE DADO NULO INFORMACÃO ID_CIDADAO NUMBER N Chave primária da tabela NOME VARCHAR2(200) N Nome do cidadão DT_NASCIMENTO DATE N Data de nascimento LOCAL_NASCIMENTO VARCHAR2(100) S Cidade de Nascimento UF CHAR2(2) S Unidade Federativa FILIACAO_ID NUMBER N Chave estrangeira para a tabela de Filiacao ENDERECO_ID NUMBER N Chave estrangeira para a tabela de endereço VALIDADE_RG DATE S Data de validade do RG a ser emitido CHAVE_PUBLICA VARCHAR2(100) S Chave publica identificadora do cidadão DIGITAL CLOB S Leitura biometrica do cidadao COMMENTS VARCHAR2(240) S Comentários gerais TB_ENDERECO COLUNA TIPO DE DADO NULO INFORMACÃO ID_ENDERECO NUMBER N Chave primaria da tabela Rua Rua do cidadão Numero Numero Complemento Complemento do endereço Bairro Bairro do cidadão CEP CEP do cidadão Cidade Cidade do cidadão Estado Estado do cidadão UF UF do cidadão Pais Pais do cidadao TB_CIDADAO_DETAILS COLUNA TIPO NULO INFORMACAO CHAVE_PUBLICA VARCHAR2(100) N Chave Publica que identifica o cidadão TITULO_ELEITOR NUMBER S Num. do titulo de eleitor NACIONALIDADE VARCHAR2(50) S Origem do cidadão PROFISSAO VARCHAR2(100) S Profissao do cidadão CPF VARCHAR2(15) S Numero do CPF NUM_VIAS VARCHAR2(20) S Num. de vias do Registro emitidas COMENTARIOS VARCHAR2(240) S Comentários gerais COLUNA TIPO NULO INFORMACAO FILIACAO_ID NUMBER N Chave Primaria da tabela TB_FILIACAO 3.3. BANCO DE DADOS TB_CIDADAO TB_ENDERECO TB_FILIACAO TB_CIDADAO_DETAILS ID_CIDADAO Nome Dt_nascimento Local_Nasc UF Filiacao_ID Endereco_ID Validade_RG Chave_Publica Digital Comments ENDERECO_ID Rua Numero Complemento Bairro CEP Cidade Estado UF Pais Chave_Publica Titulo_eleitor Nacionalidade Profissao CPF Num_Vias Comentarios FILIACAO_ID Cod_Filiacao Nome Endereco_ID Tipo_Parentesco RG CPF Comentarios 3.4. ARMAZENAMENTO DE CHAVE PRIVADA Com a ideia de Sistema Publico Digital há a preocupação com a segurança dos dados informados e sua armazenagem, por isso tem-se a necessidade de se usar um controle de acesso dos usuários solicitando um certificado digital do cliente evitando-se o tradicional usuário-senha.Com o uso de certificados digitais o cidadão pode selar sua correspondência em um envelope digital criptografado e certificar-se de que apenas o seu destinatário será capaz de compreender seu conteúdo. Com o uso do Linux é possível utilizar o openssl para gerir e gerenciar os certificados digitais. Deverá ser implementado também o método de criptografia assimétrico, COD_FILIACAO VARCHAR2(20) N Código que identifica o tipo de relacionamento parental NOME VARCHAR2(100) S Nome do cidadão ENDERECO_ID NUMBER S Chave estrangeira da tabela de endereço TIPO_PARENTESCO VARCHAR2(15) S Tipo de parentesco – Pai, Mae, Outros RG VARCHAR2(20) S Numero do RG CPF VARCHAR2(240) S Numero do CPF onde duas partes trocam informações criptografadas porém, a origem geralmente utiliza uma chave privada para criptografar os dados e o destino utiliza uma chave pública para fazero caminho inverso .Com a adoção deste método a chave-privada deverá ser mantida fora de um domínio público , ou seja , em posse do dono da informação, o cidadão. Apesar do banco de dados guardar as informações dos usuários do sistema, ele não deverá guardar informações de Chave-Privada para garantir a segurança dos dados gerados, este processo é assegurado pelo método de criptografia assimétrica utilizando openssl na rede Linux. Uma alternativa para armazenagem da chave-privada, de posse do cidadão seria o Smart Card de armazenamento cartão chip, lembrando que existem varias alternativas como: Disquete, CD-ROM, Cartão de Banda Magnética, Tokens de Armazenamento entre outros. 