Data Versão Descrição da mudança Autor Revisor

Tamanho: px
Começar a partir da página:

Download "Data Versão Descrição da mudança Autor Revisor"

Transcrição

1 PROJETO SISTEMA GALGO Documento de apoio - Manual de Utilização de Web Services V2.4

2 HISTÓRICO DE REVISÃO Data Versão Descrição da mudança Autor Revisor 10/07/ Versão Inicial Gregorio Momm 25/08/ /11/ /09/ /01/ /05/ Versão atualizada com informações solicitadas pelas instituições Versão atualizada com alterações de portas de acesso e certificada SSL. Inclusão da tabela de organização de documentos. Correção do item 2.2, linha 5 da tabela (Segurança da Mensagem): remoção da frase A criptografia da mensagem só será aplicada a informações sensíveis. Atualização do Timestamp, Timezone e SwA. Atualização dos passos: 1.0, 1.2, 2.2, 2.3, 3.1, 3.2, 3.3, 3.4.4, 3.5, 3.5.1, e 3,7. Gregorio Momm Gregorio Momm Gregorio Momm Valdemar Arantes Alexandre J. Batista Leonardo Teixeira Leonardo Teixeira Leonardo Teixeira Antonio Brasil Antonio Brasil 12/07/ Retirada do passo 4.5 UDDI. Alexandre J. Batista Valdemar Arantes Atualização da palavra Web Service. Passa a ser separada. 06/04/ Alteração do nome STI ANBID para SISTEMA GALGO e alteração do logo da ANBIMA no Alexandre J. Batista Antonio Brasil Valdemar Arantes Neto Confidencial ANBIMA / IBM Informações sobre Web Services Página 2 de 25

3 cabeçalho. Alteração do item 2.3 Identificação das Entidades. CONTEÚDO 1.0 INTRODUÇÃO REFERÊNCIAS ORGANIZAÇÃO DE DOCUMENTOS RESUMO DE PADRÕES SELECIONADOS COMUNICAÇÃO WEBSERVICES CERTIFICADO DIGITAL POLÍTICA DE SEGURANÇA SUMÁRIO ABRANGÊNCIA PREMISSAS CABEÇALHO DE SEGURANÇA TOKENS DE SEGURANÇA REFERÊNCIAS DE TOKEN IDENTIFICAÇÃO AUTENTICAÇÃO AUTORIZAÇÃO CONFIDENCIALIDADE ALGORITMOS DE CRIPTOGRAFIA INTEGRIDADE E NÃO-REPÚDIO ALGORITMOS DE ASSINATURA PARTES ASSINADAS DA ASSINATURA TIMESTAMP TRATAMENTO DE ERRO PADRÕES EXTERNOS SUPORTADOS PELO SISTEMA SERVIÇO DA WEB (WEBSERVICE) SOAP (SIMPLE OBJECT ACCESS PROTOCOL) WSDL (WEB SERVICES DESCRIPTION LANGUAGE) WS-SECURITY INFRA-ESTRUTURA DE CHAVES PUBLICAS (ICP) ASSINATURAS DIGITAIS LISTA DE CERTIFICADOS REVOGADOS (LCR) RSA SHA-1 (SECURE HASH ALGORITHM 1) Confidencial ANBIMA / IBM Informações sobre Web Services Página 3 de 25

4 4.10 URI (UNIFORM RESOURCE IDENTIFIER) XML (EXTENSIBLE MARKUP LANGUAGE) SWA (SOAP WITH ATTACHMENTS) SOAP MTOM ENVELOPE SOAP CARGA ÚTIL SOAP PROVEDOR DE SERVIÇOS SOLICITANTE DE SERVIÇOS XML-BINARY OPTIMIZED PACKAGING (XOP) BASE BINÁRIA DE 64 BITS (BASE64BINARY) Confidencial ANBIMA / IBM Informações sobre Web Services Página 4 de 25

5 1.0 INTRODUÇÃO Este documento tem como objetivo disponibilizar informações necessárias para o uso de Web Services com o Sistema Galgo. 1.1 REFERÊNCIAS STI-ANBID Arquitetura Visão Externa. Documentação InfoCenter - Websphere Message Broker Web Services Security: SOAP Message Security 1.0 (WS-Security 2004) OASIS Standard , March Web Services Security Policy Language (WS-SecurityPolicy) July 2005 Version 1.1 G. Della-Libra, et. al. "Web Services Security Policy Language (WS-SecurityPolicy)", July W3 Word Wide Web Consortium WS-I Web Services Interoperability Organization Token X.509 Confidencial ANBIMA / IBM Informações sobre Web Services Página 5 de 25

