Buscar

PIM VI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP INTERATIVA 
 
Projeto Integrado Multidisciplinar VI 
Cursos Superiores de Tecnologia 
 
 
 
 
PROJETO: DOCUMENTO DE IDENTIDADE ELETRÔNICO 
 
 
 
 
 
 
Nomes das Unidades: 
Vila Ré (SP), Itaquera (SP), Anália Franco (SP), Gov.Valadares (MG), Japão (JP). 
 
 
2012 
 
 
UNIP INTERATIVA 
 
Projeto Integrado Multidisciplinar VI 
Cursos Superiores de Tecnologia 
 
 
 
 
PROJETO: DOCUMENTO DE IDENTIDADE ELETRÔNICO 
 
 
 
 
Francisco J. M. Silva - RA 1115671 – Vila Ré (SP) 
Amanda de Vasconcellos Schustra - RA 1100332 – Anália Franco (SP) 
 Angelo Márcio - RA 1101420 – Itaquera (SP) 
Caroline Kaori Sato Takano – RA 1105661 - Japão (JPN) 
Valdson Barbosa de Oliveira – RA 1111239 – Gov.Valadares (MG) 
 
 
Gestão da Tecnologia da Informação - 3
o
 Semestre: 
2012 
 
 
Resumo 
De acordo com o problema que foi proposto, estaremos desenvolvendo neste 
trabalho um projeto que cumprirá todas as etapas exigidas, desde a solução física e 
lógica de cada parte do problema em questão. 
O trabalho mostra a criação de um projeto de sistema de identificação eletrônica 
para a Prefeitura de Curitiba, trocando os registros atuais que são feitos em papéis para 
um novo cartão eletrônico que contem um chip com todas as informações pessoais de 
cada cidadão embutida. 
Mostraremos como esta nova tecnologia iria facilitar questões práticas para a 
sociedade e também para a Prefeitura, que teria melhor controle sobre seus cidadãos. 
O PIM nos possibilita criar e entender melhor o que foi estudado em classe, 
aprofundando nossos conhecimentos colocando-os em prática neste trabalho. 
Dentro do tema proposto no PIM VI realizaremos o projeto seguindo as 
orientações, e de acordo com as pesquisas e aulas assistidas das disciplinas, Segurança 
da Informação, Planejamento Estratégico de TI e Modelagem de Sistemas de 
Informação explicaremos cada parte do desenvolvimento deste projeto com todos os 
procedimentos adotados. 
 
 
 
 
 
 
 
Palavras-chaves: 
 Projetos em TI, tecnologia, sistema, identidade eletrônica, cartão eletrônico, 
modelagem de dados, segurança, redes. 
 
 
Abstract 
According to the problem that was proposed in this work we are developing a 
project that will fulfill all the required steps, from the physical and logical solution for 
each part of the problem. 
The work shows the creation of a project of electronic identification system for 
the City of Curitiba, replacing the current records that are made in papers for a new 
electronic card containing a chip with all the personal information of every citizen built. 
 We show how this new technology would facilitate practical issues to society 
and to the City, which would have better control over its citizens. 
 The PIM enables us to create and better understand what has been studied in 
class, deepening our knowledge by putting them into practice in this work. 
 Within the theme proposed in PIM VI will carry out the project following the 
guidelines, and according to the research and classes attended the courses, Information 
Security, IT Strategic Planning and Modeling of Information Systems will explain each 
part of the development of this project with all procedures adopted. 
 
 
 
 
 
 
 
 
Keywords: 
 IT project, technology, system, electronic ID, ATM card, data modeling, 
security, network 
 
 
Sumário 
 
 
1 – Introdução ......................................................................................................1 
2 - Projeto eCPF ..................................................................................................2 
3 - Projeto da rede AC de Curitiba .......................................................................6 
 3.1 - Soluções propostas ............................................................................7 
3.2 - Alta disponibilidade .....................................................................................8 
3.3 - O acesso via Internet ....................................................................................8 
3.4 - Servidores e Firewall ....................................................................................8 
3.5 - Servidores de Banco de Dados .....................................................................9 
3.6 – Dados .........................................................................................................10 
 3.7 - O Centro de monitoramento ...........................................................10 
 3.8 - Cronograma de Implementação .......................................................10 
 3.9 - Distribuição das atividades .............................................................12 
4 - Soluções de Segurança...................................................................................13 
 4.1 - Termo de responsabilidade .............................................................13 
4.2 - Controle de acesso à internet ......................................................................14 
4.3 - Aplicativo de Criptografia para arquivos ...................................................14 
5 - Proposta de Licitação ....................................................................................15 
6 - Projeto de Banco de Dados ...........................................................................15 
7 - Apresentação do certificado digital . .............................................................18 
 7.1 - Criptografia adotada no projeto ......................................................19 
8 - Processo para substituição dos RG ................................................................20 
9 – Conclusão .....................................................................................................22 
10 – Referências .................................................................................................23
1 
 