4. SERVIDOR WEB Seguindo o padrão Open Source pede-se para a empresa implementadora do projeto que use um servidor web baseado na arquitetura proposta. Este servidor web é o responsável pela interação (Front-End) dos usuários com a prefeitura de Curitiba, através dele é possível solicitar a emissão dos documentos digitais e fazer o gerenciamento do sistema que a prefeitura disponibiliza para atendimento a este serviço pelos seus funcionários. Abaixo um exemplo de como pode ser configuração do Hardware para este tipo de servidor: Servidores Dell R200 Dell R200 Dell R410 Dell R410 Processador 1 x Intel Xeon Dual-Core 3065 2.33Ghz 1 x Intel Xeon Dual-Core 3065 2.33Ghz 1 x Intel Xeon Quad-Core 5506 2.13Ghz 1 x Intel Xeon Quad-Core 5506 2.13Ghz HD 1 HD de 250GB 2 HD de 250GB 2 HD de 300GB 4 HD de 300GB RAID Não há RAID 1 RAID 1 RAID 1, 1+0 ou 5 Memória 4 GB RAM ECC 4 GB RAM ECC RAID 1 RAID 1, 1+0 ou 5 Banda 2 Mbps 4 Mbps 4, 8 RAM ECC 4, 8, 12 ou 16 GB RAM ECC Limite de transferência 100 GB Ilimitada 4, 6 ou 8 Mbps 4, 6, 8 ou 10 Mbps 5. CONEXÃO COM A INTERNET PROTEGIDA POR FIREWALL Um firewall é um software ou hardware que ajuda a bloquear hackers, vírus e worms que tentam alcançar o computador pela Internet. Um firewall hoje é essencial para navegar com segurança na Internet e sua presença independe do sistema operacional que se usa. Assim, o usuário de Linux não deve desprezar esta ferramenta poderosa e cada vez mais fácil de usar. Se "outrora" configurá-lo necessitava da pessoa enfiar a cara por dias a fio em tutoriais sobre iptables, rede, envio os pacotes etc, "hoje" pode-se fazer um bom serviço apenas observando-se as interfaces gráficas cada vez mais explicativas: o ideal para quem não quer ser "expert" e deseja apenas navegar na internet como outro mortal qualquer. Vamos explicar uma configuração básica para um firewall doméstico usando um excelente programa gráfico chamado "guarddog". Ele funciona alterando as configurações do iptables e com alguns cliques você já o terá operando. Para um projeto como do novo Registro de Identidade Civil, o melhor é utiliza um firewall dedicado como: 6. SERVIDOR DEDICADO LINUX Dual Xeon com 160GB de HD, Tráfego ilimitado, Linux, cPanel/Plesk, domínios e emails ilimitados, MySQL, CGI e outros A nova carteira de identidade eletrônica terá o número do RG, CPF, Título de Eleitor e conterá um chip com informações sobre tipo sanguíneo, cor da pele, altura, peso e diversos itens de segurança tais como: dispositivo anti-scanner, imagens ocultas, palavras impressas com tinta invisível, fotografia e impressão digital a laser e ainda a possibilidade de armazenar informações trabalhistas, previdenciárias e criminais. Todas as informações pessoais serão enviadas e armazenadas em um banco de dado Repositório de dados e enviados para o Instituto Nacional de identificação, alimentando o Sistema Automático de Identificação de Impressões Digitais. Quanto à Segurança o Cartão de Identidade incorporará: dispositivo anti-scanner, imagens ocultas e palavras impressas com tinta invisível, fotografia e impressão digital a laser e a possibilidade de armazenar no chip, informações trabalhistas, previdenciárias, criminais e o que mais for necessário. Exibirá marcas d’água e efeitos ópticos que só poderão ser vistos sob luz especial. O banco de dados será único para todo o país, evitando números duplicados. As digitais serão colhidas através do leitor biométrico onde o cidadão colocara o polegar. 7. IMPLEMENTAÇÃO Para implementação a prefeitura dará início a um processo gradual de substituição das atuais carteiras de identidade. Em seu lugar, virá o RIC, Registro Único de Identidade Civil, considerado um dos mecanismos de identificação mais seguros do mundo. 