Page 35 - Manual de Rotinas de Segurança TCE-AM
P. 35

1) são usados nos casos em que seja necessário resolver disputas sobre
                   ocorrência ou não de um evento ou ação;

                          2) visam a garantir que o autor não negue ter executado a ação como, por
                   exemplo, criar, enviar ou assinar digitalmente um documento; e

                          3) são baseados no uso de criptografia e técnicas de assinatura digital.

                         2.34 e) Outras técnicas – A aplicação conjunta das técnicas que fo-
                   ram expostas, ou o emprego de outras técnicas, pode ser implementada
                   com o objetivo de buscar maior segurança do conteúdo.

                          2.35 Medidas de segurança de transmissão da informação nos MTIC

                          a) Essas medidas visam a proteger fisicamente os meios de comunicações, a
                   dificultar a interceptação de mensagens e a consequente análise do seu fluxo.

                          b) Todo o tipo de serviço corporativo de redes de comunicações, seja no
                   contexto local ou remoto, deve contemplar:

                          1)  processos de gerenciamento capazes de monitorar  e  registrar os
                   eventos relativos ao funcionamento dos referidos serviços, de forma a permitir
                   que o fiel cumprimento das regras de Segurança da Informação nos MTIC seja
                   verificado, a partir de autorização pelo escalão superior ou por órgão compe-
                   tente, quando for o caso;

                          2) procedimentos de manutenção dos referidos serviços;

                          3) mecanismos de defesa contra ataques aos referidos sistemas;

                          4) procedimentos para aferir a efetividade das ações adotadas, tanto pe-
                   riódicas quanto inopinadas; e

                         5) medidas de contingência em condições de ativação imediata.

                          2.36 c) Medidas a serem executadas:

                          2.37 1) esteganografia – método usado para tornar a mensagem im-
                   perceptível aos sentidos humanos, mediante o emprego de técnicas es-
                   pecíficas. A diferença entre esteganografia e criptografia é que, enquanto
                   esta visa a esconder o conteúdo das mensagens, aquela objetiva escon-
                   der a sua existência.

                          Se imaginarmos que um ataque bem-sucedido à criptografia consiste em
                   decodificar uma mensagem cifrada, um ataque bem-sucedido à esteganografia
                   consiste em detectar a mensagem escondida;



                   34
   30   31   32   33   34   35   36   37   38   39   40