1 – Introdução 
 
De acordo com o que foi estudado durante todo o semestre, e seguindo as 
instruções do referencial teórico PIM VI, utilizaremos todo o conhecimento adquirido 
nas matérias e pesquisas realizadas para o desenvolvimento deste projeto. 
O projeto PIM VI tem como objetivo principal nos colocar mais próximos da 
prática, com base da aplicação teórica neste estudo. 
A proposta desta pesquisa é analisar um caso e elaborar as melhores maneiras de 
solucionar problemas e construir um Projeto TI. 
Com base nas matérias Modelagem de Sistemas de Informação, Segurança da 
Informação e Planejamento Estratégico de TI, aprofundaremos nosso conhecimento e 
colocaremos em prática na realização deste trabalho. 
Neste projeto iremos substituir o documento de identidade da Prefeitura de 
Curitiba e assim transformaremos o processo de registro em papel para criarmos um 
registro de identificação eletrônica. 
A primeira disciplina a ser abordada é a Segurança da Informação, que envolve 
estudar como iremos montar um projeto de rede em um ambiente que esteja totalmente 
seguro para guardar as informações de todas os cidadãos da cidade. 
Sequencialmente, focar-se na matéria Planejamento Estratégico de TI, que 
abrangem praticamente todo o projeto que iremos montar. 
Finalmente, discorreremos sobre o que foi estudado na disciplina Modelagem de 
Sistemas de Informação que iremos nos basear o projeto inteiro, pois é onde tiramos a 
base dos cronogramas de implantação e avaliação para nos certificar do 
desenvolvimento do projeto. 
O PIM VI tem como objetivo melhorar nossa compreensão sobre cada uma das 
matérias estudadas e nos proporciona uma chance de colocar em prática todo o 
2 
 
conhecimento que adquirimos nas aulas,nos preparando para dar mais um passo, e para 
garantir que no futuro nos transformaremos em profissionais de sucesso. 
 
2 – Projeto e CPF 
 
A Prefeitura de Curitiba tem um projeto para mudar o sistema de 
identificação dos cidadãos, deixar de lado os registros em papéis e modernizar 
para um documento de identidade eletrônico, onde os residentes de Curitiba 
que estejam cadastrados tenha acesso aos demais serviços eletrônicos que a 
Prefeitura irá disponibilizar. 
O projeto de identidade eletrônica já não é novidade em nível 
internacional, apesar de no Brasil ser o primeiro lugar a testar essa nova 
tecnologia. 
Na Alemanha eles já utilizam esse processo desde 2010, e lá funciona 
da seguinte maneira. O governo alemão substituiu o documento de identidade 
para um cartão eletrônico, que possui um formato de cartão de banco. 
A ideia principal para adaptar essa novidade no país é para facilitar 
compras na internet, transferências bancárias e trâmites em repartições 
públicas. O controverso armazenamento de impressões digitais no cartão não é 
obrigatório. 
Este cartão de identidade é menor do que a antiga identidade e contém 
um chip. O armazenamento de uma foto para controle por parte da polícia e da 
guarda de fronteiras é obrigatório para todos os cidadãos maiores de 16 anos. 
Opcionalmente, o cartão também pode conter uma assinatura eletrônica para 
contratos e certidões. 
"O novo documento de identidade torna as transações comerciais 
eletrônicas mais seguras e mais simples para os cidadãos, para a iniciativa 
3 
 
privada e para a administração pública", argumentou o ministro alemão do 
Interior, Wolfgang Schäuble (CDU), em Berlim. 
Para ser utilizado em transações na internet, o cartão requer uma senha 
e um aparelho que possibilite sua leitura pelo computador. Isso deve facilitar o 
comércio na rede, pois não será mais necessário enviar números de cartão de 
crédito, senhas e outros códigos de identificação. 
Os provedores de serviços de internet precisam requerer um certificado 
aos órgãos públicos. Quanto à abertura de contas, calcula-se que é possível 
economizar cerca de 130 milhões de euros, pois a comprovação da identidade 
na internet se tornará especialmente confiável e rápida. 
Requerer um documento de identidade na Alemanha ficará mais caro. 
Os custos de cartões semelhantes em outros países oscilam de 10 a 42 euros. 
Hoje, a expedição de uma carteira de identidade custa oito euros na Alemanha. 
Sobretudo políticos verdes e defensores da proteção de dados alertam 
para possíveis riscos. O diretor parlamentar da bancada verde no Bundestag, 
Volker Beck, considera o armazenamento voluntário da impressão digital 
"perigoso e desnecessário". "Quem não registrar a impressão digital se tornará 
automaticamente suspeito", critica o deputado. 
O encarregado da proteção à privacidade do estado de Schleswig-
Holstein, Thilo Weichert, advertiu do risco de falsificação de impressões 
digitais. "Os riscos não compensam de forma alguma o ganho complementar 
de segurança", declarou ele, contradizendo a federação do setor de 
telecomunicações, Bitcom, que divulgara a opinião contrária. 
Schäuble pretendia impor a obrigatoriedade do armazenamento de duas 
impressões digitais para controle por parte da polícia e da guarda de fronteiras. 
Os socialdemocratas da coalizão de governo vetaram, no entanto, os planos do 
ministro do Interior. 
Sem as impressões digitais, o documento de identidade não poderá 
substituir o passaporte nas fronteiras, declarou Schäuble. Nos passaportes 
4 
 