7.1. CONOGRAMA DE IMPLEMENTAÇÃO fASES ATIVIDADES Mês1 Mês 2 Mês 3 Mês 4 Mês 5 Mês Mês 7 Mês 8 1 Planejamento das atividades. X 2 Avaliação das redes atuais e internas. X 3 Projeto básico do modelos modelos de redes. X X 4 Implementação das redes e postos de atendimento. X X 5 Cadastramento dos cidadãos para troca efetiva do RG para RIC. X X 8. DEFINIÇÃO DE CERTIFICADOS DIGITAIS Conforme Silva (2004, p. 139), um certificado é a junção entre uma entidade e uma chave pública. A chave pública, a entidade e algumas informações únicas são colocadas dentro de um documento digital. Este documento digital é chamado de certificado, e para garantir a legitimidade do documento, uma entidade de confiança assina digitalmente o certificado, garantindo com isso o seu conteúdo. Esta entidade é chamada de AC. Um usuário pode solicitar um certificado diretamente a uma AC ou AR. Conforme Burnett e Paine (2002, p. 153), uma AR exerce as seguintes funções: a) aceitar e verificar as informações de registro sobre novos registradores; b) gerar chaves em favor de usuários finais; c) aceitar e autorizar solicitações de backup e recuperação de chave; d) aceitar e autorizar solicitações para revogação de certificado; e) distribuir ou recuperar dispositivos de hardware como tokens, quando necessário. Uma AR pode servir como uma entidade intermediária entre a AC e quem solicitou o certificado. Esta forma de obter um certificado comumente utilizado para usuários finais. Para Silva (2004, p. 142), uma AC tem as seguintes obrigações: a) manter rígida segurança para a chave privada da AC; b) assegurar ampla distribuição de seu certificado; c) emitir certificados; d) revogar certificados; e) emitir lista de certificados revogados; f) publicar a lista de certificados revogados; g) disponibilizar situação de certificado quando solicitada; h) gerenciar de chaves criptográficas; i) publicar suas regras operacionais, j) fiscalizar o cumprimento da política pelos usuários. Segundo Silva (2004, p. 141), as AC no Brasil, são estruturadas de maneira hierárquica com isso existe o conceito de autoridade raiz, ou seja, os certificados emitidos necessitam ser assinados pela AC raiz. É desta forma como o as AC estabelecidas do Brasil são estruturadas. O certificado digital possui um tempo de vida, formado pela data de início e a data de validade. Um certificado necessita ter um prazo de validade devido à evolução dos dispositivos de processamento pela quantidade de vezes que foi usado. Conforme a CertiSign (2006), os certificados digitais são utilizados por sites e aplicativos de rede para embaralhar os dados permutados entre dois computadores. A criptografia é uma ferramenta poderosa, mas, por si só, não constitui proteção suficiente para suas informações. A criptografia não pode provar sua identidade ou a identidade da pessoa que está enviando dados criptografados. Pode-se tomarcomo exemplo um site de uma instituição financeira. O site pode até exigir que o usuário digite seu nome e sua senha, mas estes tipos de informações podem ser facilmente interceptados e não servem como prova da identidade. Sem garantias extras, alguém pode assumir a identidade e ter acesso a informações confidenciais. Como exemplo, apresentamos a figura 1 a ilustração do descrito na definição acima: Figura 1 – Mecanismo de Certificação 9. CADASTRAMENTO DE USUÁRIOS QUE SERÃO CERTIFICADOS Para iniciar o cadastramento dos usuários em uma base de dados, foi montado um banco de dados onde a Prefeitura de Curitiba, por meio de postos de cadastramentos móveis, irá obter todos os dados básicos de cada cidadão. O processo proposto de cadastramento seria que toda a população residente, seria divida por bairros e posteriormente, em ordem alfabética. Cada cidadão terá que comparecer nos postos de cadastramento móveis, munidos dos documentos de identidade (RG), certidão de nascimento, cpf, título de eleitor, carteira de motorista (opcional) e comprovante de residência. É proposto também a montagem de uma página no site da prefeitura para que a população pudesse acessar e fazer um cadastramento prévio, que seria confirmado nos postos móveis, diminuindo assim o tempo de atendimento nos postos 10. DIAGRAMA DE CLASSE Apresentamos o Diagrama de Classe, para que sejam identificadas as classes responsáveis pela emissão do certificado digital para a raiz e o certificado digital para os objetos distribuídos na Figura 3. Figura 3 – Diagrama de Classe 10.1. CLASSES CERTIFICAÇÃO DIGITAL O relacionamento das classes, sendo que a descrição destas classes é apresentada nos tópicos abaixo. 