Buscar

Matemática em Toda Parte - Criptografia (Prática interdisciplinar)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11
Aplicações de Álgebra Linear e Geometria Analítica (MAD114)  
 A Segurança de Informações Garantida pela Criptografia
Turma: MAD0924 - 
Carlos Eduardo da Silva Rodrigues¹
Carlos Magno Silva Matos¹
Geisa Maria Martins Araujo¹
Manuel Gustavo Matos de Araujo¹
Vanessa Rocha Mesquita²
	
RESUMO
Neste artigo, discorreremos sobre a importância da Criptografia de dados na sociedade contemporânea onde as pessoas interagem diariamente com as Tis, seja pela necessidade de trabalho ou apenas pela interação social, todos estamos interligados com esse meio prático, rápido e inovador de comunicação. Diante aos perigos também oferecidos por esta facilidade de interação humana com o mundo, se faz fundamental que nos seja oferecido não apenas comodidade ao nos comunicarmos, mas também segurança efetiva. Precisamos interagir com os nossos semelhantes de maneira segura e protetiva, pois entre os que necessitam desse meio de interação seja por qual motivo for existem também aqueles mal-intencionados, que fazem uso das tecnologias de forma prejudicial ao outro. Assim, ao mesmo tempo que a facilidade de convivência com o meio é primordial em nosso meio, a garantia de que aconteça de forma absolutamente segura é fundamental para todos. A criptografia dos dados pessoais e/ou empresariais é hoje a única maneira de nos protegermos das fraudes e das ameaças também oferecidas nesse meio interativo global. Precisamos constantemente interagir com o outro e com o mundo, usufruir dos benefícios da internet, mas também precisamos da garantia que estamos seguros livres dos invasores, garantindo a privacidade de nossos dados. Diariamente utilizamos a internet para fazermos transações de pagamentos, transferências bancárias, compras, entre outras; então só a criptografia de nossos dados é capaz de oferecer segurança e comodidade às nossas ações na internet.
TIs – Segurança - Criptografia
Palavras-chave: 
1. INTRODUÇÃO
	 Na Nossa Sociedade Moderna é impossível pensarmos em sobrevivência sem que haja a presença das TIs, (Tecnologias da Informação). Interagir diariamente na Internet seja pela necessidade social ou de trabalho, emprego e renda essenciais à nossa subsistência, estamos em constante interação com o meio e com o mundo ao nosso redor. 
	O mundo virtual nos oferece bastante comodidade e também graves riscos como são os casos dos hackers e demais invasores da nossa privacidade nesse meio. A única solução para estarmos livres dessas situações é optarmos pela Criptografia de Dados para nos protegermos de situações desagradáveis e que na maioria das vezes nos sãos altamente prejudiciais.
	A Criptografia é um mecanismo de segurança e privacidade que torna determinada comunicação (textos, imagens, vídeos e etc) ininteligível para quem não tem acesso aos códigos de “tradução” da mensagem. Nas comunicações digitais, a criptografia auxilia na proteção de todos os conteúdos transmitidos entre duas ou mais fontes, evitando a intercepção por parte de cibercriminosos, hackers e espiões, por exemplo. A palavra criptografia vem do grego “cripto” que significa escondido e “grafia” que significa escrita, ou seja, o termo pode ser traduzido como escrita escondida. Trata da codificação de informação, transformando dados em códigos que dificultam a leitura por pessoas não autorizadas. Desta maneira apenas quem envia e quem recebe tem acesso ao que está escrito em uma determinada mensagem, ou apenas quem tem a “chave” pode realizar a leitura de um documento.
	De acordo com os tipos de chaves usadas na criptografia, podemos dividi – la em duas categorias:
	 ■ Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
	■Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
	Assim, temos na modernidade diversas opções de segurança no mundo virtual. Mas é válido lembrar que, mesmo diante ao nível de segurança numa informação não estamos completamente seguros de sermos raqueados nas nossas redes sociais e até mesmo surpreendidos por invasões em nossas contas bancárias. É fundamental que tanto empresas quanto pessoas físicas estejam em constante harmonia com o material humano que tenha acesso aos sistemas virtuais não só nas empresas, mas também em nossas necessidades básicas de utilização do meio em nosso dia-a-dia. É preciso nos assegurarmos dos riscos e dos benefícios que a facilidade de comunicação nos proporciona.
 
