Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP INTERATIVA Projeto Integrado Multidisciplinar VI Cursos Superiores de Tecnologia PROJETO: DOCUMENTO DE IDENTIDADE ELETRÔNICO Nomes das Unidades: Vila Ré (SP), Itaquera (SP), Anália Franco (SP), Gov.Valadares (MG), Japão (JP). 2012 UNIP INTERATIVA Projeto Integrado Multidisciplinar VI Cursos Superiores de Tecnologia PROJETO: DOCUMENTO DE IDENTIDADE ELETRÔNICO Francisco J. M. Silva - RA 1115671 – Vila Ré (SP) Amanda de Vasconcellos Schustra - RA 1100332 – Anália Franco (SP) Angelo Márcio - RA 1101420 – Itaquera (SP) Caroline Kaori Sato Takano – RA 1105661 - Japão (JPN) Valdson Barbosa de Oliveira – RA 1111239 – Gov.Valadares (MG) Gestão da Tecnologia da Informação - 3 o Semestre: 2012 Resumo De acordo com o problema que foi proposto, estaremos desenvolvendo neste trabalho um projeto que cumprirá todas as etapas exigidas, desde a solução física e lógica de cada parte do problema em questão. O trabalho mostra a criação de um projeto de sistema de identificação eletrônica para a Prefeitura de Curitiba, trocando os registros atuais que são feitos em papéis para um novo cartão eletrônico que contem um chip com todas as informações pessoais de cada cidadão embutida. Mostraremos como esta nova tecnologia iria facilitar questões práticas para a sociedade e também para a Prefeitura, que teria melhor controle sobre seus cidadãos. O PIM nos possibilita criar e entender melhor o que foi estudado em classe, aprofundando nossos conhecimentos colocando-os em prática neste trabalho. Dentro do tema proposto no PIM VI realizaremos o projeto seguindo as orientações, e de acordo com as pesquisas e aulas assistidas das disciplinas, Segurança da Informação, Planejamento Estratégico de TI e Modelagem de Sistemas de Informação explicaremos cada parte do desenvolvimento deste projeto com todos os procedimentos adotados. Palavras-chaves: Projetos em TI, tecnologia, sistema, identidade eletrônica, cartão eletrônico, modelagem de dados, segurança, redes. Abstract According to the problem that was proposed in this work we are developing a project that will fulfill all the required steps, from the physical and logical solution for each part of the problem. The work shows the creation of a project of electronic identification system for the City of Curitiba, replacing the current records that are made in papers for a new electronic card containing a chip with all the personal information of every citizen built. We show how this new technology would facilitate practical issues to society and to the City, which would have better control over its citizens. The PIM enables us to create and better understand what has been studied in class, deepening our knowledge by putting them into practice in this work. Within the theme proposed in PIM VI will carry out the project following the guidelines, and according to the research and classes attended the courses, Information Security, IT Strategic Planning and Modeling of Information Systems will explain each part of the development of this project with all procedures adopted. Keywords: IT project, technology, system, electronic ID, ATM card, data modeling, security, network Sumário 1 – Introdução ......................................................................................................1 2 - Projeto eCPF ..................................................................................................2 3 - Projeto da rede AC de Curitiba .......................................................................6 3.1 - Soluções propostas ............................................................................7 3.2 - Alta disponibilidade .....................................................................................8 3.3 - O acesso via Internet ....................................................................................8 3.4 - Servidores e Firewall ....................................................................................8 3.5 - Servidores de Banco de Dados .....................................................................9 3.6 – Dados .........................................................................................................10 3.7 - O Centro de monitoramento ...........................................................10 3.8 - Cronograma de Implementação .......................................................10 3.9 - Distribuição das atividades .............................................................12 4 - Soluções