emitidos desde novembro de 2007, o registro de impressões digitais já é 
obrigatório. 
A encarregada de proteção à privacidade do estado da Renânia do 
Norte-Vestfália, Bettina Sokol, desaconselhou os cidadãos a armazenarem suas 
impressões digitais no novo cartão de identidade. 
Considerando que são raras as tentativas de falsificar carteiras de 
identidade na Alemanha, não haveria motivo nenhum para essa iniciativa, 
apontou ela. Para Sokol, a obrigatoriedade da impressão digital poderia 
estimular as autoridades a querer centralizar bancos de dados com informações 
pessoais. 
Um exemplo do cartão de identificação eletrônica da Alemanha: 
 
O que há anos atrás pensávamos que seria loucura as invenções que 
passavam nos filmes de ficção científica, hoje em dia estamos cara a cara com 
essa realidade. 
O principal objetivo deste projeto é para facilitar e trazer mais conforto 
e comodidade para os cidadãos residentes de Curitiba que irão usufruir deste 
projeto e é claro, que pensando também em facilitar, melhorar e agilizar os 
serviços das documentações da Prefeitura. 
Os imigrantes do Japão também estão passando por um processo 
parecido. Em julho de 2012 entrará em vigor uma lei da Imigração do Japão, 
que obriga a entrada de um novo cartão de residência aos estrangeiros que 
vivem no país. O documento contém um chip de segurança contra falsificação 
5 
 
e registra informações como mudanças de endereço e permissão de 
permanência. 
A finalidade do novo sistema de gestão de residência é a de possibilitar 
ao Ministério da Justiça dispor constantemente da informação necessária para 
gerenciar a residência dos cidadãos estrangeiros que residem no Japão durante 
períodos de médio a largo prazo com status de residente e poder oferecer maior 
conveniência a ditos cidadãos estrangeiros. 
O sistema emitirá aos cidadãos estrangeiros qualificados um cartão de 
residente com a fotografia do indivíduo, informações pessoais básicas, tais 
como o seu nome, status de residência, e o período correntemente permitido 
para estadia. 
Além disso, tendo em vista que o novo sistema permitirá às autoridades 
rastrear o status de residência mais precisamente que o anterior, será possível 
introduzir medidas para oferecer mais conveniências aos cidadãos estrangeiros 
que residem legalmente no Japão, tal como um período máximo de estadia de 
cinco anos, em vez dos correntes três anos, e um novo sistema de permissão 
para reentrada que abre mão das formalidades para a obtenção da permissão 
para reentrada aos cidadãos estrangeiros que saem e entram no Japão dentro de 
um ano da data de saída original. 
 
Este projeto de mudança para identificação eletrônica iria facilitar o 
trabalho de todos, tanto para a Prefeitura de Curitiba quanto para os cidadãos, 
as documentações sairiam mais rápido e os dados guardados com mais 
segurança, além isso, a Prefeitura poderia deixar de se preocupar com o 
problema da falsificação de documento, devido ao chip de segurança e também 
iria facilitar o controle dos dados das pessoas da nossa cidade. 
6 
 
Países como a Alemanha, Japão e tantos outros, já estão se adaptando a 
esta nova era da tecnologia, o Brasil tende também a acompanhar esta 
evolução. 
 
3 - Projeto da rede AC de Curitiba 
 
Para atender a necessidade da AC de Curitiba foi desenvolvido um projeto para 
a instalação dos equipamento dentro da prefeitura, garantindo um maior controle no 
acesso físico e logico das informações. Se utilizássemos um data Center não teríamos 
um total controle. 
Conforme solicitado foi desenvolvido um projeto de acesso ao servidor Web via 
internet contando com alguns recursos de alta disponibilidade e redundância de link 
entre as operadoras Telefônica e Embratel, garantindo um ambiente seguro e confiável 
com um centro de monitoramento onde uma equipe terá total controle dos registros 
gerados pelos equipamentos e também uma rede isolada por firewall, possibilitando a 
rede administrativa ter acesso aos servidores se necessário, conforme topologia macro 
abaixo demostrando o fluxo dos dados. (*). 
 
