terça-feira, 2 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Criptografia com algoritmo de estado na segurança da informação governamental

José Ricardo Maia Moraes, CTO da Neotel, discute o Decreto nº 7.845 de 2012, que estabelece as diretrizes para o credenciamento de segurança e o manuseio de informações classificadas no Poder Executivo federal brasileiro.

IT Section Por IT Section
16/01/2024 - 10:36
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Em 2012, o governo brasileiro emitiu o Decreto nº 7.845 para regular os procedimentos de credenciamento de segurança e o tratamento de informações classificadas no âmbito do Poder Executivo federal. Este decreto estabelece definições, incluindo aquelas associadas aos algoritmos de estado, e delineia os procedimentos para o tratamento de informações sigilosas.

Conforme descrito no Art. 40 do decreto, o algoritmo de estado é uma função matemática desenvolvida internamente pelos órgãos governamentais, exclusivamente para uso em interesse do serviço público. A participação de empresas ou profissionais externos nesse processo é proibida, garantindo a segurança e o controle do algoritmo.

Essa medida é extremamente importante para garantir a transparência e a imparcialidade das decisões tomadas com base no algoritmo de estado. Ao restringir o acesso e o desenvolvimento do algoritmo a apenas órgãos governamentais, evita-se a possibilidade de interferência externa, seja ela mal intencionada ou não. Além disso, a proibição de participação de empresas ou profissionais externos no processo de desenvolvimento garante a confidencialidade das informações e dados utilizados para criar o algoritmo. Dessa forma, é possível assegurar que a utilização do algoritmo de estado seja sempre em benefício do interesse público e da sociedade como um todo.

O Papel da ABIN e a Criptografia do Estado:

A Agência Brasileira de Inteligência (ABIN) desempenha um papel crucial na pesquisa e desenvolvimento de tecnologias de criptografia. O Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações (CEPESC) da ABIN é responsável por criar programas e ferramentas que utilizam recursos de criptografia de estado, assegurando a proteção das comunicações governamentais.

A norma complementar do GSI/PR de 2014 reforça a obrigatoriedade do uso de criptografia baseada em algoritmos de estado para proteger informações classificadas. O Anexo B da portaria de julho de 2014 estabelece os padrões mínimos para o recurso criptográfico, garantindo uma abordagem uniforme e robusta na implementação dessa segurança.

Desafios e Tendências:

O princípio de Kerckhoffs enfatiza a importância da segurança contínua em sistemas de criptografia. Dessa forma, é necessário que os métodos de criptografia sejam constantemente atualizados e adaptados para garantir a proteção dos dados, principalmente em meio aos desafios apresentados pela criptoanálise avançada, que está cada vez mais impulsionada pelo aumento do poder computacional e pela computação quântica.

No âmbito governamental, a utilização de algoritmos de estado na criptografia é essencial para garantir a segurança da informação. É importante que os órgãos adotem plataformas que suportem essa tecnologia, seguindo as normas estabelecidas, para proteger dados sensíveis contra ameaças em constante evolução. A segurança da informação deve ser uma prioridade, e a escolha de algoritmos de criptografia robustos é crucial para manter a integridade e confidencialidade das comunicações no ambiente governamental.

*José Ricardo Maia Moraes, CTO da Neotel.

Tags: CriptografiaGovernoNeotel
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Outsourcing estratégico: por que terceirizar é uma alavanca indispensável para empresas de tecnologia?

Foto: Divulgação
Opinião

95% das empresas falham com IA: o desafio é organizacional

Foto: Divulgação
Opinião

TI sem silos: integração entre ITSM, ERP e CRM define novo padrão de eficiência

Foto: Divulgação
Opinião

Agentes de IA são a nova fronteira da governança corporativa

Próximo Artigo
Foto: Canva

Relatório da Thoughtworks testaca tendências em tecnologia para 2024

Por favor, faça login para comentar

Recomendado

Foto: Canva

N&DC fecha parceria com Splunk e reforça oferta em cibersegurança e análise de dados

Foto: Divulgação

Estilo vintage impulsiona vendas de câmeras analógicas

Foto: Divulgação

CXP Brasil contrata Murilo Romani como Head para nova unidade de negócios Pipefy

Trending

Foto: Divulgação

Alienware lança linha de notebooks no Brasil: design inovador e modo Stealth

Foto: Divulgação

André Falcão assume liderança do B2B na Desktop

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Canva

Google Cloud promove megatreinamento gratuito de IA generativa

Foto: Canva

SonicWall lança garantia cibernética gratuita para firewalls

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.