sexta-feira, 22 de agosto de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Criptografia com algoritmo de estado na segurança da informação governamental

José Ricardo Maia Moraes, CTO da Neotel, discute o Decreto nº 7.845 de 2012, que estabelece as diretrizes para o credenciamento de segurança e o manuseio de informações classificadas no Poder Executivo federal brasileiro.

IT Section Por IT Section
16/01/2024 - 10:36
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Em 2012, o governo brasileiro emitiu o Decreto nº 7.845 para regular os procedimentos de credenciamento de segurança e o tratamento de informações classificadas no âmbito do Poder Executivo federal. Este decreto estabelece definições, incluindo aquelas associadas aos algoritmos de estado, e delineia os procedimentos para o tratamento de informações sigilosas.

Conforme descrito no Art. 40 do decreto, o algoritmo de estado é uma função matemática desenvolvida internamente pelos órgãos governamentais, exclusivamente para uso em interesse do serviço público. A participação de empresas ou profissionais externos nesse processo é proibida, garantindo a segurança e o controle do algoritmo.

Essa medida é extremamente importante para garantir a transparência e a imparcialidade das decisões tomadas com base no algoritmo de estado. Ao restringir o acesso e o desenvolvimento do algoritmo a apenas órgãos governamentais, evita-se a possibilidade de interferência externa, seja ela mal intencionada ou não. Além disso, a proibição de participação de empresas ou profissionais externos no processo de desenvolvimento garante a confidencialidade das informações e dados utilizados para criar o algoritmo. Dessa forma, é possível assegurar que a utilização do algoritmo de estado seja sempre em benefício do interesse público e da sociedade como um todo.

O Papel da ABIN e a Criptografia do Estado:

A Agência Brasileira de Inteligência (ABIN) desempenha um papel crucial na pesquisa e desenvolvimento de tecnologias de criptografia. O Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações (CEPESC) da ABIN é responsável por criar programas e ferramentas que utilizam recursos de criptografia de estado, assegurando a proteção das comunicações governamentais.

A norma complementar do GSI/PR de 2014 reforça a obrigatoriedade do uso de criptografia baseada em algoritmos de estado para proteger informações classificadas. O Anexo B da portaria de julho de 2014 estabelece os padrões mínimos para o recurso criptográfico, garantindo uma abordagem uniforme e robusta na implementação dessa segurança.

Desafios e Tendências:

O princípio de Kerckhoffs enfatiza a importância da segurança contínua em sistemas de criptografia. Dessa forma, é necessário que os métodos de criptografia sejam constantemente atualizados e adaptados para garantir a proteção dos dados, principalmente em meio aos desafios apresentados pela criptoanálise avançada, que está cada vez mais impulsionada pelo aumento do poder computacional e pela computação quântica.

No âmbito governamental, a utilização de algoritmos de estado na criptografia é essencial para garantir a segurança da informação. É importante que os órgãos adotem plataformas que suportem essa tecnologia, seguindo as normas estabelecidas, para proteger dados sensíveis contra ameaças em constante evolução. A segurança da informação deve ser uma prioridade, e a escolha de algoritmos de criptografia robustos é crucial para manter a integridade e confidencialidade das comunicações no ambiente governamental.

*José Ricardo Maia Moraes, CTO da Neotel.

Tags: CriptografiaGovernoNeotel
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Como a inteligência artificial testa a criptografia contra ataques quânticos

Foto: Divulgação
Opinião

Indústria 4.0 e o chão de fábrica: a transformação digital começa no digital workplace

Foto: Divulgação
Opinião

Futuro da SAP é moldado por dados e inteligência artificial

Foto: Divulgação
Opinião

Na era da IA, empresas querem aliados estratégicos, não apenas ferramentas

Próximo Artigo
Foto: Canva

Relatório da Thoughtworks testaca tendências em tecnologia para 2024

Por favor, faça login para comentar

Recomendado

Foto: Canva

ClearSale atinge R$ 124,6 milhões no primeiro trimestre de 2023

Foto: Divulgação

TeamViewer lança DEX Essentials e leva inovação em experiência digital para PMEs

Foto: Canva

Lorenzetti acelera jornada de digitalização com a TOTVS

Trending

Foto: Canva

Under Protection investiga 185 mil incidentes com resposta ágil e automação em 2025

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

TQI abre 20 vagas em tecnologia e vendas

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Canva

Tempest: deepfakes enganam sistemas de prova de vida em testes

Foto: Divulgação

Como a inteligência artificial testa a criptografia contra ataques quânticos

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.