Trabalho elaborado por: Ricardo Nuno Mendão da Silva Jorge Miguel Morgado Henriques

Tamanho: px
Começar a partir da página:

Download "Trabalho elaborado por: Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Jorge Miguel Morgado Henriques jmmh@student.dei.uc."

Transcrição

1 Trabalho elaborado por: Ricardo Nuno Mendão da Silva Jorge Miguel Morgado Henriques

2 Contents Contents Introdução Objectivos Activação da CA privada Criação da chave de encriptação Criação do Certificate Signing Request (CSR) Criação do Certificado self signed Obtenção de certificados x Criação da chave de encriptação Criação do Certificate Signing Request (CSR) Criação do Certificado Ficheiros de configuração openssl.conf httpd.conf ssl.conf Testes Área ssc05.dei.uc.pt Acesso válido Acesso de cliente sem autorização ou fora de tempo Acesso sem certificado Área sec05.dei.uc.pt Acesso com certificado emitido pela CA privada Área intra05.dei.uc.pt Acesso a partir da rede / Acesso com login e password Acesso com certificado revogado Funcionalidades não implementadas Conclusão Bibliografia... 32

3

4 1. Introdução Com o desenvolvimento dos meios de comunicação, observa se uma convergência do uso destes, por parte de vários sectores sócio económicos, exigindo cada vez mais a garantia de um bom serviço, ou seja, fiável, eficaz e sobretudo seguro, permitindo que o utilizador final possa efectuar operações delicadas, por exemplo transacções financeiras, sem que corra o risco dessas transacções serem interceptadas por terceiros, tendo ainda a garantia de que está a efectuar a transacção com a entidade pretendida. Assim, foi desenvolvido o protocolo criptográfico SSL (Secure Sockets Layer) que permite garantir a privacidade e integridade dos dados, trocados entre duas entidades. Normalmente o ssl penas utiliza certificação do lado do servidor, garantindo assim ao utilizador que está ligado à entidade correcta, contudo pode também utilizar autenticação do lado do utilizador, fazendo com que este necessite de um certificado de autenticação, que pode ser fornecido por uma Autoridade de certificação conhecida, ou por uma Autoridade privada. Para a criação de uma Autoridade de certificados privada, pode ser usado o OpenSSL que é basicamente uma ferramenta de implementação do protocolo SSL. Com o OpenSSL é possível criar um certificado x509 self signed, criando então a Autoridade de Certificação privada, que pode funcionar como as Autoridades de Certificação oficiais, permitindo criar certificados para os utilizadores. O x509 é um standard que especifica vários padrões dos vários componentes intervenientes na comunicação segura, como por exemplo o formato das chaves e algoritmos. A Autoridade de Certificação para além de criar os certificados, pode também suspende los, ou seja, torna los inválidos antes do seu prazo de validade terminar. Todo o processo de acesso seguro, corre obviamente sobre um servidor web comum, como por exemplo o apache. Para implementar as funcionalidades de segurança requeridas, o apache possuí um módulo chamado, mod_ssl, que permite efectuar as mais variadas configurações de restrição e requerimento de certificados para com os utilizadores, implementando assim o sistema de acesso remoto via ssl, neste caso através do protocolo https. Para além deste sistema de segurança através do mod_ssl o apache permite um outro modo de segurança, nomeadamente através da autenticação dos utilizadores através de um sistema de username e password, implementado pelo mod_auth, sendo claramente bastante inferior em segurança e flexibilidade quando comparado com o SSL. Neste relatório irá constar um longo processo de descrição e testes das operações efectuadas para a criação de Autoridades de Certificação privadas, para a criação de certificados a utilizadores comuns e para a configuração de servidores de acesso seguro, com as mais variadas restrições.

5 2. Objectivos Pretende se neste trabalho utilizar o OpenSSL para activação de uma Autoridade de Certificação privada, para posteriormente criar certificados e listas de revogação de certificados. Pretende se ainda que seja efectuada a configuração do apache para autenticação e autorização de acessos a zonas de documentos, segundo vários critérios de segurança. 3. Activação da CA privada Neste ponto irão ser descritos os passos necessários para a criação de uma Autoridade de Certificação privada, sendo especificado cada parâmetro utilizado por comando. Cada um dos pontos seguintes, corresponde a um passo para a criação do certificado da Autoridade de Certificação Criação da chave de encriptação Figura 1 Criação de CA privada Neste ponto irá ser descrito o comando utilizado para gerar a chave encriptada. Ver Comando Openssl genrsa out private/ca.key 1024

6 Parâmetros genrsa out private/ca.key Define o tipo de algoritmo de encriptação para o algoritmo RSA, desenvolvido por professores do MIT, nomeadamente Ron Rivest, Adi Shamir e Len Adleman. Define o ficheiro resultante e guarda o na directoria referida, neste caso na pasta private Número de bits de encriptação que compõem a chave Criação do Certificate Signing Request (CSR) O CSR é um ficheiro que contém informação da entidade que solicita o certificado. Neste caso a própria futura Autoridade privada. Contém ainda a chave pública e informação do servidor onde está instalado. Não é mais que um certificado desencriptado. Comando Openssl req new key private/ca.key out ca.csr Parâmetros req Utilizado para processos de gestão do CSR. new Flag que identifica o comando como criação de um novo item. key Indica a chave da entidade que solicita o certificado. private/ca.key out ca.csr Indica onde ficará o ficheiro resultante deste comando Criação do Certificado self signed Por fim, já com o CSR criado, basta encriptar este com a chave da própria entidade que o pediu, sendo a origem do termo self signed. Comando openssl x509 -req -days 365 -in ca.csr -out certs/ssc\ CA.crt - signkey private/ca.key Parâmetros X509 É um comando que permite mostrar, converter, editar ou assinar certificados, sendo este último, o propósito da sua utilização neste caso.