6 1.2 ORGANIZAÇÃO DE DOCUMENTOS Este documento se refere ao documento de arquitetura, o qual provê uma visão geral do Sistema Galgo e também faz referências a outros documentos relacionados. Esta é uma lista dos documentos relacionados: 1. Documento de Arquitetura: Este documento fornece uma visão geral da solução. 2. Conectividade e Endereçamento IP: Este documento fornece informações sobre endereços IP, nomes dos servidores, portas e direções das comunicações realizadas com o Sistema Galgo. 3. Manual sobre o uso do teste de conectividade da aplicação: Este documento fornece informações sobre como fazer um simples teste de conexão no Sistema Galgo através de um navegador web. 4. Manual sobre Configuração DNS: Este documento fornece informações como configurar o acesso aos servidores DNS disponibilizados no Sistema Galgo. 5. Manual sobre Configuração SMTP: Este documento fornece informações como configurar o acesso aos servidores SMTP disponibilizados na entidade participante. 6. Manual para aquisição de certificados digitais para entidades: Este documento apresenta o procedimento para aquisição dos certificados digitais necessários para o funcionamento adequado do sistema. 7. Manual sobre o uso de Web Services: Este documento fornece características importantes sobre a forma de comunicação, padrões utilizados e demais informações que padronizam o acesso aos serviços Web do Sistema Galgo. 8. Formulário para Coleta de informações de DNS e SMTP: Este documento é utilizado para que a entidade possa enviar as informações de seus servidores para serem cadastrados no DNS do Sistema Galgo. 1 Arquitetura Conectividade e Endereçamento IP Manual de Manual sobre uso do Configuração DNS teste de conectividade 8 Manual sobre Configuração SMTP Manual para Aquisição de Certificados Digitais para Entidades. Manual sobre Uso de WebServices Formulário para coleta de informações de DNS e SMTP Figura 1 Organização dos documentos referenciados.. Confidencial ANBIMA / IBM Informações sobre Web Services Página 6 de 25

7 2.0 RESUMO DE PADRÕES SELECIONADOS 2.1 COMUNICAÇÃO Característica Protocolo de camadas de enlace, física, rede, transporte e sessão. Protocolo da camada de tradução Protocolo da camada de aplicação Padrão obrigatório Conforme a rede fornecida pela Infra-estrutura da RCCF com base em TCP/IP. Codificação ASCII SSL versão 3.0 (HTTPS). HTTP 1.0 / 1.1* e Web Services 2.2 WEB SERVICES Característica Padrão selecionado Padrão do descritivo de interface WSDL 1.1 Padrão para troca de mensagem SOAP 1.2 Interoperabilidade Envio de arquivos binários anexados Timezone de Data/Hora A sugestão é a utilização da WS-I Basic Profile 1.1, com a exceção do padrão SOAP 1.2 (apesar da versão 2.0 ser mais adequada, ainda não está aprovada) e da utilização do MTOM. No entanto o Sistema Galgo aceita SOAP 1.1 e retorna a mensagem no mesmo padrão do acionamento. Os tipos date, time e datetime podem incluir ou omitir o deslocamento de fuso horário. No Sistema Galgo será adotado o timezone conforme exemplo: <adatetime> t13:14:270z</adatetime> Timestamp assinado O caracter Z indica a utilização de UTC que pode ser facilmente convertido para a hora do computador ou transferido para outra zona de deslocamento. SOAP with Attachments deve ser o padrão utilizado (http://www.w3.org/tr/soapattachments) É recomendado a utilização de Timestamp assinado para evitar a utilização indevida da mensagem do tipo replay (http://www.w3.org/tr/xmldsigbestpractices/#timestamp-authorities). Porém seu uso é opcional. Confidencial ANBIMA / IBM Informações sobre Web Services Página 7 de 25

8 Segurança da mensagem Criptografia da mensagem A camada de transporte SSL se encarregará de criptografar a mensagem. Dentro do servidor do Sistema Galgo e as informações sensíveis serão armazenadas de forma segura. Somente no armazenamento no Sistema Galgo com algoritmo simétrico 3DES. Confidencial ANBIMA / IBM Informações sobre Web Services Página 8 de 25

9 Característica Assinatura da mensagem Padrões de transformação Codificação binária Padrão selecionado XML Digital Signature Enveloped e C14N Utilização de base CERTIFICADO DIGITAL Característica Tipo Certificado Sistema Galgo Certificado da Instituição Padrão selecionado Certificado digital, mútiplo (permite mais de uma emissão ativa) X.509 versão 3 com chave privada de 1024 bits (A1 / A3). O certificado de chave pública do Sistema Galgo será provido pela Associação do Sistema Galgo. A instituição deverá obter seu certificado de uma Autoridade Certificadora acordada entre a Associação do Sistema Galgo e a instituição (pois a Autoridade Certificadora deverá estar registrada no armazenamento de certificados de confiança). Criptografia O certificado digital não será utilizado para criptografia. Assinatura digital Autoridade Certificadora Certificado Raiz Identificação da Instituição O emissor, baseando-se no algoritmo de message digest SHA-1 para gerar o código de resumo da mensagem, assinará a mensagem com seu certificado de chave privada (padrão RSA com SHA1). E na própria mensagem disponibilizará seu certificado de chave pública (BinarySecurityToken), com padrões de criptografia assimétrica RSA. Autoridades certificadoras com certificado raiz da ICP-Brasil. ICP-Brasil As instituições nacionais deverão conter o código do CNPJ informado no campo othername no OID= e no campo OU, contendo o Cadastro Nacional de Pessoa Jurídica (CNPJ) da pessoa jurídica titular do certificado; Exemplo: OU = CNPJ Confidencial ANBIMA / IBM Informações sobre Web Services Página 9 de 25