	 
2 . FUNDAMENTAÇÃO TEÓRICA
	A história da criptografia divide-se em dois períodos: criptografia clássica e criptografia moderna. Em geral, a criptografia clássica, como o nome sugere, é aquela utilizada desde os povos antigos até as primeiras grandes máquinas eletroeletrônicas; já a criptografia moderna se desenvolveu principalmente no decorrer da Segunda Guerra Mundial. A criptografia mais antiga foi descoberta escrita em uma tumba do grande chefe egípcio Khnumhotep II, lá para os anos de 1900 a.C., onde os escribas usaram símbolos de hieróglifos não tão comuns no lugar de alguns conhecidos. Acredita-se que as possíveis razões que levaram à codificação da inscrição foram preservar certos segredos religiosos, ou aumentar o “mistério” acerca do texto e deixar a tumba mais digna e estilizada.
	Portanto, o hábito de se proteger dados pela Criptografia não apenas na atualidade, mas desde o início dos tempos os povos já se utilizavam desta como medida protetiva. Como também foi o caso da conhecida Cifra de César, que era uma cifra de substituição usada para enviar mensagens de Júlio César para seus generais nas guerras.
A cifra de César se constituía numa deslocação de 3 letras no alfabeto: por exemplo, o ‘A’ vira ‘D’, ‘B’ vira ‘E’, e assim por diante, até chegar no final do alfabeto, em que se volta ao início ― o ‘X’ é substituído por ‘A’ e assim vai. Por exemplo, a palavra Criptografia, com a cifra, se torna Fulswrjudild. Porém, essa prática não garante tanta segurança ao texto, sendo facilmente quebrada — mesmo assim, é melhor que utilizar o texto sem alterações.
Representação gráfica da cifra de César. Fonte: aminoapps
	
A segurança é vital para que a informação somente seja acessada e usada pelas pessoas devidamente autorizadas. Em um mundo virtual no qual vivemos hoje, esse controle de níveis de acesso é fundamental. Ao fazermos uso de nossas redes sociais, movimentações bancárias etc. estamos sempre protegidos por senhas e códigos que apenas nós sabemos, isso é uma das formas de segurança que as Tis nos oferecem para interagirmos de maneira que não sejamos invadidos por hackers ou cibercriminosos. Portanto, Segurança da Informação:
	
É uma Área do conhecimento dedicada à proteção de ativosda informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade”. Sêmola (2003, p. 9)
	Nesse contexto, a informação é um Ativo muito desejado e valioso tanto para uma pessoa como para uma organização, devendo obrigatoriamente estar protegido de acessos não autorizados. 
Na nossa Sociedade Contemporânea, a dependência pelos sistemas informatizados é gigante, a sobrevivência de muitas organizações depende exclusivamente desses ambientes, tornando esses ativos ainda mais valiosos e cobiçados, pois passaram a integrar todos os processos da empresa, ou seja, nesses sistemas armazenam-se, processam-se e transmitem-se dados corporativos, tornando os processos mais rápidos e eficientes, contudo, se usado inadequadamente, tem o poder de inviabilizar resultados satisfatórios. A norma NBR ISO/IEC 27002:2005, (Código de Prática para a Gestão de Segurança da Informação), define segurança como:
Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. (NBR ISO/IEC 27002:2005)
Ao se falar em segurança da informação, deve-se levar em consideração essas qualidades da informação, pois toda ação que venha a comprometer qualquer uma dessas qualidades estará atentando contra a sua segurança. Em dias modernos para garantir a segurança da informação é um ativo, que como qualquer outro, é de grande valia para os negócios de corporações, empresas e outras organizações, sendo assim necessitam de proteção adequada. Para Sêmola, (2001):
A todo instante os negócios, seus processos e ativos físicos, tecnológicos e humanos são alvo de investidas de ameaças de toda ordem, que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz de potencializar sua ação. Quando essa possibilidade aparece, a quebra de segurança é consumada. (SÊMOLA, 2001, p. 18)
	