de Segurança...................................................................................13 4.1 - Termo de responsabilidade .............................................................13 4.2 - Controle de acesso à internet ......................................................................14 4.3 - Aplicativo de Criptografia para arquivos ...................................................14 5 - Proposta de Licitação ....................................................................................15 6 - Projeto de Banco de Dados ...........................................................................15 7 - Apresentação do certificado digital . .............................................................18 7.1 - Criptografia adotada no projeto ......................................................19 8 - Processo para substituição dos RG ................................................................20 9 – Conclusão .....................................................................................................22 10 – Referências .................................................................................................23 1 1 – Introdução De acordo com o que foi estudado durante todo o semestre, e seguindo as instruções do referencial teórico PIM VI, utilizaremos todo o conhecimento adquirido nas matérias e pesquisas realizadas para o desenvolvimento deste projeto. O projeto PIM VI tem como objetivo principal nos colocar mais próximos da prática, com base da aplicação teórica neste estudo. A proposta desta pesquisa é analisar um caso e elaborar as melhores maneiras de solucionar problemas e construir um Projeto TI. Com base nas matérias Modelagem de Sistemas de Informação, Segurança da Informação e Planejamento Estratégico de TI, aprofundaremos nosso conhecimento e colocaremos em prática na realização deste trabalho. Neste projeto iremos substituir o documento de identidade da Prefeitura de Curitiba e assim transformaremos o processo de registro em papel para criarmos um registro de identificação eletrônica. A primeira disciplina a ser abordada é a Segurança da Informação, que envolve estudar como iremos montar um projeto de rede em um ambiente que esteja totalmente seguro para guardar as informações de todas os cidadãos da cidade. Sequencialmente, focar-se na matéria Planejamento Estratégico de TI, que abrangem praticamente todo o projeto que iremos montar. Finalmente, discorreremos sobre o que foi estudado na disciplina Modelagem de Sistemas de Informação que iremos nos basear o projeto inteiro, pois é onde tiramos a base dos cronogramas de implantação e avaliação para nos certificar do desenvolvimento do projeto. O PIM VI tem como objetivo melhorar nossa compreensão sobre cada uma das matérias estudadas e nos proporciona uma chance de colocar em prática todo o 2 conhecimento que adquirimos nas aulas,nos preparando para dar mais um passo, e para garantir que no futuro nos transformaremos em profissionais de sucesso. 2 – Projeto e CPF A Prefeitura de Curitiba tem um projeto para mudar o sistema de identificação dos cidadãos, deixar de lado os registros em papéis e modernizar para um documento de identidade eletrônico, onde os residentes de Curitiba que estejam cadastrados tenha acesso aos demais serviços eletrônicos que a Prefeitura irá disponibilizar. O projeto de identidade eletrônica já não é novidade em nível internacional, apesar de no Brasil ser o primeiro lugar a testar essa nova tecnologia. Na Alemanha eles já utilizam esse processo desde 2010, e lá funciona da seguinte maneira. O governo alemão substituiu o documento de identidade para um cartão eletrônico, que possui um formato de cartão de banco. A ideia principal para adaptar essa novidade no país é para facilitar compras na internet, transferências bancárias e trâmites em repartições públicas. O controverso armazenamento de impressões digitais no cartão não é obrigatório. Este cartão de identidade é menor do que a antiga identidade e contém um chip. O armazenamento de uma foto para controle por parte da polícia e da guarda de fronteiras é obrigatório para todos os cidadãos maiores de 16 anos. Opcionalmente, o cartão também pode conter uma assinatura eletrônica para contratos e certidões. "O novo documento de identidade torna as transações comerciais eletrônicas mais seguras e mais simples para os cidadãos, para a iniciativa 3 privada e para a administração pública", argumentou o ministro alemão do Interior, Wolfgang Schäuble (CDU), em