10 Validação de assinatura digital Lista de certificados revogados Política de renovação de certificados (ref. RFC 3280) Homologação e produção Serão verificados os prazos de validade dos certificados e sua validade com relação à cadeia de confiança registrados no armazenamento local do Sistema Galgo. A lista de certificados revogados (LCR) será atualizada periodicamente ou emergencialmente através de solicitação formal feita à Associação do Sistema Galgo. A política de troca dos Certificados Digitais deve ser realizada anualmente, com pelo menos um mês de antecedência ao término de validade. No período de troca a instituição possivelmente utilizará dois certificados ativos até o momento da efetivação da troca. O Sistema Galgo irá fornecer um certificado digital público de acesso para homologação e para produção diferenciados. Serão exigidos certificados diferenciados também para as instituições clientes. Para garantir que os dados de homologação não sejam enviados para produção e vice-versa, as instituições poderão criar restrições em sua infraestrutura de segurança (firewall), pois os ambientes serão claramente separados e identificados. Confidencial ANBIMA / IBM Informações sobre Web Services Página 10 de 25

11 3.0 POLÍTICA DE SEGURANÇA 3.1 SUMÁRIO A Política contém as regras de conduta para acesso ao ambiente do Sistema Galgo para as Instituições participantes sobre a segurança da informação, para garantir a integridade, a confidencialidade, a disponibilidade e o não repúdio das informações trafegadas. A estrutura de segurança compreende todos os mecanismos de proteção necessários para fortalecer os sistemas de defesa dos ativos computacionais contra ações indesejáveis. Os mecanismos são compostos por software, hardware e procedimentos específicos para segurança. 3.2 ABRANGÊNCIA Os fornecedores, usuários da rede e demais pessoas ou empresas relacionadas devem ser informados (ou ter meios de tomar ciência) sobre a existência e extensão das medidas, práticas, procedimentos e órgãos responsáveis para a segurança dos sistemas de informação no acesso a rede do Sistema Galgo. Essas medidas e procedimentos para a segurança dos sistemas de informação devem ser coordenados e integrados entre si e com outras medidas, princípios e procedimentos adotados pela Instituição Participante de modo a criar um sistema coerente de segurança passível de avaliações periódicas. 3.3 PREMISSAS Os equipamentos utilizados para acessar o Sistema Galgo devem ser providos de proteção contra software malicioso, ou seja, devem possuir programa antivírus instalados, ativos e atualizados. Os equipamentos que passaram por manutenção devem ser verificados quanto à existência de vírus antes de serem reconectados ao Sistema Galgo. Todas as mensagens enviadas serão obrigatoriamente assinadas digitalmente pela Instituição Participante emissora, com exceção, caso julgado necessário, das relativas a testes de conectividade; Todas as mensagens devem possuir uma identificação única garantindo sua rastreabilidade e unicidade de processamento; Todas as aplicações devem ser testadas e homologadas junto ao ambiente de homologação do Sistema Galgo, quanto às suas funcionalidades, antes de disponibilizadas ao ambiente de produção; Todas as Instituições devem aderir às especificações de segurança do Sistema Galgo, bem como a política de segurança para troca das mensagens; Toda e qualquer mensagem gerada e enviada ao Sistema Galgo por um de seus participantes é de exclusiva responsabilidade de quem a originou; Confidencial ANBIMA / IBM Informações sobre Web Services Página 11 de 25

12 As Instituições serão responsáveis pela segurança física e lógica dos acessos à sua chave privada; A Instituição deve armazenar a chave privada em um sistema especializado para guarda de chaves criptográficas, visando diminuir a exposição do sistema a falhas e outros tipos de vulnerabilidades do ambiente; A Instituição deve proteger o acesso físico e lógico às rotinas e recursos geradores de mensagens para o Sistema Galgo; As Instituições Participantes deverão criar e manter: o Sistemática de Segurança da Informação visando assegurar a confidencialidade, a integridade, a autenticidade, o não repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis; o o o Procedimentos de backup que garantam a recuperação do ambiente e dos dados trafegados; Mecanismos de controle do ambiente quanto a alterações no mesmo, visando a identificação e a rastreabilidade das intervenções executadas; Registros que permitam a rastreabilidade e- a recomposição das transações geradas no Sistema Galgo, garantindo, assim, sua auditabilidade. Confidencial ANBIMA / IBM Informações sobre Web Services Página 12 de 25