Portanto, segurança, mais que estrutura hierárquica, homens e equipamentos, envolve uma postura gerencial, o que ultrapassa a tradicional abordagem da maioria das empresas. É preciso cercar o ambiente de informações com medidas que garantam sua segurança efetiva, a um custo aceitável, visto ser impossível obter-se segurança absoluta, já que a partir de um determinado ponto, os custos se tornam inaceitáveis.
	O crime no ciberespaço inclui tudo o que se pode esperar do mundo físico: roubo, extorsão, vandalismo, voyeurismo, exploração, jogos de trapaças, fraude, etc.
Para Schneier (2001, p.15) “as ameaças do mundo digital espelham as ameaças no mundo físico. Se o desfalque é uma ameaça, então o desfalque digital também é uma ameaça. Se os bancos físicos são roubados, então os bancos digitais serão roubados.
Para Sêmola (2003) a gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos. As organizações preocupam-se principalmente com os aspectos tecnológicos (redes, computadores, vírus, hackers, Internet) e se esquecem dos outros – físicos e humanos – tão importantes e relevantes para a segurança do negócio quanto os aspectos tecnológicos.
A camada humana é formada por todos os recursos humanos presentes numa organização. Das três camadas, esta é a mais difícil de se avaliarem os riscos e gerenciar a segurança, pois envolve o fator humano, com características psicológicas, socioculturais e emocionais, que variam de forma individual SCHNEIER, (2001, p.17).
A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam esse fator. A política de segurança da informação, (PSI) e a conscientização dos usuários são algumas das formas de controlar a segurança desta camada.
Segurança é uma questão que está relacionada principalmente a pessoas, mais do que aspectos físicos ou tecnológicos. Sendo assim, é primordial que existam procedimentos que se preocupem com atenção das pessoas que acessam as informações da instituição.
	
Com as constantes evoluções tecnológicas, a necessidade crescente de acesso rápido e fácil às informações e, principalmente a grande evolução do IoT (Internet das Coisas), a segurança da informação se tornou um enorme desafio na gestão de qualquer negócio. 
As informações desempenham um papel importante para o desenvolvimento global e com a ascensão da tecnologia, o volume de dados e informações digitais cresce exponencialmente, fato mencionado por Mayer (2013) como a “avalanche de informação cotidiana" ocasionada pelo uso massivo de dispositivos tecnológicos. Diante disso, acompanhar esse cenário e preocupar-se com a proteção e com o uso seguro das informações é cada vez mais imprescindível para ciência da informação enquanto campo interdisciplinar destinada a investigar os recursos de informação. (RICI, v. 12, n. 3, p. 807 - 825, set. /dez.2019)
Gerenciar informações com eficiência passou a ser uma estratégia vital e indispensável para dar direção aos gestores no processo de tomada de decisão. Para Prates e Ospina (2004), o propósito básico da informação, nesse contexto, “é o de habilitar a empresa a alcançar seus objetivos, por meio do uso eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, além da própria informação) ”. É a partir dos dados, da informação, do conhecimento e com resultado gerado por meio da junção dos três, que as empresas têm aderido a uma abordagem de um Sistema de Informação Gerencial. Esse método auxilia os gestores a aplicar técnicas para extrair informações relevantes que contribuem para a tomada de decisão. (RESIGeT. V. 10, nº2, p.2-3, 2019)
A Revista Ibero – Americana da Ciência da Informação e a Revista Eletrônica de Sistema de Informação e Gestão Tecnológica em seus artigos recentes corroboram com a tese de que a Segurança da informação é vital nesta era globalizada da nossa história tanto por motivos de comunicação social quanto profissional, no crescimento e sobrevivência dos negócios. A tecnologia de modo geral é um fator primordial nos dias atuais para a ascensão de qualquer negócio, mas é evidente que ao mesmo tempo que esta ofereça facilidade, também disponha de total segurança aos seus consumidores, a si própria e ao ambiente. 
3. MATERIAIS E MÉTODOS
	No percurso deste trabalho nos utilizamos da pesquisa bibliográfica qualitativa, para nos apropriarmos do assunto e nos fundamentarmos teoricamente da temática ao longo da história, visto que a necessidade de segurança no ato de se comunicar no ambiente é primordial desde o início dos tempos.
	Realizamos pesquisas em sites, livros, revistas eletrônicas atualizadas e tomamos também como base a atual realidade virtual moderna da sociedade onde todos e tudo vivem em constante interação com o mundo seja por via eletrônica, de redes sociais, celulares ou de sistemas de trabalho.
	Interagir virtualmente com o mundo é hoje uma necessidade humana. Pois muitos de nós trabalhamos por meio sistemático virtual em bancos e outras empresas de serviços essenciais a nossa sobrevivência. 
	Abaixo, as fotos mostram um pequeno resumo dos materiais estudados sobre a temática.
	