Berlim. Para ser utilizado em transações na internet, o cartão requer uma senha e um aparelho que possibilite sua leitura pelo computador. Isso deve facilitar o comércio na rede, pois não será mais necessário enviar números de cartão de crédito, senhas e outros códigos de identificação. Os provedores de serviços de internet precisam requerer um certificado aos órgãos públicos. Quanto à abertura de contas, calcula-se que é possível economizar cerca de 130 milhões de euros, pois a comprovação da identidade na internet se tornará especialmente confiável e rápida. Requerer um documento de identidade na Alemanha ficará mais caro. Os custos de cartões semelhantes em outros países oscilam de 10 a 42 euros. Hoje, a expedição de uma carteira de identidade custa oito euros na Alemanha. Sobretudo políticos verdes e defensores da proteção de dados alertam para possíveis riscos. O diretor parlamentar da bancada verde no Bundestag, Volker Beck, considera o armazenamento voluntário da impressão digital "perigoso e desnecessário". "Quem não registrar a impressão digital se tornará automaticamente suspeito", critica o deputado. O encarregado da proteção à privacidade do estado de Schleswig- Holstein, Thilo Weichert, advertiu do risco de falsificação de impressões digitais. "Os riscos não compensam de forma alguma o ganho complementar de segurança", declarou ele, contradizendo a federação do setor de telecomunicações, Bitcom, que divulgara a opinião contrária. Schäuble pretendia impor a obrigatoriedade do armazenamento de duas impressões digitais para controle por parte da polícia e da guarda de fronteiras. Os socialdemocratas da coalizão de governo vetaram, no entanto, os planos do ministro do Interior. Sem as impressões digitais, o documento de identidade não poderá substituir o passaporte nas fronteiras, declarou Schäuble. Nos passaportes 4 emitidos desde novembro de 2007, o registro de impressões digitais já é obrigatório. A encarregada de proteção à privacidade do estado da Renânia do Norte-Vestfália, Bettina Sokol, desaconselhou os cidadãos a armazenarem suas impressões digitais no novo cartão de identidade. Considerando que são raras as tentativas de falsificar carteiras de identidade na Alemanha, não haveria motivo nenhum para essa iniciativa, apontou ela. Para Sokol, a obrigatoriedade da impressão digital poderia estimular as autoridades a querer centralizar bancos de dados com informações pessoais. Um exemplo do cartão de identificação eletrônica da Alemanha: O que há anos atrás pensávamos que seria loucura as invenções que passavam nos filmes de ficção científica, hoje em dia estamos cara a cara com essa realidade. O principal objetivo deste projeto é para facilitar e trazer mais conforto e comodidade para os cidadãos residentes de Curitiba que irão usufruir deste projeto e é claro, que pensando também em facilitar, melhorar e agilizar os serviços das documentações da Prefeitura. Os imigrantes do Japão também estão passando por um processo parecido. Em julho de 2012 entrará em vigor uma lei da Imigração do Japão, que obriga a entrada de um novo cartão de residência aos estrangeiros que vivem no país. O documento contém um chip de segurança contra falsificação 5 e registra informações como mudanças de endereço e permissão de permanência. A finalidade do novo sistema de gestão de residência é a de possibilitar ao Ministério da Justiça dispor constantemente da informação necessária para gerenciar a residência dos cidadãos estrangeiros que residem no Japão durante períodos de médio a largo prazo com status de residente e poder oferecer maior conveniência a ditos cidadãos estrangeiros. O sistema emitirá aos cidadãos estrangeiros qualificados um cartão de residente com a fotografia do indivíduo, informações pessoais básicas, tais como o seu nome, status de residência, e o período correntemente permitido para estadia. Além disso, tendo em vista que o novo sistema permitirá às autoridades rastrear o status de residência mais precisamente que o anterior, será possível introduzir medidas para oferecer mais conveniências aos cidadãos estrangeiros que residem legalmente no Japão, tal como um período máximo de estadia de cinco anos, em vez dos correntes três anos, e um novo sistema de permissão para reentrada que abre mão das formalidades para a obtenção da permissão para reentrada aos cidadãos estrangeiros que saem e entram no Japão dentro de um ano da data de saída original. Este projeto de mudança para identificação eletrônica iria facilitar o trabalho de todos, tanto para a Prefeitura de Curitiba quanto para os cidadãos, as documentações sairiam mais rápido e os dados guardados com mais segurança, além isso, a Prefeitura poderia deixar de se preocupar com o problema da falsificação de documento, devido ao chip de segurança e também iria facilitar o controle dos dados das pessoas da nossa cidade. 