7 -req -days 365 -in ca.csr -out certs/ssc\ CA.crt -signkey private/ca.key Opção que indica a entrada de um CSR, em vez da opção por defeito do x509 que é um certificado. Indica a validade do certificado. Indica o CSR a encriptar. Indica qual o destino e o nome do ficheiro resultante da execução deste comando. Indica a chave que irá encriptar o CSR inserido na opção in. 4. Obtenção de certificados x509 Neste ponto irá ser especificado como se processa a obtenção de certificados com o padrão x509 emitidos pela Autoridade de Certificação criada no ponto 3. Este processo pode ser comprovado imagem seguinte.

8 Figura 2 Emissão de certificado para cliente Neste trabalho gerou se uma chave rsa de 1024 bits para cada certificado emitido. O processo efectuado foi o mesmo que o descrito no ponto Emitiram se 4 certificados x509 baseados na referida CA, sendo que 3 foram atribuídos às três áreas de documentos pedidas, nomeadamente https://sec05.dei.uc.pt https://ssc05.dei.uc.pt e https://intra05.dei.uc.pt. O quarto certificado foi atribuído a um utilizador de teste. Os sub pontos que se seguem foram idênticos para os 4 certificados emitidos, variando apenas os nomes dos ficheiros resultantes, entre sec05, ssc05 e intra05 respectivamente Criação da chave de encriptação Comando Openssl genrsa out private/sec05.key 1024 Parâmetros genrsa Define o tipo de algoritmo de encriptação para o algoritmo RSA, desenvolvido por professores do MIT, nomeadamente Ron Rivest, Adi Shamir e Len Adleman.

9 out private/sec05.key Define o ficheiro resultante e guarda o na directoria referida, neste caso na pasta private Número de bits de encriptação que compõem a chave Criação do Certificate Signing Request (CSR) Neste caso o CSR contém a informação da entidade sec05, sendo que no campo Common Name terá de ser introduzido o nome completo da área (FQDN), ou seja, sec05.dei.uc.pt. no caso do CN ser diferente do nome da área, um qualquer utilizador quando aceder a essa área irá receber uma mensagem de notificação, indicando possível tentativa de passagem por falsa identidade. Comando Openssl req new key private/sec05.key out sec05.csr Parâmetros req Comando que cria e processa certificados no formato PKCS#10. new Flag que identifica o comando como criação de um novo item. key Indica a chave da entidade que solicita o certificado. private/sec05.key out sec05.csr Indica onde ficará o ficheiro resultante deste comando Criação do Certificado Por fim, com o CSR criado, este terá de ser encriptado por uma Autoridade de Certificação, que neste caso é a SSC CA criada no ponto 3. Comando openssl ca -in sec05.csr -cert certs/ssc\ CA.crt -keyfile private/ca.key -out newcerts/sec05.crt Parâmetros ca -in sec05.csr -certs certs/ssc\ CA.crt -keyfile private/ca.key Comando para assinar p, gerar CRL (Listas de Certificados revogados ) e para manter uma base de dados sobre os certificados gerados. Indica o CSR a encriptar. Indica a Autoridade de Certificação que vai assinar o CSR. Indica a chave da CA privada.

10 -out newcerts/sec05.crt Indica o ficheiro resultante de todo este processo, nomeadamente o requerido certificado. 5. Ficheiros de configuração 5.1. openssl.conf No ficheiro openssl.conf, situado na directoria /etc/pki/tls, foi criada uma área à qual se chamou CA_modded. Esta nova área é igual à área por defeito, no que respeita a opções, contudo difere da mesma no aspecto dos directórios, apontando para os directórios utilizados nos testes, como se pode observar na figura 3. Figura 3 Excerto do openssl.conf Ao modificar o parâmetro dir para /root/ssc, todos os ficheiros seguintes tomam este caminho como raíz. Na tabela seguinte irão ser explicados as entradas presentes na figura 3, que podem causar mais dúvidas. certs Crl_dir database Directório onde se encontra a CA Directório onde se encontram os ficheiros correspondentes às listas de certificados revogados pela CA. Index.txt é o ficheiro que vai sendo actualizado contendo informação de todos os certificados criados e revogados pela CA.

11 Dentro da secção [req], procedeu se à alteração da sub secção [req_distinguished_name], onde se alteraram os valores por defeito, para os valores apresentados na figura 4, por forma a tornar mais fácil o preenchimento dos requisitos requeridos na criação de um novo CSR. Figura 4 Excerto [req] do ficheiro openssl.conf Para além das duas secções referidas, este ficheiro não sofreu mais alterações, quando comparado com o original.

12 5.2. httpd.conf No ficheiro de configuração do apache. httpd.conf, apenas foram adicionados VirtualHosts na secção 3, como se pode ver na figura 5. Figura 5 Secção 3 do ficheiro httpd.conf