	 
 
(MATERIAIS EXTRAÍDO DO PORTAL CAPES/MEC)
	Neste trabalho, optamos pela pesquisa bibliográfica do assunto. Aqui, diversos autores discorrem sobre a temática de forma sincronizada desde o início da história até os dias atuais. 
	Constatamos que teoricamente a segurança da informação é feita e aprimorada ao longo dos tempos de acordo com cada época e sociedade desde a antiguidade até a atual era moderna onde a segurança da informação é um fator essencial no quesito comunicação, na interação com o mundo social, intelectual e profissional.
	
4. RESULTADOS E DISCUSSÃO
Neste campo, faça o relato de suas observações após a análisedos elementos elencados na Fundamentação Teórica descrita anteriormente neste documento. Utilize a teoria abordada na Introdução e Fundamentação Teórica para justificar os seus achados e descreva de que maneira os dados encontrados contribuem para ampliar o conhecimento obtido nos materiais consultados.
	Teórica e praticamente falando, a segurança da informação descrita através da Criptografia é algo que comum ao longo da história da humanidade. Criptografar uma informação a ser enviada a outrem é uma prática comum de garantir o sigilo dessa informação de maneira que apenas a pessoa certa possa ter acesso a esta. 
	Na prática, vivenciamos diariamente experiências Criptográficas quando utilizamos os correios eletrônicos, enviamos mensagens por WhatsApp, Messenger, Twitter e outros meios virtuais de comunicação social. No trabalho, rotineiramente estamos em contato com sistemas, ambientes virtuais de estudos entre tantas outras necessidades básicas de interação e convivência no meio.
	É válido afirmar que todos os autores pesquisados e estudados corroboram com a mesma tese de segurança da informação e da necessidade de aprimoração constante desta de acordo com cada época vivida. Por exemplo, hoje convivemos com a era digital, da Criptografia simétrica e assimétrica, mas antes outros povos já conviveram com a criptografia escrita nos papiros para enviarem suas mensagens com segurança.
	Então, segurança nas informações transmitidas é uma necessidade dos povos desde os primórdios da história da humanidade. A cada época ela se aperfeiçoa de acordo com a necessidade de interação de cada sociedade. Vivemos hoje numa era globalizada, assim nossa prioridade agora é nos protegermos dos crimes cibernéticos, dos invasores da internet. E para isso, nosso sistema de criptografia conta hoje com programas modernos acessíveis e nos é oferecido sempre que usamos os meios virtuais de comunicação.
5. CONCLUSÃO
A análise realizada neste estudo mostra que a propriedade da integridade com suas características destinadas à completeza e exatidão dos dados, apresentou relação com todos os itens da proveniência, sem restrição quanto ao tipo de dado e cenário, afinal, em todas as situações, para que os dados da proveniência sejam úteis em qualquer contexto, precisam ser confiáveis. 