13 3.4 CABEÇALHO DE SEGURANÇA O cabeçalho <wsse:security> fornece um mecanismo, em forma de um agente ou função SOAP, para anexar informações relacionadas à segurança que são direcionadas a um destinatário específico. O destinatário pode ser o destinatário final da mensagem ou um intermediário. Os atributos a seguir devem ser utilizados: mustunderstand: especifica se o cabeçalho deve ser processado pelo receptor da mensagem (mustunderstand = true) Tokens de segurança Os seguintes tokens de segurança devem ser utilizados no cabeçalho de segurança: Token de segurança binário (certificado X.509, para assinatura digital) <wsse:binarysecuritytoken EncodingType="http://docs.oasis open.org/wss/2004/01/oasis wss soap message security 1.0#Base64Binary" ValueType="http://docs.oasis open.org/wss/2004/01/oasis wss x5 09 token profile 1.0#X509" wsu:id="x509bst_ " xmlns:wsu="http://docs.oasis open.org/wss/2004/01/oasis wss ws security utility 1.0.xsd"> GQZ+ffclLCxWj+... </wsse:binarysecuritytoken> Token de segurança de usuário (senha, para autenticação do sistema externo). <wsse:usernametoken > <wsse:username>systemuser.company</wsse:username> <wsse:password Type="http://docs.oasis-open.org/wss/2004/01/oasis wss-username-token-profile-1.0#passwordtext"> senhachun </wsse:password> </wsse:usernametoken> Referências de token Um token de segurança transporta um conjunto de solicitações. Às vezes, estas solicitações residem em outro lugar e precisam ser acessadas pelo aplicativo de recebimento. O elemento <wsse:securitytokenreference> fornece um mecanismo extensível para referência de tokens de segurança. Confidencial ANBIMA / IBM Informações sobre Web Services Página 13 de 25

14 3.4.3 Identificação A identificação dos sistemas externos será feita através de dois passos: Estabelecimento da conexão HTTPS com autenticação mútua através de certificados digitais Fornecimento das seguintes informações no cabeçalho da mensagem: o Identificador do sistema externo o qual contém também um identificador da entidade a qual o sistema pertence (separado por. ), sendo este login único no sistema. Estas informações identificam unicamente um sistema externo dentro do sistema possibilitando os processos de autenticação, autorização e auditoria Autenticação A autenticação será feita mediante o envio da senha cadastrada para o sistema externo seguindo o mesmo mecanismo definido para a autorização no Portal do Sistema Galgo. Um usuário final do portal não poderá ser autenticado para autorização de uso de serviços. Na requisição do Web Service deverá ser utilizado o token de segurança do usuário com a senha texto Autorização A autorização será concedida ou negada dependendo da configuração previamente realizada de perfil e papéis atribuídos pelo usuário Master Entidade que o sistema externo pode assumir. Confidencial ANBIMA / IBM Informações sobre Web Services Página 14 de 25

15 3.5 CONFIDENCIALIDADE Algoritmos de criptografia Não serão utilizados algoritmos de criptografia na camada de mensagem, apenas no momento de armazenamento no Sistema Galgo. Na camada de transporte a mensagem estará trafegando seguramente através do canal SSL estabelecido. 3.6 INTEGRIDADE E NÃO-REPÚDIO Algoritmos de assinatura Esta especificação é construída sobre a Assinatura XML e, portanto, possui os mesmos requisitos de algoritmo que os relacionados na especificação Assinatura XML. O sistema utilizará os algoritmos de assinatura conforme mostrado na tabela a seguir: Tipo de Algoritmo Algoritmo URI Assinatura RSA com SHA1 sa-sha1 Canonicalização Canonicalização XML Exclusiva (sem comentários) Partes assinadas da assinatura O sistema utilizará os seguintes elementos SOAP assinados: O corpo da mensagem SOAP O token de identidade (um tipo de token de segurança) utilizado como uma identidade asserida. Elemento que expressa data e hora (timestamp) da criação da mensagem. <ds:signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm="http://www.w3.org/2001/10/xml exc c14n#"> <ec:inclusivenamespaces PrefixList="wsse ds xsi soapenc xsd soapenv " xmlns:ec="http://www.w3.org/2001/10/xml exc c14n#" /> </ds:canonicalizationmethod> <ds:signaturemethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa sha1" /> <ds:reference URI="#wssecurity_signature_id_ "> <ds:digestmethod Confidencial ANBIMA / IBM Informações sobre Web Services Página 15 de 25