13 Todos os VirtualHost são ipbased e todos escutam no mesmo porto, obrigando a existência de um NameVirtualHosts para evitar que o acesso a qualquer destino alojado neste servidor, seja redireccionado sempre para o primeiro VirtualHosts. Os três VirtualHosts definidos têm a estrutura idêntica e o objectivo das suas presenças neste ficheiro de configuração é apenas para que no caso do cliente aceder a qualquer uma destas áreas via http, seja redireccionado dentro da mesma área, para https. Assim, para cada área definiu se um VirtualHost com: Raíz da área. Nome completo da área. Ficheiro de registo de erros, definição de nível de alarme e tipo de registo. Zona de configuração referente à raíz da área com: Comando de ligação do modo Rewrite Opção para permitir seguir links. Regra que permite efectuar o redireccionamento para a zona segura, acompanhada pela flag R, que força o redireccionamento e pela flag L, que aplicada a seguir à R funciona como um travão parando qualquer comando de reescrita. Como se pode observar na figura 5, no endereço https é indicado o porto, sendo que para aplicar o mod_ssl no apache, os VirtualHosts correspondentes têm de ser ipbased, logo esses VirtualHosts utilizados para ligações https, precisam de ser configurados em portos diferentes, pois caso contrário irão todos carregar o certificado do primeiro VirtualHost, sendo que esta solução é completamente transparente ao cliente. No ficheiro ssl.conf irá ser apresentado o resultado deste redireccionamento ssl.conf O ficheiro ssl.conf, ou seja, o ficheiro de configuração correspondente ao módulo que permite implementar o protocolo SSL no apache, não sofreu nenhuma alteração de base, sendo que apenas lhe foram adicionados VirtualHosts, para tratar os redireccionamentos efectuados pela configuração do ficheiro httpd.conf, ou os pedidos directos em https. Para cada VirtualHost foi configurado as restrições de acesso à respectiva área e adicionados os Listener aos novos portos, nomeadamente o porto 444 e 445. O porto 443 já estava adicionado, visto ser o porto utilizado por defeito nas ligações https. Na figura em baixo pode se observar a primeira alteração, correspondente aos virtualhosts.

14 Figura 6 VirualHosts do ficheiro ssl.conf

15 Em cada virtualhost apresentado, pode se começar por verificar as primeiras entradas que são semelhantes às apresentadas no ficheiro httpd.conf, mudando, respectivamente, apenas a directoria e os nome dos ficheiros de log. Mais abaixo, entram as novidades, ou seja, a indicação de que aquele virtualhost utiliza uma ligação SSL, o tipo de cifras que suporta, o caminho do certificado emitido para aquele virtualhosts, a sua chave e o caminho para o ficheiro que contém a lista actualizada de certificados revogados. De notar que neste ponto confirma se a existência de um certificado para cada área, devidamente acessível com base na utilização de portos diferentes, tal como se irá comprovar nos testes efectuados no ponto 6 deste relatório. Na figura que se segue, pode se observar a segunda adicção de comandos ao ficheiro ssl.conf, de forma a garantir a restrições requeridas para a área definida por cada virtualhost.

16 Figura 7 Configuração para as restrições dos directórios, ficheiro ssl.conf Como se pode observar, as condições de acesso são aplicadas directamente á directoria. Na directoria da área sec05.dei.uc.pt utiliza se o comando SSLVerifyClient require para indicar que o cliente é obrigado a possuir um certificado para aceder à área, sendo este comando completado pelo seguinte, SSLVerifyDepth 1, que ao ter o nível 1, indica que esse certificado ou é o certificado self signed da CA, ou é um certificado directamente emitido por esta. No comando SSLOptions, a entrada +StrictRequire reforça a impossibilidade de acesso em caso de falha de validação. Para a área ssc05.dei.uc.pt, utilizou se a mesma restrição que na área anterior, adicionandolhe ainda um filtro maior, através do comando SSLRequire. Neste comando, são adicionadas opções de restrição, utilizando um linguagem complexa resultante da mistura de Perl com C, garantindo o acesso apenas a clientes, cujo Common Name tivesse sido inserido manualmente pelo administrador do servidor, sendo que no caso demonstrado, apenas existe um utilizador com permissão, o utilizador rnsilva. O acesso é ainda restringido no tempo, através das variáveis TIME_WDAY e TIME_HOUR, que ainda dentro do comando SSLRequire, limitam o acesso aos dias úteis, das 8 às 17horas. Por fim a última área, correspondente à área intra05.dei.uc.pt, que apenas permite o acesso sem qualquer tipo de autenticação a clientes residentes na rede /24, através do uso de comando específicos do mod_access, o order, o deny e o allow. Assim, obriga que os clientes de outras redes forneçam, pelo menos dados de autenticação válidos, login e password. Esta validação de login e password é o sistema de autenticação básico do apache,

17 implantado pelo mod_auth que fornece neste caso, os comandos AuthType (define o tipo de autenticação [basic digest]), AuthName (Define a mensagem da janela de login), AuthUserFile (Define o ficheiro que contém os logins válidos) e Require (Define o tipo de validação, se por utilizador especifico, se por grupo ou se por qualquer individuo autenticado com êxito). O comando Satisfy any é o responsável por esta flexibilidade entre o mod_access e o mod_auth, permitindo o acesso à área apenas com o sucesso de uma das condições. No caso do cliente possuir um certificado, também o pode utilizar opcionalmente para autenticação, sendo que neste caso deveria prescindir da autenticação via login o que não acontece, sendo este caso fundamentado nos pontos 6 e 7 deste relatório. 6. Testes 6.1. Área ssc05.dei.uc.pt Acesso válido. Neste ponto, vai se demonstrar o processamento de um acesso válido à área ssc05.dei.uc.pt. O utilizador rnsilva possuí um certificado gerado pela CA e adicionou o ao seu browser, como se pode ver na figura 8. Figura 8 Certificado do cliente

18 Ao inserir o endereço no browser e clicar no ENTER, Figura 9 Inserção do endereço. o cliente recebe uma janela de notificação, a questionar sobre a aceitação de ligação a uma área segura, cujo certificado foi emitido por uma CA desconhecida, como se pode observar na figura 10. Figura 10 Notificação de certificado emitido por autoridade desconhecida. Ao clicar em OK o servidor vai efectuar o pedido do certificado do cliente rnsilva, resultante do comando SSLVerifyClient require. Caso o utilizador tenha o browser configurado para emitir o