6 Países como a Alemanha, Japão e tantos outros, já estão se adaptando a esta nova era da tecnologia, o Brasil tende também a acompanhar esta evolução. 3 - Projeto da rede AC de Curitiba Para atender a necessidade da AC de Curitiba foi desenvolvido um projeto para a instalação dos equipamento dentro da prefeitura, garantindo um maior controle no acesso físico e logico das informações. Se utilizássemos um data Center não teríamos um total controle. Conforme solicitado foi desenvolvido um projeto de acesso ao servidor Web via internet contando com alguns recursos de alta disponibilidade e redundância de link entre as operadoras Telefônica e Embratel, garantindo um ambiente seguro e confiável com um centro de monitoramento onde uma equipe terá total controle dos registros gerados pelos equipamentos e também uma rede isolada por firewall, possibilitando a rede administrativa ter acesso aos servidores se necessário, conforme topologia macro abaixo demostrando o fluxo dos dados. (*). 7 3.1 - Soluções propostas O acesso aos servidores serão realizados via internet por link de operadoras diferentes utilizando um esquema de alta disponibilidade prevendo uma possível falha elétrica ou ate mesmo dos servidores. Todas as informaçõescom origem da internet serão encaminhados ao primeiro firewall que estará verificando se são informações válidas, se é uma possível tentativa de invasão ou se são testes de vulnerabilidade da rede. Após a validação o firewall rejeitará dados não reconhecidos os encaminhando para a equipe de monitoramento e rejeitando as solicitações. Os dados válidos serão encaminhados ao servidor WEB, que fará a negociação do certificado de segurança com o servidor AC, este por sua vez garantirá que o usuário tem os devidos certificado para seguir com o fluxo de consulta ao servidor de banco de dados ou encaminhará a solicitação ao serviço de monitoramento e rejeitará o acesso conforme diagrama abaixo. 8 3.2 - Alta disponibilidade Para garantir a alta disponibilidade dos servidores foram analisadas uma série de soluções para garantir que todos os serviços da rede tenha um redundância de forma automática e transparente aos utilizadores. (*) 3.3 - O acesso via Internet O acesso via Internet está previsto utilizar um esquema de roteamento dinâmico (ISP) entre as operadoras e uma solução conhecida como HSRP internamente dentro do CPD onde no caso de uma possível falha de link ou de equipamento todos os acessos serão encaminhados por um seguindo equipamento evitando a paralização da aplicação. HSRP Today’s topic is HSRP (Hot Standby Routing Protocol). HSRP is a Cisco proprietary “First Hop Redundancy Protocol”. It is typically used for redundancy at the first hop from a client segment. It is used with two or more routers in a group who share a virtual IP address. One router is active at a given time and will reply to ARP requests. In this example, we have R1 and R2 in standby group 100 with a virtual IP of 192.168.100.1. This IP will be the default gateway for all hosts in VLAN 100. Here is the topology: 3.4 - Servidores e Firewall Para os servidores e firewall utilizaremos um equipamento dedicado ao balanceamento de carga e contingencia no caso de falhas para serem utilizados entre os servidores e firewall e pela necessidade da alta disponibilidade teremos 2 equipamentos para cada função de uma forma que o dados serão divididos entre os equipamentos e no caso de falha o outro assumira todos os dados. (***) 9 BIG-IP is a hardware device which serves as the front line for handling client requests and allocating the requests to the appropriate web server depends on their performance. When a web server fails or goes offline unexpectedly, BIG-IP can detect automatically and redirect all client requests to another web server. In addition, BIG-IP has many other advantages such as accelerate the website performance, please find the details at http://www.f5.com/products/bigip/ 3.5 Servidores de Banco de Dados Para o servidor de banco de dados foi proposta a utilização de um equipamento de grande porte como servidores da IBM/DELL a fim de criar uma solução baseada em Storage para o armazenamento e consultas de dados de ambos os servidores, garantindo a integridade das informações por uso da solução RAID e para uma solução de backup secundária, gerenciada pelo próprio software de banco de dados. 