10.1.1. CLASSE RAIZ A classe Raiz é a estrutura base para geração de certificado digital. Por meio desta classe é gerado o certificado auto assinado. A funcionalidade de emitir os certificados foi especificada no método createCertificate(keyPair), onde os atributos do certificado são passados conforme necessidade da API Bouncy Castle. Através desta API pode-se emitir certificados auto assinados ou certificados assinados por uma AC, e entre vários algoritmos de criptografia para assinar o certificado disponibilizado pela API, foi usado à junção do algoritmo MD5 com RSA. Para emitir um certificado, necessita-se ter uma chave pública e privada, neste sentido foi especificado o método createKeyPair(), onde este método cria o par de chaves. O algoritmo utilizado para gerar o par de chaves foi o RSA utilizando tamanho da chave de 1024 bits. Mesmo não tendo necessidade de gravar o certificado em disco, optou-se por fazê-lo visando facilitar a visualização do mesmo. Neste caso o método exportCertificate(certificate ,file) foi especificado para gerar o arquivo do certificado digital e a extensão deste arquivo é .crt. 10.1.2. CLASSE CERTIFICATEOBJ O objetivo desta classe é emitir certificados para os objetos distribuídos, sendo que estes certificados são assinados pela AC aqui representado pela classe raiz. Para emitir estes certificados foi especificado o método generateSignedCertificate (identificador,privateKey, caCert), recebendo o identificador do objeto remoto, a chave privada do objeto remoto e o certificado da AC. O identificador é utilizado para dar nome ao certificado do objeto remoto, pois o identificador nada mais é que o hascode do objeto remoto, a privateKey é a chave privada e caCert o certificado da AC, sendo estes utilizados para assinar o certificado digital do objeto remoto. Como na classe Raiz, para emitir o certificado denominado raiz, necessita-se criar um par de chaves, e para atender esta necessidade criou-se o método createKeyPair(String alias). Conforme na classe raiz usou-se o algoritmo de criptografia RSA com tamanho de chave 1024 bits. Nesta classe conforme a classe raiz o certificado do objeto remoto é gravado em disco 32 através do médoto exportCertificate(certificate ,file). 10.1.3. CLASSE CA Devido à necessidade que os clientes possuem de manipular objetos residentes no servidor e considerando a impossibilidade de copiá-los, optou-se pela criação desta interface, para prover a ligação do cliente com os objetos residentes no servidor. Sua principal funcionalidade é a declaração das funções invocadas remotamente. Para isso, a interface deve ser estendida da classe Remote. Neste sentido optou-se por especificar os seguintes métodos, registrar(o), validar(o), invalidar(o), possibilitando assim a comunicação com o servidor CAServer. 10.1.4. CLASSE CASERVER Através desta classe são emitidos os certificados para os objetos remotos e para a AC, disponibilizando os certificados na lista de certificados válidos ou na lista de inválidos e permite imprimir em vídeo os certificados revogados além de disponibilizar servidor para os objetos remotos obterem o certificado digital. Desta forma é inicializado nesta classe o RMIRegistry, e registra o servidor através Naming.rebind(“//localhost/CA”, obj). Com a necessidade de criar primeiramente o certificado da AC, optou-se neste protótipo por implementar um método cuja finalidade é criar então o certificado auto assinado da AC. Neste sentido, o método CAServer(), atende a esta necessidade, permitindo assim que os certificados dos objetos remotos possam ser assinados pela raiz. Para emitir os certificados digitais dos objetos remotos, desenvolveu-se um método capaz de atender esta necessidade, onde o método registrar(o) recebe o objeto remoto gera-se o par de chaves através do método createKeypair(identificador) da classe certificateObj e o certificado gerado e assinado pela AC pelo método