Page 35 - Manual de Rotinas de Segurança TCE-AM
P. 35
1) são usados nos casos em que seja necessário resolver disputas sobre
ocorrência ou não de um evento ou ação;
2) visam a garantir que o autor não negue ter executado a ação como, por
exemplo, criar, enviar ou assinar digitalmente um documento; e
3) são baseados no uso de criptografia e técnicas de assinatura digital.
2.34 e) Outras técnicas – A aplicação conjunta das técnicas que fo-
ram expostas, ou o emprego de outras técnicas, pode ser implementada
com o objetivo de buscar maior segurança do conteúdo.
2.35 Medidas de segurança de transmissão da informação nos MTIC
a) Essas medidas visam a proteger fisicamente os meios de comunicações, a
dificultar a interceptação de mensagens e a consequente análise do seu fluxo.
b) Todo o tipo de serviço corporativo de redes de comunicações, seja no
contexto local ou remoto, deve contemplar:
1) processos de gerenciamento capazes de monitorar e registrar os
eventos relativos ao funcionamento dos referidos serviços, de forma a permitir
que o fiel cumprimento das regras de Segurança da Informação nos MTIC seja
verificado, a partir de autorização pelo escalão superior ou por órgão compe-
tente, quando for o caso;
2) procedimentos de manutenção dos referidos serviços;
3) mecanismos de defesa contra ataques aos referidos sistemas;
4) procedimentos para aferir a efetividade das ações adotadas, tanto pe-
riódicas quanto inopinadas; e
5) medidas de contingência em condições de ativação imediata.
2.36 c) Medidas a serem executadas:
2.37 1) esteganografia – método usado para tornar a mensagem im-
perceptível aos sentidos humanos, mediante o emprego de técnicas es-
pecíficas. A diferença entre esteganografia e criptografia é que, enquanto
esta visa a esconder o conteúdo das mensagens, aquela objetiva escon-
der a sua existência.
Se imaginarmos que um ataque bem-sucedido à criptografia consiste em
decodificar uma mensagem cifrada, um ataque bem-sucedido à esteganografia
consiste em detectar a mensagem escondida;
34