16 Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" /> <ds:digestvalue> 53Ed8o+4P7XquUGuRVm50AbQ4XY= </ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue> SbhHeGPrsoyxXbTPdIEcybfqvoEdZ1KiYjjvWZL/dvgqMS6/oi0cdR2Di08V Nombj Hf9h/EAov+/zvt8i5enw5AziecKr6atLVNG4jKbuNORAhts242bBfybUks4Y zduow YcDU9EIXUCMTjRiMbWVvwgc1k4VhTUmKb3jN+yeRA= </ds:signaturevalue> <ds:keyinfo> <wsse:securitytokenreference> <ds:reference URI="x509bst_ "> </ds:reference> </wsse:securitytokenreference> </ds:keyinfo> </ds:signature> Timestamp O elemento <wsu:timestamp> fornece um mecanismo para expressar as horas de criação e expiração da semântica de segurança em uma mensagem. A assinatura deverá incluir o timestamp para proteger o sistema contra ataques replay. 3.7 TRATAMENTO DE ERRO O Sistema Galgo gera mensagens de falha SOAP utilizando a lista padrão de códigos de resposta do envelope SOAP, ou códigos customizados para os erros ligados a estrutura da mensagem, não há erros de negócio. No SOAP 1.2, o elemento <Fault> SOAP contém os seguintes sub-elementos: <Code> O elemento <Code> é um elemento obrigatório no elemento <Fault>. Ele fornece informações sobre a falha em um formato que pode ser processado pelo software. Ele contém um elemento <Value> e um elemento opcional <Subcode>. <Reason> O elemento <Reason> é um elemento obrigatório no elemento <Fault>. Ele fornece informações sobre a falha em um formato destinado a um leitor humano. O elemento <Reason> contém um ou mais elementos <Text>, cada um contendo informações sobre a falha em uma linguagem diferente. <Node> O elemento <Node> contém a URI do nó SOAP que gerou a falha. Um nó SOAP que não é o receptor SOAP final deve incluir o elemento <Node> Confidencial ANBIMA / IBM Informações sobre Web Services Página 16 de 25

17 quando cria uma falha; um receptor SOAP final não precisa incluir este elemento; mas pode incluí-lo. <Role> O elemento <Role> contém uma URI que identifica a função na qual o nó estava operando no momento em que ocorreu a falha. <Detail> O elemento <Detail> é um elemento opcional, que contém informações de erro específicas do aplicativo relacionadas aos códigos de falha SOAP que descrevem a falha. A presença do elemento <Detail> não tem importância em relação a quais partes da mensagem SOAP com falha foram processadas. Há circunstâncias em que um erro ocorre enquanto o sistema está processando uma informação de segurança. Por exemplo: Token de segurança, assinatura, ou criptografia inválido ou não suportado Token de segurança inválido ou não autenticado Assinatura inválida. Falha na decriptografia Referência a token de segurança está indisponível. Espaço de nomes não suportado Se um serviço não realiza sua operação normal, por causa do conteúdo do cabeçalho de segurança, então isto poderá ser relatado utilizando-se o mecanismo de falta do SOAP. Confidencial ANBIMA / IBM Informações sobre Web Services Página 17 de 25

18 4.0 PADRÕES EXTERNOS SUPORTADOS PELO SISTEMA 4.1 SERVIÇO DA WEB (WEB SERVICE) Um serviço da Web é um sistema de software projetado para suportar a interação máquina a máquina interoperável por meio de uma rede. Um serviço da Web atende a uma tarefa específica ou a um conjunto de tarefas e é descrito por uma notação XML padrão, chamada WSDL. A descrição de serviço fornece todos os detalhes necessários para a interação, incluindo formatos da mensagem (que detalham as operações), protocolos de transporte e local. A interface WSDL oculta os detalhes da implementação do serviço de forma que possa ser utilizada independentemente da plataforma de hardware ou software na qual é implementada e da linguagem de programação na qual é gravada. Os aplicativos baseados em serviço da Web são implementações fracamente acopladas, orientadas por componentes, de várias tecnologias. Os serviços da Web podem ser utilizados separadamente ou em conjunto com outros serviços da Web para executar uma agregação complexa ou uma transação de negócios. 4.2 SOAP (SIMPLE OBJECT ACCESS PROTOCOL) SOAP é um protocolo simples, baseado em XML, para a troca de informações em um ambiente distribuído não centralizado, que pode ser utilizado com diversos protocolos, como o HTTP. O protocolo consiste em três partes: Um envelope que define uma estrutura para descrever o conteúdo de uma mensagem e como processá-la. Um conjunto de regras de codificação para expressar instâncias de tipos de dados definidos pelo aplicativo. Uma convenção para representar chamadas e respostas de procedimento remoto. As especificações para SOAP são publicadas pela W3C (World Wide Web Consortium). W3C (World Wide Web Consortium) A especificação para SOAP 1.1 está descrita em: Simple Object Access Protocol 1.1 Esta especificação não foi aprovada pelo W3C, mas forma a base para a especificação SOAP 1.2. A especificação para SOAP 1.1 expande o acrônimo SOAP para Simple Object Access Protocol. SOAP 1.2 é uma recomendação do W3C e é publicada em duas partes: Part 1: Messaging Framework. Part 2: Adjuncts. A especificação também inclui um manual destinado a fornecer um tutorial sobre os recursos da especificação SOAP Versão 1.2, incluindo cenários de uso. O manual está publicado em: SOAP 1.2 Primer Confidencial ANBIMA / IBM Informações sobre Web Services Página 18 de 25