10 3.6 - Dados Para o servidor de banco de dados foi proposta a utilização de um equipamento de grande porte como servidores da IBM/DELL a fim de criar uma solução baseada em Storage para o armazenamento e consultas de dados de ambos os servidores, garantindo a integridade das informações por uso da solução RAID e para uma solução de backup secundária, gerenciada pelo próprio software de banco de dados. (*) 3.7 - O Centro de monitoramento O projeto prevê um centro de monitoramento responsável pelos equipamentos ativos registrando todas as tentativas de acesso não autorizados e logs em seus servidores, sendo responsável pelo acesso físico e logico através de um sistema especializado desenvolvido seguindo uma politica de segurança interna, concentrando todas as autorizações em um software especializado que centralizara todas as autorizações através de instancia de aprovação em vários níveis hierárquico, com aprovação primária (diretor) Secundaria (Gestor da equipe) e por ultimo o coordenador que terá a obrigação de acompanhar qualquer atividade executada dentro das dependências controlada pela equipe. (*) 3.8 - Cronograma de Implementação Após avaliar as necessidades da implantação, foram mapeados vários itens a serem executados para a nova sala do CPD suportar toda a estrutura e garantir um ambiente seguro para os servidores sendo elas: 11 -Validação da estrutura elétrica/contingência Contratar uma empresa especializada para avaliar se a instalação elétrica existente na prefeitura suporta a carga dos servidores, validar o sistema de baterias e gerador mapeando o tempo de autonomia para garantir a alta disponibilidade prevista no projeto. - Sistema de ar condicionado O sistema de ar condicionado deverá ser canalizado a sala do CPD para manter os equipamentos em uma temperatura/umidade ideal as especificações dos equipamentos. -Projeto de segurança física câmeras e sistema de identificação Será feito um projeto de segurança com sistemas de liberação de portas por crachá e estruturação de câmera em todos os ambientes da sala do CPD. -Instalação do cabeamento estruturado para os servidores, portas e câmeras. Uma empresa especializada estará distribuindo os cabeamentos necessários aos ambientes para a interconexão dos servidores, portas e câmeras. -Instalação dos rack e locais de trabalho da sala de monitoramento Instalação dos racks dentro do CPD e distribuição dos cabos pelos patch panel e conexão física entre os equipamentos e a sala de monitoramento. -Instalação física e lógica dos servidores e configurações Uma empresa especializada estará realizando a instalação e configuração dos servidores para garantir um total suporte 24x7 previsto em contrato tanto para problemas de equipamento ou software. -Instalação e configuração dos roteadores Configuração das interconexões entre os roteadores, firewall e equipamentos de comunicação com as operadoras dos link de internet. 12 -Validação da instalação e segurança A equipe responsável pela rede da prefeitura estará validando todas as instalações de segurança física e logica a fim de garantir que uma possível tentativa de invasão tanto logica quanto física será registrada nos equipamentos de segurança. -Ativação dos equipamentos Após todos os testes os equipamentos serão ativados e acompanhados em funcionamento durante um tempo, será liberado para a equipe de auditoria realizar a validação final do ambiente. -Auditoria de segurança física e logica Equipes especializadas estarão realizando uma auditoria física e logica para garantir a segurança no ambiente, após a auditoria os equipamentos serão liberados para entrar em produção. 3.9 - Distribuição das atividades Gerente do projeto criou um cronograma macro com os prazos de execução das atividades encaminhados pelas empresas que participarão das atividades descritas dividindo todas as atividades em 5 fases conforme cronograma abaixo. (*) 13 4 - Soluções de Segurança Apesar de o projeto prever um isolamento da nova rede por um firewall, foi sugerido uma série de regras para utilização da rede administrativa visando não expor o novo ambiente e garantindo que as informações não sejam expostas devido uma possível falha interna ou por algum funcionário com segundas intenções. (*) 4.1 - Termo de responsabilidade A proposta visa solicitar ao setor jurídico a criação de um documento onde os usuários deverão concordar com uma série de cuidados ao utilizar os computadores e a rede da empresa. Também será criado um manual de boas praticas na rede corporativa e apresentações feita pela equipe desegurança, onde estarão apresentando casos práticos de informações perdidas e de casos em que um simples acesso a um link desconhecido 14 pode expor dados pessoais ou da empresa podendo comprometer informações pessoais ou até senha de contas bancarias. 