genereteSignedCertificate(identificador, keyPair.getPrivate(), raiz). Como para estabelecer comunicação entre os objetos remotos utilizando certificado digital, optou-se por criar uma lista de certificados válidos, ou seja, somente ira estabelecer comunicação se o certificado estiver nesta lista e para implementar esta lista foi desenvolvido o método validar (o).Para isso neste método pega a chave pública e o certificado do objeto, verifica se a data de vencimento do certificado não é maior que a data atual e o adiciona na lista de certificado válidos caso o certificado seja válido ou inválido caso seja inválido. Faz-se necessário revogar um certificado digital, sendo que para isto foi desenvolvido o método invalidar(o), onde este método recebe o objeto pega a chave pública, e remove seu certificado da lista de certificados válidos, e adiciona seu certificado na lista de certificados revogados. Neste protótipo optou-se por revogar o certificado do objeto remoto ao finalizar sua comunicação. Através do método certificadosRevogados(), consegue-se listar o conteúdo da lista de certificados revogados, onde neste protótipo optou-se por listar apenas o identificados do certificado, ou seja a quem este certificado digital pertence. 10.1.5. CLASSE OBJETOCERTIFICADO Para os objetos remotos obterem a sua chave pública, foi necessário especificar uma interface que atendê-se esta deficiência. Desta forma foi criado esta classe, servido de interface para os objetos, onde a chave pública do objeto é recuperada através do método getChavePublica(). Figura 4 – Relacionamentos das Classes Na figura 4 pode-se observar o relacionamento das classes da comunicação remota e o relacionamento com as interfaces, onde através destas interfaces consegue-se atender as solicitações dos objetos quanto sua certificação. 11. DIAGRAMA DE SEQÜÊNCIA A seguir é apresentado o diagrama de seqüência do protótipo especificado. Na figura 5 é apresentado o diagramade seqüência da classe CAServer sendo instanciada. Figura 5 – Iniciando CA Server Nesta figura pode-se observar que ao instanciar a classe CAServer é gerado o certificado digital da AC e é registrado o servidor para que os objetos remotos possam obter o certificado digital. A figura 6 apresenta a classe TransmitServer sendo instanciada. Figura 6 – Iniciado TransmitServer Esta figura apresenta o servidor remoto pegando a referência do servidor para poder solicitar o seu certificado digital, o certificado ao ser gerado é adicionado a lista de certificados válidos, o servidor remoto se registra para poder estabelecer comunicação remota. A classe TransmitClient sendo instanciada é apresentado na figura 7 Figura 7 – Inicia TransmitClient Esta figura apresenta o cliente pegando a referência do servidor para poder solicitar o seu certificado digital, o certificado ao ser gerado é adicionado a lista de certificados válidos, o cliente pega a referência do servidor remoto para estabelece a comunicação, apresenta a troca de mensagens com o servidor remoto e o a solicitação de revogar o certificado digital. 12. CERTIFICADOS DIGITAIS X.509 Os certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Esses certificados são mais que um ponto de partida em uma hierarquia digital de confiança. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo do certificado. 13. CRIPTOGRAFIA A criptografia é usada para proporcionar: Confidencialidade. Para garantir que os dados permaneçam privados. Geralmente, a confidencialidade é obtida com a criptografia. Os algoritmos de criptografia (que usam chaves de criptografia) são usados para converter texto sem formatação em texto codificado e o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto sem formatação novamente. Os algoritmos de criptografia simétricos usam a mesma chave para a criptografia e a descriptografia, enquanto que os algoritmos assimétricos usam um par de chaves pública/privada. Integridade de dados. Para garantir que os dados sejam protegidos contra modificação acidental ou