19 seu certificado automaticamente, este processo ser lhe á transparente, caso contrário aparecerá a seguinte janela: Nesta janela o cliente poderá escolher o certificado a enviar. Figura 11 Janela de solicitação de certificado. Como o acesso foi efectuado pelo cliente rnsilva, que foi adicionado pelo administrador á lista dos utilizadores com acesso, com demonstrado na figura x e ainda, ocorreu a uma sexta feira às 16:22 da tarde, o cliente tem pleno acesso à área ssc05.dei.uc.pt. Figura 12 Excerto do ficheiro ssl.conf Acesso de cliente sem autorização ou fora de tempo

20 Neste ponto vai se mostrar a tentativa de acesso de um cliente, que mesmo com certificado válido, não acede à área, pois o seu nome não consta da lista gerida pelo administrador. Para efectuar este teste, alterou se a lista de utilizadores autorizados e efectuou se o acesso à área. Na figura em baixo pode se observar a alteração efectuada. Figura 13 Excerto do ficheiro ssl.conf modificado para teste Como o utilizador rnsilva não consta da lista, logo não terá acesso à área, resultando no log de erros do servidor, a seguinte mensagem. Esta mensagem refere que falhou uma condição requerida pelo comando SSLRequire, acontecendo o mesmo quando o utilizador, mesmo que autorizado pelo administrador e com certificado, tente aceder fora de horas ou fora dos dias úteis. Uma parte dessa condição é também demonstrada na figura de cima, visto que para conseguir efectuar um teste no dia corrente, foi necessário alterar o valor de TIME_WDAY de 5 para 6, englobando para além dos dias úteis, o sábado. Mantendo o sábado como dia válido, alterou se a hora final, em TIME_HOUR de 17 para 12, e voltou se a adicionar o utilizador rnsilva à lista de permissões, como demonstra na figura em baixo.

21 Figura 14 Excerto do ficheiro ssl.conf modificado para teste Ora, deste modo e visto que o teste decorre precisamente às 13:52, o acesso foi bloqueado e nova mensagem adicionada no ficheiro de log, demonstrado na figura seguinte. Figura 15 Ficheiro de log de erros da área ssc05 Por fim repuseram se os valores correctos,definidos pelo enunciado, e tentou se efectuar o acesso ao sábado, que falhando, levou novamente à análise do ficheiro de log de erros, onde mais uma vez foi adicionada uma linha de erro relativamente à falta de um requerimento do SSL.

22 Figura 16 Ficheiro de log de erros da área ssc05 De notar, que estes testes foram efectuados todos no mesmo dia e pela mesma altura, o que levou a realizar uma situação inversa de teste, ou seja, a alteração dos ficheiros de configuração, para garantir o funcionamento das restrições, nele inseridas. Com a ajuda dos ficheiros de log, é possível observar as datas precisas do teste Acesso sem certificado O cliente introduz o endereço da área no seu browser e ao tentar aceder à área sem o certificado, o acesso é negado, ficando registado no log de erros a seguinte entrada.

23 Figura 18 Ficheiro de log de erros da área ssc05 O erro apresentado na imagem em cima, é igual para a tentativa de acesso a qualquer das áreas apresentadas neste relatório, que obrigam a que o cliente apresente um certificado emitido pela CA privada e este não o possuí Área sec05.dei.uc.pt Acesso com certificado emitido pela CA privada O utilizador rnsilva possuí um certificado gerado pela CA e adicionou o ao seu browser, como se pode ver na figura 19.

24 Figura 19 Certificado do cliente. Ao inserir o endereço no browser e clicar no ENTER, o cliente recebe uma janela de notificação, a questionar sobre a aceitação de ligação a uma área segura, cujo certificado foi emitido por uma CA desconhecida, como se pode observar na figura 20. Figura 20 Notificação de certificado desconhecido.

25 Ao clicar em OK o servidor vai efectuar o pedido do certificado do cliente rnsilva, resultante do comando SSLVerifyClient require. Caso o utilizador tenha o browser configurado para emitir o seu certificado automaticamente, este processo ser lhe á transparente, caso contrário aparecerá a seguinte janela: Nesta janela o cliente poderá escolher o certificado a enviar. Figura 21 Janela de selecção de certificado do lado do cliente. Ao clicar em OK terá acesso à área, pois o seu certificado foi directamente emitido pela CA privada. Figura 17 Página segura da área sec05

26 6.3. Área intra05.dei.uc.pt Acesso a partir da rede /24 Com a tentativa de acesso a partir da rede /24, o cliente não necessita de qualquer tipo de autenticação, nem de certificado, sendo directamente redireccionado para a área segura. O código apresentado na figura em baixo é o responsável por essa acção Acesso com login e password Figura 22 Página da zona segura de intra05. Quando o utilizador não se encontra na /24 e não apresenta certifcado, é lhe apresentada uma janela, para que este insira os seus dados de login, dados esses previamente adicionados pelo administrador, a um ficheiro especifico com o comando htpasswd c /var/www/passwd/passwords rnsilva ou htpasswd /var/www/passwd/passwords rnsilva, caso o ficheiro já tenha sido criado.

27 Figura 23 Ip fora da rede e pedido de autenticação. Ao introduzir as suas credenciais válidas, o utilizador tem então acesso à área. Figura 24 Entrada na zona segura de intra05 com sucesso.

28 Caso o utilizador insira as credenciais erradas, a janela de pedido dessas credenciais, teima sempre em voltar a aparecer, sendo a única opção do cliente que não tem credenciais, cancelar essa janela, aparecendo lhe a seguinte mensagem. Figura 25 Autorização negada a utilizador inválido. Acompanhado com essa mensagem, fica registado no log de erro, o erro 401 que significa que existiu uma tentativa de acesso não autorizada, a uma zona que o exigia Acesso com certificado revogado Para além de todas as restrições especificas por cada área, o servidor configurado, também verifica se os certificados que os clientes estão a tentar utilizar para aceder a cada área, não se encontram revogados. Para revogar um certificado o administrador utiliza os comandos demonstrados na figura seguinte:

29 Figura 26 exemplo e comprovação da acção de revogação de um certificado. Na figura, está demonstrado a verde o comando de revogação do certificado rnsilva.crt, a amarelo está o comando que gera o ficheiro com a lista dos certificados revogados e a vermelho o contéudo desse ficheiro. Como na configuração do ficheiro ssl.conf, foi adicionada a linha : SSLCARevocationFile /root/ssc/crl/upd1.crl, que faz com que o servidor quando recebe um certificado, verifica se este está na lista dos certificados revogados. Como cenário de teste revogou se o certificado do utilizador rnsilva, sendo que quando este tentou aceder, posteriormente, à área sec05.dei.uc.pt (que apenas requer em certificado válido), esse acesso é negado e fica registado no log uma mensagem, como demonstra a seguinte figura.

30 Figura 27 ficheiro log da área sec05.dei.uc.pt 7. Funcionalidades não implementadas No desenvolvimento de trabalho ficaram três pontos por afinar, nomeadamente: Revogações detectadas por directório e não por ficheiro. Lista de clientes com acesso à ssc05.dei.uc.pt contida num ficheiro específico, em vez de ser inserido manualmente no ficheiro de configuração. No acesso à área intra05.dei.uc.pt mesmo que o utilizador apresente certificado, terá sempre que inserir as credenciais de acesso. Ora, em relação ao primeiro ponto, todo o processo estudado para implementar o sistema de analise das revogações através da directoria foi implementado, quando algum detalhe deverá estar a faltar, pois o sistema não funciona. Os passos seguidos foram: Criar o directório e colocar lá os ficheiros *.crl criados. Efectuar o link simbólico para cada um através do comando: ln s upd1.crl `openssl crl hash noout in upd1.crl`.r0 ou com o makefile fornecido juntamente com o mod_ssl. Inserir o comando SSLCARevocationPath /root/ssc/crl/ no ficheiro de configuração. No segundo ponto, tentou se efectuar a inserção dos utilizadores válidos num ficheiro, através de dois modos. Um utilizando a função file( path ), definido na documentação do mod_ssl para o comando SSLRequire e o outro utilizando uma interacção com o mod_auth

31 tentando criar um sistema de autenticação apenas com o username. Contudo nenhuma destas tentativas se tornou solução, sendo que optou se por utilizar a solução implementada, que para o contexto de teste é viável, ao contrário de casos reais em que a lista de acessos permitidos seja de larga escala. Com certeza que existirá uma solução bem viável, mas que no contexto da realização deste trabalho, não foi encontrada. No terceiro ponto, em que definido pelo enunciado, o acesso à zona intra05.dei.uc.pt, para utilizadores fora da rede /24, seria permitido consoante uma de duas hipóteses, a apresentação de um certificado válido ou a introdução de credenciais, username e password, caso não existi se um certificado válido. É entre estas duas hipóteses que o sistema implementado falha, pois nos testes realizados, mesmo que o utilizador apresente um certificado válido, o sistema pede lhe sempre as credenciais de login. Uma solução teoricamente possível seria a utilização do comando Satify any que tão bem funciona entre o mod_access e o mod_auth, mas que com o mod_ssl não mantém o mesmo nível. Deverá contudo existir uma condição que permita evitar que o cliente seja obrigado a inserir as credenciais, quando já emitiu um certificado válido. 8. Conclusão Este trabalho consistia na emissão de certificados e configuração de servidores apache para acesso seguro, utilizando o mod_ssl. É uma área importante que actualmente permite restringir o acesso e possibilitar acções de grande importância, sobre uma rede aberta, como a internet. Ao realizar este trabalho, o grupo, adquiriu variados conceitos dentro desta área e tomou noção e contacto com a configuração completamente manual que estes sistemas exigem. Deparou se também como uma vasta documentação, do apache e dos vários módulos, contudo existem pontos específicos pouco fundamentados e com poucos How to s, como no caso do comando SSLRequire, que segundo a documentação parece ter enorme potencial, mas que com a sua difícil linguagem de configuração requer um conhecimento algo profundo e alguma prática, para dele retirar todo o proveito. Assim, dá se por concluído este trabalho e fica se com o conhecimento destas ferramentas, ficando a base para uma futura evolução neste campo.

32 9. Bibliografia [http06] [mod_ssl06] [mod_auth06] [mod_rewrite06] [mod_access06] [ssl06] [crl01] [apache00] SSL.html

Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga apmuga@apmuga.com

Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga apmuga@apmuga.com Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP André P. Muga apmuga@apmuga.com Índice 1. Introdução...3 2. Configuração e criação dos certificades ssl...4 2.1. Instalação

Leia mais

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Certificado Digital Conceitos e Objetivos Documento criptografado que contém informações

Leia mais

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual de Utilização Direcção dos Serviços de Economia do Governo da RAEM Novembro de 2014 SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL) Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Guia do Signatário SAP DocuSign

Guia do Signatário SAP DocuSign Guia do Signatário SAP DocuSign Índice 1. Guia do Signatário SAP DocuSign... 2 2. Receber uma notificação por e-mail... 2 3. Assinar o documento... 3 4. Outras opções... 4 4.1 Terminar mais tarde... 4

Leia mais

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011

ZS Rest. Manual Avançado. Ementas : Email e SMS. v2011 Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais

Leia mais

Guia de Acesso à Formação Online Formando 2011

Guia de Acesso à Formação Online Formando 2011 Plano [1] Guia de Acesso à Formação Online 2011 [2] ÍNDICE ÍNDICE...2 1. Introdução...3 2. Metodologia Formativa...4 3. Actividades...4 4. Apoio e Acompanhamento do Curso...5 5. Avaliação...6 6. Apresentação

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Sistema de Inscrições Automáticas na Internet. Manual do Utilizador

Sistema de Inscrições Automáticas na Internet. Manual do Utilizador Sistema de Inscrições Automáticas na Internet Manual do Utilizador Versão 1.6 Agosto de 2005 O Sistema de Inscrições Automáticas está disponível nos seguintes anos: 1ºano (repetentes), 2ºano, 3ºano e 4ºano

Leia mais

Guia de Utilização. Acesso Universal

Guia de Utilização. Acesso Universal Guia de Utilização Índice PREÂMBULO...3 ACESSO À PLATAFORMA...3 ÁREA DE TRABALHO...4 APRESENTAR PROPOSTAS...9 RECEPÇÃO DE ADJUDICAÇÃO...18 PARAMETRIZAÇÃO DA EMPRESA...19 Acesso universal Proibida a reprodução.

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária)

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) /curriculum Julho de 2008 Versão 1.1 1 Introdução O objectivo deste guia é auxiliar o utilizador da Plataforma

Leia mais

Plataforma. Manual de Utilização Concurso Público Normal. Electrónica BizGov 2009

Plataforma. Manual de Utilização Concurso Público Normal. Electrónica BizGov 2009 Plataforma Manual de Utilização Electrónica BizGov 2009 Índice 1 Introdução 2 Criação do Procedimento 3 Publicação de Procedimento/ Envio de Convites 4 Submissão de Propostas 5 Esclarecimentos e Notificações

Leia mais

O que é a iniciativa de marcação de consultas pela Internet eagenda? Simplificar e melhorar o acesso a cuidados de saúde. O que é o eagenda?

O que é a iniciativa de marcação de consultas pela Internet eagenda? Simplificar e melhorar o acesso a cuidados de saúde. O que é o eagenda? O que é a iniciativa de marcação de consultas pela Internet Simplificar e melhorar o acesso a cuidados de saúde Pedir Receitas A de pela Internet, no âmbito do Programa Simplex, surge no seguimento do

Leia mais

MANUAL DE SUBMISSÃO DE PEDIDOS PARA EMISSÃO DE CERTIFICADOS DE UM MEDICAMENTO MODELO OMS E DECLARAÇÕES DE MEDICAMENTOS

MANUAL DE SUBMISSÃO DE PEDIDOS PARA EMISSÃO DE CERTIFICADOS DE UM MEDICAMENTO MODELO OMS E DECLARAÇÕES DE MEDICAMENTOS MANUAL DE SUBMISSÃO DE PEDIDOS PARA EMISSÃO DE CERTIFICADOS DE UM MEDICAMENTO MODELO OMS E DECLARAÇÕES DE MEDICAMENTOS GLOSSÁRIO... 2 INTRODUÇÃO... 3 Objectivo... 3 DEFINIÇÕES... 3 Certificado de um medicamento

Leia mais

ZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado

ZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado Manual Profissional Comandos Rádio X64 V2011-Certificado 1 1. Índice 2. INTRODUÇÃO... 2 3. Configuração inicial... 3 4. Configurações X64... 5 a) Definições Gerais... 5 b) Documentos e Periféricos... 8

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

SRCT Sistema de Gestão de Receitas e Cobrança de Taxas

SRCT Sistema de Gestão de Receitas e Cobrança de Taxas 01-01-2006 SRCT Sistema de Gestão de Receitas e Cobrança de Taxas Rev 1.0 1 INDICE 1 Indice... 2 2 Introdução... 3 2.1 Acesso ao sistema... 3 3 Login... 4 3.1 Primeiro Login... 4 4 Gestão de Declarações...

Leia mais

Autoridade de Certificação

Autoridade de Certificação Segurança em Sistemas Informáticos Autoridade de Certificação João Brito - 070509052 João Coelho - 070509118 2 Índice Índice... 3 Introdução... 4 Problema... 5 Objectivos... 5 Enquadramento Teórico...

Leia mais

Ministério Público. Guia de Consulta Rápida

Ministério Público. Guia de Consulta Rápida Ministério Público Ministério Público Guia de Consulta Rápida Versão 3 (Outubro de 2009) - 1 - ÍNDICE 1. ACEDER AO CITIUS MINISTÉRIO PÚBLICO... 4 2. BARRA DE TAREFAS:... 4 3. CONFIGURAR O PERFIL DO UTILIZADOR...

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

WEBSITE DEFIR PRO WWW.DEFIR.NET

WEBSITE DEFIR PRO WWW.DEFIR.NET MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS

Leia mais

Extracto on Line Aplicação Local Guia do Utilizador

Extracto on Line Aplicação Local Guia do Utilizador Extracto on Line Aplicação Local Guia do Utilizador Índice 1. Sobre o Guia... 4 1.1 Objectivo... 4 1.2 Utilização do Guia... 4 1.3 Acrónimos e Abreviações... 4 2. Introdução ao Extracto on Line Aplicação

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

Apache Gerando CSR em Linux SHA256

Apache Gerando CSR em Linux SHA256 Apache Gerando CSR em Linux SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 O que é CSR?... 4 Gerando chave privada e CSR SHA256... 5 1º Passo: Gerar

Leia mais

Certificados Digitais

Certificados Digitais Guia de utilização Janeiro 2009 Índice Índice...1 Preâmbulo...2 Acesso à Plataforma Vortal...3 Solicitar...4 Instalação do Certificado Digital...8 Exportação do Certificado de cliente... 16 Anexos... 23

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Programação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt

Programação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Programação para Internet I 1. Servidores web Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Quando pretendemos aceder a uma página web, utilizamos um browser, independentemente da plataforma de hardware/software,

Leia mais

Autoridade de Certificação de uma infraestrutura de chave pública (PKI).

Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos

Leia mais

Data última actualização: 20-06-2014. Instalação E-Portals

Data última actualização: 20-06-2014. Instalação E-Portals Data última actualização: 20-06-2014 Instalação E-Portals 1. Conteúdo 1. Conteúdo... 2 2. Instalação e Manutenção do EPT... 3 3. Configuração de perfis de sincronização... 6 3.1 Módulos Oficinas, GCE e

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Manual de Procedimentos. Câmaras Municipais

Manual de Procedimentos. Câmaras Municipais Manual de Procedimentos Câmaras Municipais índice PÁGINA INICIAL... 4 1. Acesso à área reservada... 4 2. Recuperar senha de acesso... 4 3. Lembrar palavra-passe... 5 4. Consulta de legislação relacionada

Leia mais

MANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE

MANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

3 ao Quadrado - Agenda Web

3 ao Quadrado - Agenda Web 3 ao Quadrado - Agenda Web Relatório de Gestão de Projectos de Software - Grupo A - LEIC 2001/2002 http://gnomo.fe.up.pt/gps01a João Montenegro - ei97023@fe.up.pt André Teixeira - ei97024@fe.up.pt Carlos

Leia mais

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária)

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) http://curriculum.degois.pt Março de 2012 Versão 1.5 1 Introdução O objectivo deste guia é auxiliar o utilizador

Leia mais

ZS Rest. Manual Avançado. Menus. v2011 - Certificado

ZS Rest. Manual Avançado. Menus. v2011 - Certificado Manual Avançado Menus v2011 - Certificado 1 1. Índice 2. Introdução... 2 3. Iniciar o ZSRest... 3 4. Menus... 4 b) Novo Produto:... 5 i. Separador Geral.... 5 ii. Separador Preços e Impostos... 7 iii.

Leia mais

MANUAL DE ACESSO AO GeADAP

MANUAL DE ACESSO AO GeADAP MANUAL DE ACESSO AO GeADAP OBJETIVO DO MANUAL O objectivo deste manual é explicar como pode um utilizador aceder ao GeADAP. 1 ENDEREÇOS DE ACESSO AO GeADAP 1.1. Serviços da Administração Central Os utilizadores

Leia mais

Guia de utilização. Acesso Universal

Guia de utilização. Acesso Universal Guia de utilização Março de 2009 Índice Preâmbulo... 3 Acesso à Plataforma... 4 Área de Trabalho... 5 Apresentar Propostas... 12 Classificar Documentos... 20 Submeter a Proposta... 21 Solicitação de Esclarecimentos/Comunicações...

Leia mais

Configuração do cliente de e-mail (Microsoft Outlook)

Configuração do cliente de e-mail (Microsoft Outlook) De modo a melhorar os serviços informáticos disponibilizados à comunidade do ISMT foi melhorado o sistema de correio electrónico (e-mail). Esta reestruturação implica algumas alterações no acesso a estes

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE A EQUIPA DO PTE 2009/2010 Índice 1. Entrar na plataforma Moodle 3 2. Editar o Perfil 3 3. Configurar disciplina 4 3.1. Alterar definições 4 3.2. Inscrever alunos

Leia mais

manual instalação e configuração v13 1

manual instalação e configuração v13 1 manual instalação e configuração v13 1 Conteúdo Introdução... 3 Conteúdo do DVD:... 3 Instalação e configuração do ERP... 4 Instalação do ERP... 4 Configuração do ERP... 6 Como actualização de versão...

Leia mais

EDUTec Learning. José Paulo Ferreira Lousado

EDUTec Learning. José Paulo Ferreira Lousado EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi

Leia mais

Portal Web de Apoio às Filiadas

Portal Web de Apoio às Filiadas Portal Web de Apoio às Filiadas Manual de Utilizador Externo Titularidade: FCMP Data: 2014-02-03 Versão: 1 1 1. Introdução 3 2. Descrição das Funcionalidades 4 2.1. Entrada no sistema e credenciação de

Leia mais

PONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS

PONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS PONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS MANUAL DE UTILIZADOR INFARMED - Autoridade Nacional do Medicamento e Produtos de Saúde, I.P. Parque de Saúde de Lisboa - Avenida do Brasil, 53 1749-004

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Guia de Utilização Acesso Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL

Guia de Utilização Acesso Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL Guia de Utilização Acesso Universal Janeiro 2010 PLATAFORMA ELECTRÓNICA VORTAL Acesso Universal Guia de Utilização Acesso Universal Janeiro 2010 Índice Preâmbulo... 3 Acesso à Plataforma... 4 Área de Trabalho...

Leia mais

1 Ajuda da Internet M vel Clix

1 Ajuda da Internet M vel Clix 1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov Plataforma Manual de Utilização Acesso ao Procedimento Fornecedor Electrónica BizGov 2010 Índice 1 Solicitar acesso ao procedimento 2 Anexar comprovativo de Pagamento de Peças Procedimentais 3 Aceitar

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de Interface Extensível (EIP)

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de Interface Extensível (EIP) Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP Plataforma de Interface Extensível (EIP) 2011 Xerox Corporation. XEROX e XEROX and Design são marcas comerciais da Xerox Corporation nos Estados Unidos e/ou

Leia mais

Plataforma de Benefícios Públicos Acesso externo

Plataforma de Benefícios Públicos Acesso externo Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Manual de Administração Intranet BNI

Manual de Administração Intranet BNI Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

http://www.uarte.mct.pt

http://www.uarte.mct.pt ws-ftp 1 sobre o programa...... pag.. 2 descarregar o programa a partir do site da uarte... pag.. 3 instalar o programa...... pag.. 4 a 6 iniciar o programa...... pag.. 7 interface dpo programa... pag..

Leia mais

Instalação de Certificados Digitais recebidos via email e sua Exportação

Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Trabalho Prático: Segurança no correio electrónico

Trabalho Prático: Segurança no correio electrónico Trabalho Prático: Segurança no correio electrónico 1 Objectivos Compreender os principais mecanismos de segurança presentes numa infraestrutura de de e-mail, ao nível do transporte e ao nível da mensagem.

Leia mais

APOIO AO BENEFICIÁRIO - FEDER - - MAIS CENTRO - GUIA DE SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO

APOIO AO BENEFICIÁRIO - FEDER - - MAIS CENTRO - GUIA DE SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO APOIO AO BENEFICIÁRIO - FEDER - - MAIS CENTRO - GUIA DE SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO GUIA DE PREENCHIMENTO: - SUBMISSÃO ELECTRÓNICA DOS PEDIDOS DE PAGAMENTO - SUBMISSÃO DE CHECK-LIST

Leia mais

Certificados Digitais

Certificados Digitais Guia de utilização Outubro 2008 Índice Índice...1 Preâmbulo...2 Acesso à Plataforma Vortal...3 Solicitar...4 Instalação do Certificado Digital...8 Anexos... 19 Configuração do Internet Explorer Versão

Leia mais

ZS Rest. Manual de Iniciação. FrontOffice (ponto de venda)

ZS Rest. Manual de Iniciação. FrontOffice (ponto de venda) Manual de Iniciação FrontOffice (ponto de venda) 1 1. Índice 2. Introdução... 3 3. Iniciar o ZSRest FrontOffice... 4 4. Início de Operador... 5 b) Fazer login de Empregado:... 5 c) Botões de Acção:...

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Plataforma de correio eletrónico Microsoft Office 365

Plataforma de correio eletrónico Microsoft Office 365 1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo

Leia mais

Guia de Digitalizar para FTP

Guia de Digitalizar para FTP Guia de Digitalizar para FTP Para encontrar informação básica sobre redes e funções de rede avançadas do seu equipamento Brother: Consulte o uu Manual do Utilizador de Rede. Para encontrar informação básica

Leia mais

1 2 3 W O R K S H O P 4 5 6 W O R K S H O P 7 W O R K S H O P 8 9 10 Instruções gerais para a realização das Propostas de Actividades Para conhecer em pormenor o INTERFACE DO FRONTPAGE clique aqui 11 CONSTRUÇÃO

Leia mais

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1 Copyright 2012 Efacec Todos os direitos reservados. Não é permitida qualquer cópia, reprodução, transmissão ou utilização deste documento sem a prévia autorização escrita da Efacec Sistemas de Gestão S.A.

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

ZS Rest. Manual Avançado. Gestão de Stocks Local. v2011

ZS Rest. Manual Avançado. Gestão de Stocks Local. v2011 Manual Avançado Gestão de Stocks Local v2011 1 1. Índice 2. Introdução... 3 3. Iniciar o ZSRest FrontOffice... 4 4. Produto... 5 b) Activar gestão de stocks... 5 i. Opção: Faz gestão de stocks... 5 ii.

Leia mais

Como criar um servidor FTP seguro em 5 minutos

Como criar um servidor FTP seguro em 5 minutos Como criar um servidor FTP seguro em 5 minutos Date : 6 de Fevereiro de 2016 O FTP (File Transfer Protocol) continua a ser um dos protocolos mais usados para transferência de ficheiros. Neste segmento

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Microsoft Exchange 2013

Manual de Instruções para a Criação de Ficheiros CSR. Microsoft Exchange 2013 Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Manual de Utilizador Utentes 2015-01.V01 DEPARTAMENTO DE FORMAÇÃO PROFISSIONAL

Manual de Utilizador Utentes 2015-01.V01 DEPARTAMENTO DE FORMAÇÃO PROFISSIONAL DEPARTAMENTO DE FORMAÇÃO PROFISSIONAL DIREÇÃO DE SERVIÇOS DE QUALIFICAÇÃO Centro Nacional de Qualificação de Formadores Manual de Utilizador Utentes 2015-01.V01 Índice Índice... 2 1. Introdução... 4 1.1.

Leia mais

SISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO

SISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO SISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO SIPART (versão Setembro/2004) Manual de Utilização ÍNDICE 1. INTRODUÇÃO...3 2. ACEDER À APLICAÇÃO...4 3. CRIAR NOVO UTILIZADOR...5 4. CARACTERIZAÇÃO GERAL

Leia mais

Sistema de Certificação de Competências TIC

Sistema de Certificação de Competências TIC Sistema de Certificação de Competências TIC Portal das Escolas Manual de Utilizador INDICE 1 Introdução... 5 1.1 Sistema de formação e certificação de competências TIC...6 1.1.1 Processo de certificação

Leia mais

12 Dicas para manter o site da sua empresa seguro

12 Dicas para manter o site da sua empresa seguro 12 Dicas para manter o site da sua empresa seguro Date : 3 de Janeiro de 2015 O site da sua empresa é, cada vez mais, o seu cartão de visita, é também a porta de acesso dos seus clientes a informações

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

Princalculo Contabilidade e Gestão

Princalculo Contabilidade e Gestão COMUNICAÇÃO EXTERNA Junho/2013 REGIME DOS BENS EM CIRCULAÇÃO A obrigação é a partir de quando? 1 de Julho de 2013 Quem está obrigado? Os que no ano anterior tiveram um volume de negócios superior a 100.000

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Manual de instalação dos certificados de utilizador

Manual de instalação dos certificados de utilizador Manual de instalação dos certificados de utilizador 9 PT Índice I. Modificar o nível de segurança... 2 A. Configurar o IE para aceder ao site do certificador... 2 II. Instalar certificados das CAs... 7

Leia mais