4.2 - Controle de acesso à internet Para o acesso a internet esta previsto a utilização de restrição de utilização de e- mail de terceiros, FTP para transferências de arquivos, evitando que o usuário encaminhe arquivos confidenciais a seu e-mail pessoal ou que simplesmente realize o envio das informações para um servidor na internet. Outro artifício muito útil é utilizar servidores proxy com usuário e senha onde pode ser definido pelos gestores um perfil de utilização de cada usuário, com categorias conforme o cargo, podendo variar desde um acesso restrito a alguns sites como perfil mais aberto somente com restrição conhecida como blacklist, contendo uma serie de sites que são cadastrados. (***) 4.3 - Aplicativo de Criptografia para arquivos Um ponto critico na análise de segurança da rede é o controle das informações que os usuários tem acesso onde o mesmo pode copiar ou armazenar em seu notebook ou pen-drive informações importantes, correndo o risco de perder ou ser roubado expondo a terceiros informações sigilosas. No mercado existe uma série de soluções, desde um simples controle de acesso a informações por senha até sistemas mais complexos, como criptografias dos arquivos onde o mesmo somente poderá ser aberto em outro equipamento com o mesmo controle. 15 5 - Proposta de Licitação O projeto foi pensado em atender o quesito de melhor técnica, tentando alcançar um alto nível com um preço aceitável, sem abrir mão de um ambiente seguro e com alta disponibilidade. Com base na Lei 8666 foi realizado o processo de cadastramento para participar a licitação juntos aos órgãos competentes, respeitando todas as condições financeiras, fiscais, trabalhistas e técnicas impostas. Passamos por todas as fases da licitação como: -O Edital -Habilitação -Classificação -Homologação -Adjudicação Tomamos todos os cuidados ao providenciarmos todos os documentos e preenchemos conforme solicitado para que possamos participar do julgamento, e que nossa proposta esteja ente as classificadas. 6 - Projeto de Banco de Dados Em nosso sistema de Documento de Identidade Eletrônico, um dos primeiros passos é a construção de um banco de dados, o banco de dados é essencial em qualquer sistema. Para criar o banco de dados, é necessário que alguma etapas sejam seguidas na construção do projeto, para garantir a qualidade e a confiabilidade dos dados. 16 Um projeto de banco de dados falho apresenta inconsistências, dados redundantes, problemas no acesso, problemas na segurança e problemas de desempenho nas consultas. Segue abaixo as etapas que utilizamos para construir nosso banco de dados: Etapa 1 - Levantamento dos requisitos Começamos com o levantamento dos requisitos, realizamos algumas entrevistas e reuniões com a prefeitura para descobrir quais as necessidades que o banco de dados deveria atender e como ele deveria ser criado. Etapa 2 - Projeto conceitual Reunimos toda a documentação que fizemos durante as entrevistas/reuniões com a prefeitura e começamos a analisar as informações para verificar como transformaríamos estas informações em um banco de dados. Decidimos que, deveria ser criada uma tabela para armazenar os dados do cidadão, uma tabela para controlar os acessos ao sistema e uma tabela para armazenar as solicitações do cidadão. Etapa 3 - Projeto lógico Com base nas tabelas que identificamos no projeto lógico, começamos o desenho mais aprofundado para nosso banco de dados. Na tabela cidadão, armazenamos todos os dados possíveis do cidadão, com possibilidade de edição posterior para complementar algum dado faltante. Os campos criados foram id_cidadao, nome, rg, titulo_eleitor, cnh, data_nascimento, sexo, estado, cidade, endereco, telefone, e-mail. A chave primária desta tabela é o id_cidadao, que utiliza o número do cpf do cidadão, já que este nunca se repete. Ao criar a tabela cidadao, verificamos a necessidade de criar uma tabela com dados de cidade e estado, o motivo dessa criação é que, se existirem vários cidadãos de uma determinada cidade, e esta cidade mudar de