deliberada (mal-intencionada). A integridade, geralmente, é fornecida por códigos de autenticação de mensagem ou hashes. Um valor de hash é um valor numérico de comprimento fixo derivado de uma seqüência de dados. Os valores de hash são usados para verificar a integridade dos dados enviados por canais não seguros. O valor do hash de dados recebidos é comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados. Autenticação. Para garantir que os dados se originem de uma parte específica. Os certificados digitais são usados para fornecer autenticação. As assinaturas digitais geralmente são aplicadas a valores de hash, uma vez que eles são significativamente menores que os dados de origem que representam. 14. TREINAMENTO Esta parte do projeto tratará do Plano de Treinamento de pessoal desenvolvido especificamente para os funcionários que irão trabalhar na área de atendimento, como operadores de Tele marketing, atendentes de balcão, supervisores e outros empregados ligados à área de atendimento, visando aumentar a capacitação e as habilidades de seus funcionários. As especificações abaixo têm como base, mesmo que indiretamente, alguns princípios básicos de ética. Entenda-se: Os cargos de cunho gerencial, como o de supervisores, serão ocupados por integrantes do quadro de funcionários efetivos da prefeitura (Funcionários Públicos). Os outros cargos operacionais poderão ser ocupados tanto por funcionários públicos quanto por terceirizados de uma empresa especializada em Central de atendimento. Antes de tratar da Política do Treinamento vale lembrar alguns preceitos básicos iniciais e necessários à sua execução: 14.1. OBJETIVO DO TREINAMENTO Este Treinamento está voltado para o setor de central de atendimento. Um dos objetivos principais do treinamento é incentivar o auto-desenvolvimento constante do funcionário para que este busque o seu próprio meio de reciclagem do conhecimento. Por outro lado, o funcionário deve se conscientizar da importância do auto-desenvolvimento e do aprendizado contínuo, tendo em vista sempre a missão do treinamento: Ambientação de novos funcionários; Fornecer novos conhecimentos; Desenvolvimento de comportamentos necessários para o bom andamento do trabalho, Consciência da importância do auto-desenvolvimento e aperfeiçoamento contínuo. Quando o funcionário tem em mente sempre o aperfeiçoamento contínuo este terá segurança ao transmitir informações, pois isto depende do conhecimento sobre a função, os procedimentos, as normas, a empresa, serviços, seus produtos e código do consumidor. Com isso, gera oportunidade de crescimento do funcionário em sentido profissional e pessoal. 14.2. RECRUTAMENTO DE INSTRUTORES Deverão ser apresentados os currículos dos indicados para o quadro de Instrutores do treinamento da central de atendimento, com supervisão de um Gerente de Recursos Humanos previamente designado pela prefeitura. Somente a partir desta análise serão convocados. Serão analisados, também, antes e durante o período de instrução, sob pena de exclusão do quadro de instrutores, os seguintes requisitos: personalidade; empatia; criatividade; conhecimento do assunto; habilidade para lidar com ambiguidades; ser ético nas relações, análises e procedimentos, liderança, entre outros. O instrutor deve possuir algumas destas características básicas para que ele possa obter sucesso na transmissão de conhecimento. A importância da atuação do instrutor é um fator influenciador no que diz respeito ao alcance dos objetivos e o sucesso do treinamento. 