Diante do exposto, com base no objetivo aqui proposto, observa-se na análise realizada que as propriedades da segurança da informação têm sua aplicação de forma significativa nos quesitos analisados na proveniência de dados. Verifica-se que a proveniência de dados por si não garante a confidencialidade, a integridade e a disponibilidade necessária no decorrer de seus processos, de forma que a contribuição das propriedades de segurança da informação seja evidente para que o processo da proveniência de dados tenha êxito. 
A partir da revisão da literatura realizada, verificou-se que de uma forma ou de outra, a criptografia é um dos mais poderosos aliados da segurança da informação, desde que acompanhada de uma política de uso e também de um gerenciamento de chaves adequado, até para evitar sua utilização incorreta ou inapropriada. Enquanto a criptografia simétrica tem a vantagem de exigir menos esforço computacional, a assimétrica garante maior segurança na transmissão de dados.
Sabemos que a criptografia não é infalível. No entanto, ela vem sendo aperfeiçoada a cada dia que passa, tornando-se cada vez mais sofisticada. Concluímos que na atual era em que vivemos a criptografia se tornou indispensável para poder aproveitar os benefícios que a tecnologia alcançou com o passar dos anos.
REFERÊNCIAS
Associação Brasileira de Normas Técnicas (ABNT). NBR ISO/IEC 27002:2005 – Tecnologia da informação – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005.
ABNT – Associação Brasileira de Normas Técnicas. NBR 6023. Informação e documentação – Referências – Elaboração. Rio de Janeiro, 2002.
CERVO, Amado Luiz; BERVIAN, Pedro Alcino; SILVA, Roberto da. Metodologia científica. São Paulo: Ed. Pearson, 2006.
FERREIRA, Gonzaga. Redação científica: como entender e escrever com facilidade. São Paulo: Atlas, v. 5, 2011.
FONTES, Edison. Políticas e normas para a segurança da informação: como desenvolver, implantar e manter regulamentos para a proteção da informação nas organizações. Rio de Janeiro: Brasport, 2012.
FOROUZAN, B. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre - RS:
Bookman, 2006. Citado nas páginas 15 e 17.
MÜLLER, Antônio José (Org.). et al. Metodologia científica. Indaial: Uniasselvi, 2013.
SCHNEIER, Bruce. Segurança.com: segredos e mentiras sobre a proteção na vida digital – Rio de Janeiro: Campus, 2001
http://www.periodicos.capes.gov.br/index.php?option=com_pmetabusca&mn=70&smn=78&sfx=buscaRapida&type=p&Itemid=125 Acesso em: 0312/2019
PEROVANO, Dalton Gean. Manual de metodologia da pesquisa científica. Curitiba: Ed. Intersaberes, 2016.
RESIGeT. R. Eletr. Sistema de Informação e gestão Tecnológica. CI. Inf. ISSN 2237 – 0072, SP. V. 10, nº 2, p.2-3, 2019.
RICI: R. Ibero - amer. Ci. Inf., ISSN 1983 - 5213, Brasília, v. 12, n. 3, p. 807 - 825, set. /dez.2019.
SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus.2003.
Carlos Eduardo da Silva Rodrigues¹
Carlos Magno Silva Matos¹
Geisa Maria Martins Araujo¹
Manuel Gustavo Matos de Araujo¹
Vanessa Rocha Mesquita²
Centro Universitário Leonardo da Vinci – UNIASSELVI - Curso (MAD0924) – Prática do Módulo I - 05/12/19

Continue navegando