 
7 
 
3.1 - Soluções propostas 
 
O acesso aos servidores serão realizados via internet por link de operadoras 
diferentes utilizando um esquema de alta disponibilidade prevendo uma possível falha 
elétrica ou ate mesmo dos servidores. 
Todas as informaçõescom origem da internet serão encaminhados ao primeiro 
firewall que estará verificando se são informações válidas, se é uma possível tentativa 
de invasão ou se são testes de vulnerabilidade da rede. 
Após a validação o firewall rejeitará dados não reconhecidos os encaminhando 
para a equipe de monitoramento e rejeitando as solicitações. Os dados válidos serão 
encaminhados ao servidor WEB, que fará a negociação do certificado de segurança com 
o servidor AC, este por sua vez garantirá que o usuário tem os devidos certificado para 
seguir com o fluxo de consulta ao servidor de banco de dados ou encaminhará a 
solicitação ao serviço de monitoramento e rejeitará o acesso conforme diagrama abaixo. 
 
 
8 
 
3.2 - Alta disponibilidade 
 
Para garantir a alta disponibilidade dos servidores foram analisadas uma série de 
soluções para garantir que todos os serviços da rede tenha um redundância de forma 
automática e transparente aos utilizadores. (*) 
 
3.3 - O acesso via Internet 
 
O acesso via Internet está previsto utilizar um esquema de roteamento dinâmico 
(ISP) entre as operadoras e uma solução conhecida como HSRP internamente dentro do 
CPD onde no caso de uma possível falha de link ou de equipamento todos os acessos 
serão encaminhados por um seguindo equipamento evitando a paralização da aplicação. 
HSRP 
Today’s topic is HSRP (Hot Standby Routing Protocol). HSRP is a Cisco proprietary “First Hop 
Redundancy Protocol”. It is typically used for redundancy at the first hop from a client segment. It is 
used with two or more routers in a group who share a virtual IP address. One router is active at a given 
time and will reply to ARP requests. In this example, we have R1 and R2 in standby group 100 with a 
virtual IP of 192.168.100.1. This IP will be the default gateway for all hosts in VLAN 100. Here is the 
topology: 
 
3.4 - Servidores e Firewall 
 
Para os servidores e firewall utilizaremos um equipamento dedicado ao 
balanceamento de carga e contingencia no caso de falhas para serem utilizados entre os 
servidores e firewall e pela necessidade da alta disponibilidade teremos 2 equipamentos 
para cada função de uma forma que o dados serão divididos entre os equipamentos e no 
caso de falha o outro assumira todos os dados. (***) 
9 
 
BIG-IP is a hardware device which serves as the front line for handling client requests and allocating the 
requests to the appropriate web server depends on their performance. 
When a web server fails or goes offline unexpectedly, BIG-IP can detect automatically and redirect all 
client requests to another web server. 
In addition, BIG-IP has many other advantages such as accelerate the website performance, please find 
the details at http://www.f5.com/products/bigip/ 
 
 
 
 
3.5 Servidores de Banco de Dados 
 
Para o servidor de banco de dados foi proposta a utilização de um equipamento 
de grande porte como servidores da IBM/DELL a fim de criar uma solução baseada em 
Storage para o armazenamento e consultas de dados de ambos os servidores, garantindo 
a integridade das informações por uso da solução RAID e para uma solução de backup 
secundária, gerenciada pelo próprio software de banco de dados. 
 
10 
 
3.6 - Dados 
 
Para o servidor de banco de dados foi proposta a utilização de um equipamento 
de grande porte como servidores da IBM/DELL a fim de criar uma solução baseada em 
Storage para o armazenamento e consultas de dados de ambos os servidores, garantindo 
a integridade das informações por uso da solução RAID e para uma solução de backup 
secundária, gerenciada pelo próprio software de banco de dados. (*) 
 
3.7 - O Centro de monitoramento 
 
O projeto prevê um centro de monitoramento responsável pelos equipamentos 
ativos registrando todas as tentativas de acesso não autorizados e logs em seus 
servidores, sendo responsável pelo acesso físico e logico através de um sistema 
especializado desenvolvido seguindo uma politica de segurança interna, concentrando 
todas as autorizações em um software especializado que centralizara todas as 
autorizações através de instancia de aprovação em vários níveis hierárquico, com 
aprovação primária (diretor) Secundaria (Gestor da equipe) e por ultimo o coordenador 
que terá a obrigação de acompanhar qualquer atividade executada dentro das 
dependências controlada pela equipe. (*) 
 
3.8 - Cronograma de Implementação 
 
Após avaliar as necessidades da implantação, foram mapeados vários itens a 
serem executados para a nova sala do CPD suportar toda a estrutura e garantir um 
ambiente seguro para os servidores sendo elas: 
 