14.3. POLÍTICA DE TREINAMENTO O treinamento deverá ser aplicado pelo instrutor com o cumprimento das cinco fases, conforme relacionadas a seguir: 1ª. Fase. Conhecimento da importância de seu trabalho sua abrangência; Noções básicas de ética; Conhecer todos os detalhes dos procedimentos e suas aplicações; Conhecer o foco no produto e serviço oferecidos; Conhecimento das diretrizes da Instituição; Conhecer algumas características básicas do Público alvo, visando garantir um atendimento adequado; Entender a importância da opinião pública; Aprender a lidar com situações específicas que exige controle emocional por parte do atendente, sempre tentando manter uma boa relação interna e externa (Boas relações internas, base de boas relações externas); 2ª. Fase Técnicas de apresentação e oratória para poder levar a mensagem do produto ou serviço à diversos públicos, caso necessite: Para um usuário, um grupo de usuários em salas de aula ou auditórios (Aplicável também aos supervisores). Aplicações e técnicas de propaganda, atendimento ao público e abordagem de pessoal no Call Center; Técnicas de informação: o Público deseja saber. E a organização deve informar; 3ª. Fase Estender todas as fases primárias do treinamento para todos os funcionários da central de atendimento, incluindo dos supervisores, sendo que para estes haverá um instrutor específico, que deverá direcionar o treinamento para o âmbito gerencial; 4ª. Fase Este mesmo treinamento será aplicado aos operadores de tele marketing e atendentes de balcão com a participação especial de seussupervisores, que deverá acompanhar também o desenvolvimento dos funcionários sob sua responsabilidade, juntamente com o instrutor; Criar um perfil padronizado do público alvo onde deverão ser reforçados todos os conceitos científicos de atendimento ao público. 5ª. Fase Criação de um programa de educação continuada à distância: Questionários Estudos com base na última análise da reação dos funcionários, objetivando o aperfeiçoamento contínuo; Os pontos destacados acima devem ser aplicados no treinamento inicial e no periódico, que deverá ser aplicado semestralmente de forma a manter a "cultura" da reciclagem, sempre aperfeiçoando os funcionários e os métodos com as informações obtidas. Por sua vez, o supervisor deverá submeter a análise de seus procedimentos de rotina ao Gerente de Recursos Humanos. Desta forma, fica criado, portanto, o plano de treinamento de forma a assegurar o bom funcionamento da central de atendimento, bem como a qualidade do atendimento ao publico. 15. CONCLUSÃO O Registro de Identidade Civil (RIC) proporciona segurança como nenhum outro, evitando fraudes, estabelece uma “imutabilidade lógica” de seu conteúdo, As vantagens da assinatura digital são: a) ser única para cada documento; b) comprovar a autoria do documento eletrônico; c) possibilitar a verificação da integridade do documento, ou seja, no caso de qualquer alteração, o destinatário terá como percebê-la; d) assegurar ao destinatário o “não repúdio” do documento eletrônico, pois, a princípio, o emitente é a única pessoa com acesso à chave privada geradora da assinatura. REFERÊNCIAS Http://PROCURANDOVAGAS.ORG/REGISTRO- DE- IDENTIDADE CIVIL WWW.PROJETOSDEREDES.COM.BR/ARTIGO WWW.ANOREG.ORG.BR WWW.ITI.GOV.BR [DIAS, Cláudia, 2000] – Dias, Cláudia. “Segurança e Auditoria da Tecnologia da Informação” . Axcel Books do Brasil, 2000. CORDEIRO, Luiz Gustavo. Certificação Digital – Conceitos e Aplicações. MODELOS Brasileiro e Australiano, 1ª Edição, Editora Ciência Moderna Ltda.17 VOLPI, Marlon Marcelo. Assinatura Digital – Aspecto Técnicos, Praticos e Legais, 1ª Edição, editora Axcel Books. LOPES DE LIMA, Wilson. Administração. 2ª edição, Brasília: Intellectum, 2004. ASSOCIAÇÃO BRASILEIRA DE TREINAMENTO E DESENVOLVIMENTO. Manual de treinamento e desenvolvimento. 2ª edição, São Paulo: Makron Books, 1994. SAUZA DOS SANTOS, Wilna, SILVA, EDISON, LIMA, daniel. Projeto (RIC). BOUNCY CASTLE. Java cryptography APIs. Austrália, [2006]. Disponível em: <http://www.bouncycastle.org/java.html>. Acesso em: 09 maio. 2007 BURNETTI, Steve; PAINE, Stephen. O guia oficial RSA. Rio de Janeiro: Elsevier, 2002. CERTISIGN. Peticionamento eletrônico. Rio de Janeiro, [2006]. Disponível em: <http://www.certisign.com.br/solucoes/trt4/trt4_faq.jsp#1>. Acesso em: 20 ago. 2006. SILVA, Lino Sarlo da. Public key infrastruture. São Paulo: Novatec Editora, 2004.
Compartilhar