19 4.3 WSDL (WEB SERVICES DESCRIPTION LANGUAGE) WSDL é uma notação XML para descrever um serviço da Web. Uma definição WSDL indica a um cliente como compor um pedido de serviços da Web e descreve a interface que é fornecida pelo provedor de serviço da Web. O sistema suporta o WSDL 1.1, conforme definido no documento a seguir emitido pelo W3C (World Wide Web Consortium): WSDL (Web Services Description Language) 1.1. O suporte para WSDL também se aplica ao Web Services Interoperability Organization (WS-I) Basic profile 1.1, consulte Basic Profile 1.1. Uma definição WSDL é dividida em seções separadas que especificam a interface lógica e os detalhes físicos de um serviço da Web. Os detalhes físicos incluem informações de terminal, como número da porta HTTP, e informações de ligação que especifica como a carga útil SOAP é representada e qual transporte é utilizado. 4.4 WS-SECURITY O WS-Security (Web Services Security) descreve os aprimoramentos no sistema de mensagens SOAP para oferecer qualidade de proteção por meio de integridade da mensagem, confiabilidade da mensagem e autenticação de mensagem única. Os mecanismos do WS-Security podem ser utilizados para acomodar uma grande variedade de modelos de segurança e tecnologias de criptografia. WS-Security é um padrão em nível de mensagem baseado na proteção de mensagens SOAP por meio de assinatura digital XML, confiabilidade por meio de criptografia XML e propagação de credenciais por meio de tokens de segurança. A especificação de segurança dos serviços da Web define os principais recursos para proteger a integridade e confiabilidade de uma mensagem e fornece mecanismos para associação de pedidos relacionados à segurança com a mensagem. O WS-Security fornece um mecanismo de finalidade geral para associar tokens de segurança a mensagens. Nenhum tipo específico de token de segurança é requerido pelo WS-Security. Ele foi projetado para ser extensível, por exemplo, para suportar vários formatos de tokens de segurança. O WS-Security também descreve como codificar tokens de segurança binários e anexá-los a mensagens SOAP. As especificações de perfil do WS-Security descrevem como codificar Tokens de Nome de Usuário e Tokens X.509. Com o WS-Security, o domínio destes mecanismos pode ser estendido, transportando informações sobre autenticação em pedidos de serviços da Web. O WS-Security também inclui mecanismos de extensibilidade que podem ser utilizados para descrever mais detalhadamente as credenciais incluídas em uma mensagem. WS-Security é um bloco de construção que pode ser utilizado junto com outros protocolos de serviço da Web para tratar de uma grande variedade de requisitos de segurança do aplicativo. Há muitas vantagens em utilizar o WS-Security. Diferentes partes de uma mensagem podem ser protegidas de diversas maneiras. Por exemplo, você pode utilizar a integridade no token de segurança (ID do usuário e senha) e confiabilidade no corpo da mensagem SOAP. Os intermediários podem ser utilizados e a segurança em nível de mensagem de ponta a ponta pode ser fornecida por meio de qualquer número de intermediários. Confidencial ANBIMA / IBM Informações sobre Web Services Página 19 de 25

20 O WS-Security funciona em vários protocolos de transporte e é independente do protocolo de transporte subjacente. É possível a autenticação de usuários individuais e de várias identidades de terceiros. Os mecanismos de segurança da Web tradicionais, como HTTPS, podem ser insuficientes para gerenciar os requisitos de segurança de todos os cenários de serviço da Web. Por exemplo, quando um aplicativo envia uma mensagem SOAP utilizando HTTPS, somente o transporte da mensagem é protegido para a conexão HTTPS. No entanto, o aplicativo pode requerer que os dados da mensagem sejam protegidos além da conexão HTTPS, ou mesmo além da camada de transporte. Protegendo serviços da Web em nível de mensagem, a segurança em nível da mensagem é capaz de atender estes requisitos expandidos. Segurança em nível de mensagem ou proteção de serviços da Web no nível de mensagem, aborda os mesmos requisitos de segurança que a segurança da Web tradicional. Estes requisitos de segurança incluem: identidade, autenticação, autorização, integridade, confiabilidade, irrecusabilidade, troca de mensagens básicas e outros. As seguranças da Web tradicional e em nível de mensagem compartilham muitos dos mesmos mecanismos para manipular segurança, incluindo certificados digitais, criptografia e assinaturas digitais. Com a segurança em nível de mensagem, a própria mensagem SOAP contém as informações necessárias para proteger a mensagem ou contém informações sobre onde obter essas informações para manipular necessidades de segurança. A mensagem SOAP também contém informações relevantes aos protocolos e procedimentos para processar a segurança em nível de mensagem especificada. No entanto, a segurança em nível de mensagem não está ligada a nenhum mecanismo de transporte específico. Como as informações de segurança fazem parte da mensagem, elas são independentes de um protocolo de transporte, como por exemplo, HTTPS. O cliente inclui no cabeçalho da mensagem SOAP informações de segurança que se aplicam a essa mensagem específica. Quando a mensagem é recebida, o terminal de serviço da Web, utilizando as informações de segurança no cabeçalho, verifica a mensagem protegida e a valida em relação à política. Por exemplo, o terminal em serviço pode verificar a assinatura da mensagem e verificar se a mensagem não foi violada. É possível incluir informações de assinatura e de criptografia nos cabeçalhos da mensagem SOAP, bem como outras informações, tais como, tokens de segurança para identidade (por exemplo, um certificado X.509) que estão ligados ao conteúdo da mensagem SOAP. Sem a segurança em nível de mensagem, a mensagem SOAP é enviada em texto simples, e as informações pessoais, como um ID do usuário ou número da conta, não são protegidas. Sem aplicar a segurança em nível de mensagem, há apenas um corpo SOAP sob o envelope SOAP na mensagem SOAP. Aplicando recursos da especificação WS- Security, o cabeçalho de segurança SOAP é inserido sob o envelope SOAP na mensagem SOAP quando o corpo SOAP é assinado e criptografado. Para manter a integridade ou confiabilidade da mensagem, geralmente são aplicadas assinaturas digitais e criptografia. A confiabilidade especifica limitações de confiabilidade que são aplicadas a mensagens geradas. Isto inclui a especificação de quais partes da mensagem, Confidencial ANBIMA / IBM Informações sobre Web Services Página 20 de 25