nome, será muito 17 trabalhoso atualizar todos os registros, é mais viável que se altere o nome da cidade na base de cidade e faça o relacionamento na tabela cidadao pelo id_cidade. Foram criadas mais duas tabelas, a tabela cidade com os campos id_estado, id_cidade (chave primária) e nome e a tabela estado com os campos id_estado e nome. Na tabela permissões criamos os campos id_cidadao (chave primária), nivel_permissao (podendo ser administrador do sistema e usuário cidadão). Na tabela solicitações criamos os campos id_cidadao (chave primária), id_tipo_solicitacao, observações. Ao criar a tabela solicitações, verificamos a necessidade de criar uma tabela com os tipos de solicitações, que foi criada com o nome tipo_solicitacao e os campos id_tipo_solicitacao (chave primária), nome. Para o projeto conceitual e lógico utilizamos o DBDesigner 4 para fazer a modelagem de dados, dando um melhor entendimento sobre as tabelas mencionadas: 18 Etapa 4 - Projeto físico Para criar nosso banco de dados escolhemos o MySQL, e com base no projeto lógico criamos o banco de dados e suas tabelas no SGBD. Após a criação, realizamos testes de conexão e performance para verificar se o funcionamento estava ok. 7 - Apresentação do certificado digital O que é certificado digital? É um documento eletrônico para identificar pessoas físicas e jurídicas, seja em negócios ou troca de mensagens e documentos eletrônicos, sendo que, o Certificado digital funciona como uma carteira de identidade virtual, um documento eletrônico que contêm os dados do titular do certificado como nome, email, cpf (CNPJ), dois números denominados chave pública e privada, além do nome e da 19 assinatura AC (Autoridade Certificadora) que o emitiu. Esta chave privada garante o sigilo total dos dados do titular que é o assinante da mensagem enviada, já a chave pública permite que você compartilhe com outras pessoas a informação protegida com criptografia. Nosso sistema de criptografia usa a técnica de transformar dados em códigos indecifráveis para serem transportados entre vários pontos de forma segura e sigilosa, ou seja, mesmo que esta mensagem seja interceptada, fica impossibilitada a visualização da mesma por se tratar de uma mensagem protegida por criptografia. A criptografia é uma recomendação Internacional ITU-T X.509, que se destina a registrar, de forma única, exclusiva e intransferível, o certificado digital (AC) é invariavelmente armazenado em um software ou em um hardware. 7.1 - Criptografia adotada no projeto Na criação do projeto foi levado em consideração a criticidade do ambiente a ser protegido pelo certificado levando a decidir entre vários tipos de criptografia variando desde os tipos mais simples ate os mais complexos levando em consideração a segurança da troca de chave e o desempenho das aplicações, pois um algoritmo de criptografia mais forte pode levar o sistema a se sobrecarregar devido à complexidade do processo de proteção da consulta. Após os testes foi adotado um tipo de criptografia simétrica com o algoritmo 3DES por ter características mais seguras apesar de ainda ser considerado um algoritmo lento. O seu ponto fraco é a dificuldade de gerenciamento devido existir e necessidade de troca de chaves fixas que devem ser divulgadas entre os 2 lados a serem protegidos. Este processo se torna lento devido a necessidade de criptografar todos os pacotes enviados pelo servidor e realizar o processo inversono destino levando a necessidade de trabalhar em paralelo com um hash que foi escolhido o MD5 pelos mesmos critérios adotados na criptografia uma característica segura e intermediaria tornando a solução de proteção das informações segura e funcional. 20 8 - Processo para substituição do RG Devido a nova solução do eCPF estar integrada ao RG,CPF,Titulo Eleitor e carteira de motorista foi pensado em aproveitar estes órgãos para iniciar o processo de emissão do eCPF em varias frentes como: -Novas solicitações dos documentos integrados -Emissão de segunda dos documentos integrados -Renovação da carteira de habilitação que tem prazo de vencimento. -Recadastro periódicos de aposentados -E por ultimo será criado campanhas publicitarias incentivando a troca para o novo documento. A estratégia inicial será de pegar certa proporção da usuários como as novas emissões de CPF para serem observadas em funcionamento durante um período de forma a garantir a aceitação dos usuários e a integração com os diversos serviços propostos. 