11 
 
-Validação da estrutura elétrica/contingência 
Contratar uma empresa especializada para avaliar se a instalação elétrica 
existente na prefeitura suporta a carga dos servidores, validar o sistema de baterias e 
gerador mapeando o tempo de autonomia para garantir a alta disponibilidade prevista no 
projeto. 
- Sistema de ar condicionado 
O sistema de ar condicionado deverá ser canalizado a sala do CPD para manter 
os equipamentos em uma temperatura/umidade ideal as especificações dos 
equipamentos. 
 -Projeto de segurança física câmeras e sistema de identificação 
Será feito um projeto de segurança com sistemas de liberação de portas por 
crachá e estruturação de câmera em todos os ambientes da sala do CPD. 
-Instalação do cabeamento estruturado para os servidores, portas e câmeras. 
Uma empresa especializada estará distribuindo os cabeamentos necessários aos 
ambientes para a interconexão dos servidores, portas e câmeras. 
 -Instalação dos rack e locais de trabalho da sala de monitoramento 
Instalação dos racks dentro do CPD e distribuição dos cabos pelos patch panel e 
conexão física entre os equipamentos e a sala de monitoramento. 
-Instalação física e lógica dos servidores e configurações 
Uma empresa especializada estará realizando a instalação e configuração dos 
servidores para garantir um total suporte 24x7 previsto em contrato tanto para 
problemas de equipamento ou software. 
-Instalação e configuração dos roteadores 
Configuração das interconexões entre os roteadores, firewall e equipamentos de 
comunicação com as operadoras dos link de internet. 
12 
 
-Validação da instalação e segurança 
A equipe responsável pela rede da prefeitura estará validando todas as 
instalações de segurança física e logica a fim de garantir que uma possível tentativa de 
invasão tanto logica quanto física será registrada nos equipamentos de segurança. 
-Ativação dos equipamentos 
Após todos os testes os equipamentos serão ativados e acompanhados em 
funcionamento durante um tempo, será liberado para a equipe de auditoria realizar a 
validação final do ambiente. 
-Auditoria de segurança física e logica 
Equipes especializadas estarão realizando uma auditoria física e logica para 
garantir a segurança no ambiente, após a auditoria os equipamentos serão liberados para 
entrar em produção. 
 
3.9 - Distribuição das atividades 
 
 Gerente do projeto criou um cronograma macro com os prazos de execução das 
atividades encaminhados pelas empresas que participarão das atividades descritas 
dividindo todas as atividades em 5 fases conforme cronograma abaixo. (*) 
13 
 
 
 
4 - Soluções de Segurança 
 
Apesar de o projeto prever um isolamento da nova rede por um firewall, foi 
sugerido uma série de regras para utilização da rede administrativa visando não expor o 
novo ambiente e garantindo que as informações não sejam expostas devido uma 
possível falha interna ou por algum funcionário com segundas intenções. (*) 
 
4.1 - Termo de responsabilidade 
 
A proposta visa solicitar ao setor jurídico a criação de um documento onde os 
usuários deverão concordar com uma série de cuidados ao utilizar os computadores e a 
rede da empresa. Também será criado um manual de boas praticas na rede corporativa e 
apresentações feita pela equipe desegurança, onde estarão apresentando casos práticos 
de informações perdidas e de casos em que um simples acesso a um link desconhecido 
14 
 
pode expor dados pessoais ou da empresa podendo comprometer informações pessoais 
ou até senha de contas bancarias. 
 
4.2 - Controle de acesso à internet 
 
Para o acesso a internet esta previsto a utilização de restrição de utilização de e-
mail de terceiros, FTP para transferências de arquivos, evitando que o usuário 
encaminhe arquivos confidenciais a seu e-mail pessoal ou que simplesmente realize o 
envio das informações para um servidor na internet. Outro artifício muito útil é utilizar 
servidores proxy com usuário e senha onde pode ser definido pelos gestores um perfil 
de utilização de cada usuário, com categorias conforme o cargo, podendo variar desde 
um acesso restrito a alguns sites como perfil mais aberto somente com restrição 
conhecida como blacklist, contendo uma serie de sites que são cadastrados. (***) 
 
4.3 - Aplicativo de Criptografia para arquivos 
 
Um ponto critico na análise de segurança da rede é o controle das informações 
que os usuários tem acesso onde o mesmo pode copiar ou armazenar em seu notebook 
ou pen-drive informações importantes, correndo o risco de perder ou ser roubado 
expondo a terceiros informações sigilosas. 
No mercado existe uma série de soluções, desde um simples controle de acesso a 
informações por senha até sistemas mais complexos, como criptografias dos arquivos 
onde o mesmo somente poderá ser aberto em outro equipamento com o mesmo 
controle. 
 
 
15 
 
5 - Proposta de Licitação 
 
O projeto foi pensado em atender o quesito de melhor técnica, tentando alcançar 
um alto nível com um preço aceitável, sem abrir mão de um ambiente seguro e com alta 
disponibilidade. 
Com base na Lei 8666 foi realizado o processo de cadastramento para participar 
a licitação juntos aos órgãos competentes, respeitando todas as condições financeiras, 
fiscais, trabalhistas e técnicas impostas. Passamos por todas as fases da licitação como: 
 -O Edital 
 -Habilitação 
 -Classificação 
 -Homologação 
 -Adjudicação 
 
Tomamos todos os cuidados ao providenciarmos todos os documentos e 
preenchemos conforme solicitado para que possamos participar do julgamento, e que 
nossa proposta esteja ente as classificadas. 
 
6 - Projeto de Banco de Dados 
 
Em nosso sistema de Documento de Identidade Eletrônico, um dos primeiros 
passos é a construção de um banco de dados, o banco de dados é essencial em qualquer 
sistema. 
Para criar o banco de dados, é necessário que alguma etapas sejam seguidas na 
construção do projeto, para garantir a qualidade e a confiabilidade dos dados. 
16 
 
Um projeto de banco de dados falho apresenta inconsistências, dados 
redundantes, problemas no acesso, problemas na segurança e problemas de desempenho 
nas consultas. 
Segue abaixo as etapas que utilizamos para construir nosso banco de dados: 
Etapa 1 - Levantamento dos requisitos 
Começamos com o levantamento dos requisitos, realizamos algumas entrevistas 
e reuniões com a prefeitura para descobrir quais as necessidades que o banco de dados 
deveria atender e como ele deveria ser criado. 
Etapa 2 - Projeto conceitual 
Reunimos toda a documentação que fizemos durante as entrevistas/reuniões com 
a prefeitura e começamos a analisar as informações para verificar como 
transformaríamos estas informações em um banco de dados. 
Decidimos que, deveria ser criada uma tabela para armazenar os dados do 
cidadão, uma tabela para controlar os acessos ao sistema e uma tabela para armazenar as 
solicitações do cidadão. 
Etapa 3 - Projeto lógico 
Com base nas tabelas que identificamos no projeto lógico, começamos 
o desenho mais aprofundado para nosso banco de dados. 
Na tabela cidadão, armazenamos todos os dados possíveis do cidadão, 
com possibilidade de edição posterior para complementar algum dado faltante. 
Os campos criados foram id_cidadao, nome, rg, titulo_eleitor, cnh, 
data_nascimento, sexo, estado, cidade, endereco, telefone, e-mail. 
A chave primária desta tabela é o id_cidadao, que utiliza o número do 
cpf do cidadão, já que este nunca se repete. 
Ao criar a tabela cidadao, verificamos a necessidade de criar uma tabela 
com dados de cidade e estado, o motivo dessa criação é que, se existirem vários 
cidadãos de uma determinada cidade, e esta cidade mudar de nome, será muito 
17 
 
trabalhoso atualizar todos os registros, é mais viável que se altere o nome da 
cidade na base de cidade e faça o relacionamento na tabela cidadao pelo 
id_cidade. 
Foram criadas mais duas tabelas, a tabela cidade com os campos 
id_estado, id_cidade (chave primária) e nome e a tabela estado com os campos 
id_estado e nome. 
Na tabela permissões criamos os campos id_cidadao (chave primária), 
nivel_permissao (podendo ser administrador do sistema e usuário cidadão). 
Na tabela solicitações criamos os campos id_cidadao (chave primária), 
id_tipo_solicitacao, observações. 
Ao criar a tabela solicitações, verificamos a necessidade de criar uma 
tabela com os tipos de solicitações, que foi criada com o nome tipo_solicitacao 
e os campos id_tipo_solicitacao (chave primária), nome. 
Para o projeto conceitual e lógico utilizamos o DBDesigner 4 para fazer 
a modelagem de dados, dando um melhor entendimento sobre as tabelas 
mencionadas: 
18 
 
 
Etapa 4 - Projeto físico 
 
Para criar nosso banco de dados escolhemos o MySQL, e com base no projeto 
lógico criamos o banco de dados e suas tabelas no SGBD. 
Após a criação, realizamos testes de conexão e performance para verificar se o 
funcionamento estava ok. 
 
7 - Apresentação do certificado digital 
 
O que é certificado digital? É um documento eletrônico para identificar pessoas 
físicas e jurídicas, seja em negócios ou troca de mensagens e documentos eletrônicos, 
sendo que, o Certificado digital funciona como uma carteira de identidade virtual, um 
documento eletrônico que contêm os dados do titular do certificado como nome, email, 
cpf (CNPJ), dois números denominados chave pública e privada, além do nome e da 
19 
 
assinatura AC (Autoridade Certificadora) que o emitiu. Esta chave privada garante o 
sigilo total dos dados do titular que é o assinante da mensagem enviada, já a chave 
pública permite que você compartilhe com outras pessoas a informação protegida com 
criptografia. Nosso sistema de criptografia usa a técnica de transformar dados em 
códigos indecifráveis para serem transportados entre vários pontos de forma segura e 
sigilosa, ou seja, mesmo que esta mensagem seja interceptada, fica impossibilitada a 
visualização da mesma por se tratar de uma mensagem protegida por criptografia. A 
criptografia é uma recomendação Internacional ITU-T X.509, que se destina a registrar, 
de forma única, exclusiva e intransferível, o certificado digital (AC) é invariavelmente 
armazenado em um software ou em um hardware. 
 
7.1 - Criptografia adotada no projeto 
 
Na criação do projeto foi levado em consideração a criticidade do ambiente a ser 
protegido pelo certificado levando a decidir entre vários tipos de criptografia variando 
desde os tipos mais simples ate os mais complexos levando em consideração a 
segurança da troca de chave e o desempenho das aplicações, pois um algoritmo de 
criptografia mais forte pode levar o sistema a se sobrecarregar devido à complexidade 
do processo de proteção da consulta. 
Após os testes foi adotado um tipo de criptografia simétrica com o algoritmo 
3DES por ter características mais seguras apesar de ainda ser considerado um algoritmo 
lento. 
O seu ponto fraco é a dificuldade de gerenciamento devido existir e necessidade 
de troca de chaves fixas que devem ser divulgadas entre os 2 lados a serem protegidos. 
Este processo se torna lento devido a necessidade de criptografar todos os pacotes 
enviados pelo servidor e realizar o processo inversono destino levando a necessidade de 
trabalhar em paralelo com um hash que foi escolhido o MD5 pelos mesmos critérios 
adotados na criptografia uma característica segura e intermediaria tornando a solução de 
proteção das informações segura e funcional. 
20 
 
 
8 - Processo para substituição do RG 
 
Devido a nova solução do eCPF estar integrada ao RG,CPF,Titulo Eleitor e 
carteira de motorista foi pensado em aproveitar estes órgãos para iniciar o 
processo de emissão do eCPF em varias frentes como: 
-Novas solicitações dos documentos integrados 
 -Emissão de segunda dos documentos integrados 
 -Renovação da carteira de habilitação que tem prazo de vencimento. 
 -Recadastro periódicos de aposentados 
 -E por ultimo será criado campanhas publicitarias incentivando a troca 
para o novo documento. 
 A estratégia inicial será de pegar certa proporção da usuários como as novas 
emissões de CPF para serem observadas em funcionamento durante um 
período de forma a garantir a aceitação dos usuários e a integração com os 
diversos serviços propostos. 
21 
 
 Outro ponto que devera ser observado será a integração do novo documento 
com os orgaos oficiais como a policia federal, embaixadas para emissão de 
passaporte e também ser reconhecida em outros países. 
 Para as primeiras fazes da substituição sugerimos como solução criar um 
grupo de operação assistida de forma que estarão acompanhando todo o 
processo de cadastro e utilização do novo documento contando com parcerias 
de empresas especializadas em auditorias para mapear a qualidade do serviço e 
se existe possíveis pontos de falha a serem tratados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
22 
 
9 - Conclusão 
 
Neste projeto do pim VI a visão e meta do grupo foi apresentar um 
projeto de alta complexidade e arrojado no quesito Certificaçao digital. 
Mostrando funcionalidades de transmissão de dados na rede internamente e 
externamente com o nível de segurança, onde é preservado todas as 
informações enviadas pela rede utilizando um sistema de criptografia outras 
redundâncias. 
Hoje com tantas invasões, nossa preocupação esta no bem mais 
precioso de uma entidade que justamente suas informações, que estando em 
mãos erradas, sendo por invasão ou extravio é um grande risco. Mostramos 
meios para ser utilizado servidores e firewall, liberando apenas portas 
necessárias, mas não adianta você ter equipamentos sem uma central de 
monitoramento gerenciando todos os acessos, com toda estrutura necessária, 
como um bom ambiente, temperatura , umidade, cabeamentos bem 
estruturados , servidores confiáveis, sendo feito auditorias em todos os 
processos. 
Com o projeto PIM VI mostramos a importância da segurança e não 
apenas falamos sobre aspectos de segurança mas montamos toda estrutura para 
tornar isto viável, desde a logística ate chegar ao usuário final com informações 
precisas e seguras e viáveis para a substituição dos RG para o eCPF garantindo 
a autenticidade das pessoas. 
Concluímos que foi um trabalho árduo de toda equipe para desenvolver 
tal projeto proposto pela UNIP , mas que com muita garra, desenvoltura dos 
membros dessa equipe fechamos a meta proposta. 
 
 
 
 
23 
 
10 - Referências 
 TEXTO PRÓPRIO BASEADO NAS AULAS UNIP E EXPERIÊNCIAS COM PROJETOS DE REDE 
IMAGEM CRIADA NO MICROSOFT VISION/EXCELL BASEADO NAS AULAS UNIP E 
EXPERIÊNCIA COM PROJETOS DE REDE 
 CONTEÚDO DA INTERNET 
 (HTTP://CCNA-CCNP-CCSP-CCIE-TRAINING-GURGAON.BLOGSPOT.COM.BR/2010/09/HSRP-
TUTORIAL.HTML) 
HTTP://BLOG.CCNA.COM.BR/2008/12/16/PR-VRRP-X-HSRP-X-GLBP/ 
HTTP://WWW.F5.COM/PRODUCTS/BIGIP/ 
HTTP://WWW.TRACTIONET.COM/INDEX.PHP?MAIN_PAGE=FAQS 
HTTPS://DEVCENTRAL.F5.COM/DOWNLOAD/LABS/TABID/1082206/DEFAULT.ASPX 
HTTP://WWW.TOPONE.HK/ENG/SOLUTIONS_REB_TLB.HTML 
HTTP://WWW.UFRB.EDU.BR/SITES/INDEX.PHP/TERMO-DE-RESPONSABILIDADE 
HTTP://IDGNOW.UOL.COM.BR/SEGURANCA/2009/09/16/COMO-EVITAR-VAZAMENTO-DE-
INFORMACOES-SIGILOSAS/ 
HTTP://WWW.TECMUNDO.COM.BR/SEGURANCA/5973-COMO-MANTER-OS-DADOS-DO-
NOTEBOOK-PROTEGIDOS-EM-CASO-DE-ROUBO.HTM 
HTTP://COMPUTERWORLD.UOL.COM.BR/GESTAO/2010/11/23/NOTEBOOK-PROTEGIDO-POR-
CRIPTOGRAFIA-E-POUCO-USADO-NAS-EMPRESAS/ 
HTTP://WWW.BRASILALEMANHANEWS.COM.BR/NOTICIA.ASPX?ID=186 
HTTP://WWW.DW.DE/DW/ARTICLE/0,,4026884,00.HTML POR: ROSELAINE WANDSCHEER 
HTTP://NIPPONCOOKERY.BLOGSPOT.JP/2012/04/ZAIRYU-CARD-IMIGRACAO.HTML POR: 
TAKEO ITAKURA 
HTTP://WWW.WEB-TOWN.ORG/ARTIGOS/O-ADVENTO-DO-ZAIRYU-CARD-E-AS-MUDANCAS-
NO-REGISTRO-DE-ESTRANGEIROS-RESIDENTES-NO-JAPAO-62.HTML 
HTTP://WWW.JULIANORIBEIRO.COM.BR/TROCA/BANCO_DE_DADOS/MATERIAL_DER.PDF 
PÁGINA ACESSADA EM 09/06/12 
HTTP://WWW.DEVMEDIA.COM.BR/MODELAGEM-E-PROJETO-DE-BANCO-DE-DADOS-COM-O-
DBDESIGNER-PARTE-02/7776 
PÁGINA ACESSADA EM 11/06/12 
HTTP://WWW.HTMLSTAFF.ORG/VER.PHP?ID=21458 
PÁGINA ACESSADA EM 11/06/12 
 
24 
 
REF: HTTP://WWW.2CARTORIORP.COM.BR/CERTIFICACAO_DIGITAL.ASP 
 HTTP://CENTROCAPE.ORG.BR/IMPRENSA/RELEASES/GUIACERTMARCO.PHP 
HTTP://WWW.TRAINING.COM.BR/LPMAIA/PUB_SEG_CRIPTO.HTM 
HTTP://WWW.SMARTCARDBASICS.COM/SMART-CARD-SECURITY_2.HTML 
HTTP://PT.WIKIPEDIA.ORG/WIKI/LICITA%C3%A7%C3%A3O (LICITAÇÃO) 
HTTP://CCNA-CCNP-CCSP-CCIE-TRAINING-GURGAON.BLOGSPOT.COM.BR/2010/09/HSRP-
TUTORIAL.HTML) 
HTTP://BLOG.CCNA.COM.BR/2008/12/16/PR-VRRP-X-HSRP-X-GLBP/ 
HTTP://WWW.TRACTIONET.COM/INDEX.PHP?MAIN_PAGE=FAQS 
HTTPS://DEVCENTRAL.F5.COM/DOWNLOAD/LABS/TABID/1082206/DEFAULT.ASPX 
HTTP://WWW.TOPONE.HK/ENG/SOLUTIONS_REB_TLB.HTML 
 
http://www.smartcardbasics.com/smart-card-security_2.html
http://pt.wikipedia.org/wiki/Licita%C3%A7%C3%A3o
http://blog.ccna.com.br/2008/12/16/pr-vrrp-x-hsrp-x-glbp/
http://www.tractionet.com/index.php?main_page=faqs
https://devcentral.f5.com/Download/Labs/tabid/1082206/Default.aspx
http://www.topone.hk/eng/solutions_reb_tlb.html

Continue navegando