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Consultar Tabelas Administrativas

Consultar Tabelas Administrativas STN Coordenação-Geral de Sistemas e Tecnologia de Informação Sistema Integrado de Administração Financeira do Governo Federal SIAFI Secretaria do Tesouro Nacional STN Documentação de Serviços de Interoperabilidade

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Manual de Transferências de Arquivos Para o DDA

Manual de Transferências de Arquivos Para o DDA Manual de Transferências de Arquivos Para o DDA - Março, 2009 - - 2 - DDA - Manual de transferência de arquivos CÂMARA INTERBANCÁRIA DE PAGAMENTOS - CIP Manual de Transferências de arquivos para o DDA

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

PADRÃO DE INTEGRAÇÃO ENTRE O TRIBUNAL DE JUSTIÇA DO ESTADO DO CEARÁ E INSTITUIÇÕES CONVENIADAS VIA WEB SERVICE

PADRÃO DE INTEGRAÇÃO ENTRE O TRIBUNAL DE JUSTIÇA DO ESTADO DO CEARÁ E INSTITUIÇÕES CONVENIADAS VIA WEB SERVICE PADRÃO DE INTEGRAÇÃO ENTRE O TRIBUNAL DE JUSTIÇA DO ESTADO DO CEARÁ E INSTITUIÇÕES CONVENIADAS VIA WEB SERVICE Revisão Última Atualização 1.0.0 31/10/2011 SUMÁRIO SUMÁRIO... 2 1 INTRODUÇÃO... 2 2 PROCEDIMENTOS

Leia mais

Projeto SAT ISS Sistema Autenticador e Transmissor de Documentos Fiscais Eletrônicos. RPS-e SAT ISS

Projeto SAT ISS Sistema Autenticador e Transmissor de Documentos Fiscais Eletrônicos. RPS-e SAT ISS Projeto Sistema Autenticador e Transmissor de Documentos Fiscais Eletrônicos RPS-e Agenda da Apresentação Objetivo Produtos Vantagens Serviços contemplados Modelo de negócios Equipamento SAT Hardware Software

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

Web Service - NFS-e. Definição das especificações e critérios técnicos necessários para utilização do WebService. FREIRE INFORMÁTICA Versão 2.

Web Service - NFS-e. Definição das especificações e critérios técnicos necessários para utilização do WebService. FREIRE INFORMÁTICA Versão 2. 2014 Web Service - NFS-e Definição das especificações e critérios técnicos necessários para utilização do WebService Este manual tem como objetivo orientar os usuários, sobre os procedimentos relativos

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

MAPX-OP035-2012. Manual Técnico do Cheque Legal

MAPX-OP035-2012. Manual Técnico do Cheque Legal Manual Técnico do Cheque Legal OBJETIVO: O Manual Técnico do Cheque Legal tem como finalidade descrever os procedimentos que as Instituições Participantes devem seguir para configurar e permitir a conexão

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Manual de Registro de Saída. Procedimentos e Especificações Técnicas

Manual de Registro de Saída. Procedimentos e Especificações Técnicas Manual de Registro de Saída Procedimentos e Especificações Técnicas Versão 1.0 Dezembro 2010 ÍNDICE 1 INTRODUÇÃO GERAL... 3 2 INTRODUÇÃO AO MÓDULO REGISTRO DE SAÍDA - SIARE... 3 2.1 SEGURANÇA... 4 2.2

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Padrão de Integração para a Execução Fiscal Virtual

Padrão de Integração para a Execução Fiscal Virtual Projeto SAJ Padrão de Integração para a Execução Fiscal Virtual MAR-SAJ-PJ.2010.0001-PADRAO DE INTEGRACAO.doc Tribunal de Justiça de Santa Catarina EXECUÇÃO FISCAL VIRTUAL PADRÃO DE INTEGRAÇÃO ENTRE O

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP

COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP Cleber de F. Ferreira¹, Roberto Dias Mota¹. ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil cleberferreirasi@hotmail.com, motaroberto@hotmail.com Resumo.