21 Outro ponto que devera ser observado será a integração do novo documento com os orgaos oficiais como a policia federal, embaixadas para emissão de passaporte e também ser reconhecida em outros países. Para as primeiras fazes da substituição sugerimos como solução criar um grupo de operação assistida de forma que estarão acompanhando todo o processo de cadastro e utilização do novo documento contando com parcerias de empresas especializadas em auditorias para mapear a qualidade do serviço e se existe possíveis pontos de falha a serem tratados. 22 9 - Conclusão Neste projeto do pim VI a visão e meta do grupo foi apresentar um projeto de alta complexidade e arrojado no quesito Certificaçao digital. Mostrando funcionalidades de transmissão de dados na rede internamente e externamente com o nível de segurança, onde é preservado todas as informações enviadas pela rede utilizando um sistema de criptografia outras redundâncias. Hoje com tantas invasões, nossa preocupação esta no bem mais precioso de uma entidade que justamente suas informações, que estando em mãos erradas, sendo por invasão ou extravio é um grande risco. Mostramos meios para ser utilizado servidores e firewall, liberando apenas portas necessárias, mas não adianta você ter equipamentos sem uma central de monitoramento gerenciando todos os acessos, com toda estrutura necessária, como um bom ambiente, temperatura , umidade, cabeamentos bem estruturados , servidores confiáveis, sendo feito auditorias em todos os processos. Com o projeto PIM VI mostramos a importância da segurança e não apenas falamos sobre aspectos de segurança mas montamos toda estrutura para tornar isto viável, desde a logística ate chegar ao usuário final com informações precisas e seguras e viáveis para a substituição dos RG para o eCPF garantindo a autenticidade das pessoas. Concluímos que foi um trabalho árduo de toda equipe para desenvolver tal projeto proposto pela UNIP , mas que com muita garra, desenvoltura dos membros dessa equipe fechamos a meta proposta. 23 10 - Referências TEXTO PRÓPRIO BASEADO NAS AULAS UNIP E EXPERIÊNCIAS COM PROJETOS DE REDE IMAGEM CRIADA NO MICROSOFT VISION/EXCELL BASEADO NAS AULAS UNIP E EXPERIÊNCIA COM PROJETOS DE REDE CONTEÚDO DA INTERNET (HTTP://CCNA-CCNP-CCSP-CCIE-TRAINING-GURGAON.BLOGSPOT.COM.BR/2010/09/HSRP- TUTORIAL.HTML) HTTP://BLOG.CCNA.COM.BR/2008/12/16/PR-VRRP-X-HSRP-X-GLBP/ HTTP://WWW.F5.COM/PRODUCTS/BIGIP/ HTTP://WWW.TRACTIONET.COM/INDEX.PHP?MAIN_PAGE=FAQS HTTPS://DEVCENTRAL.F5.COM/DOWNLOAD/LABS/TABID/1082206/DEFAULT.ASPX HTTP://WWW.TOPONE.HK/ENG/SOLUTIONS_REB_TLB.HTML HTTP://WWW.UFRB.EDU.BR/SITES/INDEX.PHP/TERMO-DE-RESPONSABILIDADE HTTP://IDGNOW.UOL.COM.BR/SEGURANCA/2009/09/16/COMO-EVITAR-VAZAMENTO-DE- INFORMACOES-SIGILOSAS/ HTTP://WWW.TECMUNDO.COM.BR/SEGURANCA/5973-COMO-MANTER-OS-DADOS-DO- NOTEBOOK-PROTEGIDOS-EM-CASO-DE-ROUBO.HTM HTTP://COMPUTERWORLD.UOL.COM.BR/GESTAO/2010/11/23/NOTEBOOK-PROTEGIDO-POR- CRIPTOGRAFIA-E-POUCO-USADO-NAS-EMPRESAS/ HTTP://WWW.BRASILALEMANHANEWS.COM.BR/NOTICIA.ASPX?ID=186 HTTP://WWW.DW.DE/DW/ARTICLE/0,,4026884,00.HTML POR: ROSELAINE WANDSCHEER HTTP://NIPPONCOOKERY.BLOGSPOT.JP/2012/04/ZAIRYU-CARD-IMIGRACAO.HTML POR: TAKEO ITAKURA HTTP://WWW.WEB-TOWN.ORG/ARTIGOS/O-ADVENTO-DO-ZAIRYU-CARD-E-AS-MUDANCAS- NO-REGISTRO-DE-ESTRANGEIROS-RESIDENTES-NO-JAPAO-62.HTML HTTP://WWW.JULIANORIBEIRO.COM.BR/TROCA/BANCO_DE_DADOS/MATERIAL_DER.PDF PÁGINA ACESSADA EM 09/06/12 HTTP://WWW.DEVMEDIA.COM.BR/MODELAGEM-E-PROJETO-DE-BANCO-DE-DADOS-COM-O- DBDESIGNER-PARTE-02/7776 PÁGINA ACESSADA EM 11/06/12 HTTP://WWW.HTMLSTAFF.ORG/VER.PHP?ID=21458 PÁGINA ACESSADA EM 11/06/12 24 REF: HTTP://WWW.2CARTORIORP.COM.BR/CERTIFICACAO_DIGITAL.ASP HTTP://CENTROCAPE.ORG.BR/IMPRENSA/RELEASES/GUIACERTMARCO.PHP HTTP://WWW.TRAINING.COM.BR/LPMAIA/PUB_SEG_CRIPTO.HTM HTTP://WWW.SMARTCARDBASICS.COM/SMART-CARD-SECURITY_2.HTML HTTP://PT.WIKIPEDIA.ORG/WIKI/LICITA%C3%A7%C3%A3O (LICITAÇÃO) HTTP://CCNA-CCNP-CCSP-CCIE-TRAINING-GURGAON.BLOGSPOT.COM.BR/2010/09/HSRP- TUTORIAL.HTML) HTTP://BLOG.CCNA.COM.BR/2008/12/16/PR-VRRP-X-HSRP-X-GLBP/ HTTP://WWW.TRACTIONET.COM/INDEX.PHP?MAIN_PAGE=FAQS HTTPS://DEVCENTRAL.F5.COM/DOWNLOAD/LABS/TABID/1082206/DEFAULT.ASPX HTTP://WWW.TOPONE.HK/ENG/SOLUTIONS_REB_TLB.HTML http://www.smartcardbasics.com/smart-card-security_2.html http://pt.wikipedia.org/wiki/Licita%C3%A7%C3%A3o http://blog.ccna.com.br/2008/12/16/pr-vrrp-x-hsrp-x-glbp/ http://www.tractionet.com/index.php?main_page=faqs https://devcentral.f5.com/Download/Labs/tabid/1082206/Default.aspx http://www.topone.hk/eng/solutions_reb_tlb.html
Compartilhar