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão

Leia mais

IBM emessage Versão 8 Release 6 19 de fevereiro de 2014. Transactional Email Administration Guide

IBM emessage Versão 8 Release 6 19 de fevereiro de 2014. Transactional Email Administration Guide IBM emessage Versão 8 Release 6 19 de fevereiro de 2014 Transactional Email Administration Guide Nota Antes de usar essas informações e o produto que elas suportam, leia as informações em Avisos na página

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

IBM emessage Versão 9 Release 1.1 26 de novembro de 2014. Transactional Email Administration Guide

IBM emessage Versão 9 Release 1.1 26 de novembro de 2014. Transactional Email Administration Guide IBM emessage Versão 9 Release 1.1 26 de novembro de 2014 Transactional Email Administration Guide Nota Antes de usar essas informações e o produto que elas suportam, leia as informações em Avisos na página

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Web Services Web Services Existem diferentes tipos de comunicação em um sistema distribuído: Sockets Invocação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Projeto: Plataforma de Integração. Data: 01/08/2014

Projeto: Plataforma de Integração. Data: 01/08/2014 Manual do Usuário - Autenticação Plataforma de Integração Arquitetura de Software 1.0 20/03/2014 1 de 8 Histórico de Revisões Data Versão Descrição 01/08/2014 1.0 Criação do documento 04/08/2014 1.1 Revisão

Leia mais

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br Guia de Consulta Rápida HTTP Décio Jr. Novatec Editora www.novateceditora.com.br Guia de Consulta Rápida HTTP de Décio Jr. Copyright 2001 da Novatec Editora Ltda. Todos os direitos reservados. É proibida

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Versão 1.2-30 de março de 2015 ÍNDICE 1. INTRODUÇÃO... 5 1.1.VISÃO GERAL... 5 1.2.IDENTIFICAÇÃO...

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Introdução à Web Services

Introdução à Web Services Introdução à Web Services Emerson Ribeiro de Mello emerson@das.ufsc.br Universidade Federal de Santa Catarina O que falaremos... Pra que isso? O que é Web Services A camada de protocolos O que são: XML-RPC,

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Sistema esocial. Manual de Orientação do Desenvolvedor

Sistema esocial. Manual de Orientação do Desenvolvedor Sistema esocial Manual de Orientação do Desenvolvedor Versão 1.1 Junho de 2015 Data Versão Descrição 19/12/2014 1.0 Versão inicial 26/06/2015 1.1 Histórico de versões - Alteração do protocolo de segurança

Leia mais

MADALENA PEREIRA DA SILVA SLA Sociedade Lageana de Educação DCET Departamento de Ciências Exatas e Tecnológica

MADALENA PEREIRA DA SILVA SLA Sociedade Lageana de Educação DCET Departamento de Ciências Exatas e Tecnológica MADALENA PEREIRA DA SILVA SLA Sociedade Lageana de Educação DCET Departamento de Ciências Exatas e Tecnológica Desenvolvimento de Web Services com SOAP. 1. Introdução. Com a tecnologia de desenvolvimento

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Sumário 1 Introdução... 3 2 Terminologias... 3 3 Links do projeto...3 3.1 WSDL de Assinatura...3 3.2 WSDL de Notificação...3 3.3 WS-Signer e AP-Samples...3 4 Autenticação...3 5 Serviços

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Nota Fiscal Eletrônica de Serviços Manual de Utilização Web Service da NFTS

Nota Fiscal Eletrônica de Serviços Manual de Utilização Web Service da NFTS Nota Fiscal Eletrônica de Serviços Manual de Utilização Web Service da NFTS Versão 1.0 Manual de Utilização Web Service NFTS Versão do Manual: 1.0 pág. 2 Manual de Utilização Web Service ÍNDICE 1. INTRODUÇÃO...

Leia mais

Autoria Web Apresentação e Visão Geral sobre a Web

Autoria Web Apresentação e Visão Geral sobre a Web Apresentação e Visão Geral sobre a Web Apresentação Thiago Miranda Email: mirandathiago@gmail.com Site: www.thiagomiranda.net Objetivos da Disciplina Conhecer os limites de atuação profissional em Web

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

COEJO/CORTI Web Service INCOM. Coordenação de Tecnologia da Informação - CORTI

COEJO/CORTI Web Service INCOM. Coordenação de Tecnologia da Informação - CORTI Coordenação de Tecnologia da Informação - CORTI Coordenação de Editoração e Divulgação Eletrônica dos Jornais Oficiais - COEJO Documentação dos Serviços de Envio de Matérias para Imprensa Nacional Versão

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

PREFEITURA DE BELO HORIZONTE

PREFEITURA DE BELO HORIZONTE NFS-e Modelo Conceitual Belo Horizonte Versão 1.0 19/06/2009 Página 1 de 22 Índice 1 Apresentação...2 2 Objetivos...3 3 Conceito...4 3.1 Premissas e Regras de Negócio...4 Recibo Provisório de Serviços

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais