iseries Gestão de certificados digitais

Tamanho: px
Começar a partir da página:

Download "iseries Gestão de certificados digitais"

Transcrição

1 iseries Gestão de certificados digitais

2

3 iseries Gestão de certificados digitais

4 ii iseries: Gestão de certificados digitais

5 Índice Parte 1. Gestão de certificados digitais Capítulo 1. O que há de noo na V5R Capítulo 2. Imprimir este tópico Capítulo 3. Utilizar certificados digitais Certificados digitais para comunicações seguras de SSL Certificados digitais para autenticação do utilizador Certificados digitais para ligações VPN Certificados digitais para assinar objectos Utilizar certificados públicos s. emitir certificados priados Exemplos da utilização de certificados digitais públicos por oposição aos priados Capítulo 4. Compreender os certificados digitais Autoridade de Certificação (CA) Localizações de Lista de Reogação de Certificados (CRL) Arquios de certificados Criptografia Chae pública Chae priada Assinaturas digitais Secure Sockets Layer (SSL) Capítulo 5. Utilizar o Gestor de Certificados Digitais Requisitos para utilizar o DCM Iniciar o Gestor de Certificados Digitais Configurar certificados pela primeira ez Criar e utilizar uma CA priada Gerir certificados a partir de uma CA de Internet pública Utilizar uma CA priada para emitir certificados para outros sistemas iseries Utilizar um certificado priado para sessões de SSL num sistema destino com a V5R Utilizar um certificado priado para assinar objectos num sistema destino com a V5R Utilizar um certificado priado para sessões de SSL num sistema destino com a V4R4 ou V4R5 39 Utilizar um certificado priado para sessões de SSL num sistema destino com a V4R Migrar o DCM de uma ersão anterior para a V5R Gerir aplicações no DCM Criar definições de aplicações Gerir a atribuição de certificados para uma aplicação Definir uma lista fidedigna de CAs para uma aplicação Validar certificados e aplicações Gerir localizações de CRL Armazenar chaes de certificados no IBM 4758 Cryptographic Coprocessor Guardar a chae priada de certificado directamente no coprocessador Utilizar a chae mestra do coprocessador para codificar a chae priada do certificado Gerir a localização do pedido de uma CA PKIX Gerir certificados de utilizador Criar um certificado do utilizador Atribuir um certificado de utilizador Obter uma cópia do certificado da CA priada Assinar objectos Verificar assinaturas de objectos Copyright IBM Corp. 1999, 2000 iii

6 Capítulo 6. Resolução de problemas do DCM Resolução de problemas com palaras-passe e gerais Resolução de problemas com arquios de certificados e base de dados de chaes Resolução de problemas com o browser Resolução de Problemas com o Seridor de HTTP Erros de migração e soluções de recuperação Resolução de problemas para atribuir um certificado de utilizador Capítulo 7. Outras fontes de informação sobre certificados digitais i iseries: Gestão de certificados digitais

7 Parte 1. Gestão de certificados digitais Um certificado digital é uma credencial electrónica que pode ser utilizada para comproar a identidade numa transacção electrónica. Existe um número crescente de utilizações para certificados digitais para fornecer medidas aançadas de segurança na rede. Por exemplo, os certificados digitais são essenciais para configurar e utilizar o Secure Sockets Layer (SSL). A utilização do SSL permite-lhe criar ligações seguras entre utilizadores e aplicações de seridor numa rede não fidedigna como, por exemplo, a Internet. O SSL fornece uma das melhores soluções para proteger a priacidade de dados sensíeis como, por exemplo, nomes de utilizador e palaras-passe, atraés da Internet. Muitos seriços e aplicações de iseries 400 como, por exemplo, FTP, Telnet, HTTP Serer for iseries e muitos outros, fornecem agora suporte de SSL para assegurar a priacidade dos dados. O iseries 400 fornece suporte alargado de certificados digitais, que lhe permite utilizar certificados digitais como credenciais em inúmeras aplicações de segurança. Além de utilizar certificados para configurar o SSL, pode utilizá-los como credenciais para a autenticação de cliente em transacções de SSL e de rede priada irtual (VPN). É fácil capitalizar com base no suporte de iseries para certificados quando utiliza o Gestor de certificados digitais (DCM), uma função gratuita do iseries, para gerir centralmente os certificados para as suas aplicações. O DCM permite-lhe gerir os certificados que obtém de qualquer Autoridade de Certificação (CA). Além disso, pode utilizar o DCM para criar e trabalhar com a sua própria CA para emitir certificados priados para aplicações e utilizadores na sua organização. O planeamento e a aaliação adequados são essenciais para a utilização eficaz de certificados com ista à obtenção de maiores benefícios de segurança. Deerá analisar estes tópicos para aprender mais sobre o funcionamento dos certificados e a utilização do DCM para os gerir e das aplicações que os utilizam: Utilizar certificados digitais Utilize estas informações para o ajudar a decidir como e quando dee utilizar certificados digitais para atingir os seus objectios de segurança. Obtenha informações sobre os diferentes tipos de certificados e analise cenários que ilustram os esquemas característicos de implementação de certificados para o ajudar a planear a implementação dos seus próprios certificados. Compreender os certificados digitais Utilize estas informações conceptuais e de referência para compreender melhor o que são os certificados e como funcionam. Utilizar o Gestor de Certificados Digitais (DCM) Utilize estas informações para aprender a utilizar o DCM para gerir os seus certificados e as aplicações que os utilizam. Além disso, pode aprender a assinar digitalmente objectos e a criar e trabalhar com a sua própria Autoridade de Certificação. Resolução de problemas do DCM Utilize estas informações para aprender a resoler alguns dos erros comuns que pode ter ao utilizar o DCM. Outras fontes de informação sobre certificados digitais Utilize esta página para obter ligações para outros recursos de modo a obter informações sobre certificados digitais, infra-estrutura de chaes públicas e outras informações relacionadas. Copyright IBM Corp. 1999,

8 2 iseries: Gestão de certificados digitais

9 Capítulo 1. O que há de noo na V5R1 Na V5R1, o Gestor de Certificados Digitais (DCM) foi melhorado de árias formas. A interface do DCM foi reformulada para facilitar a sua utilização para gerir os certificados e as aplicações que os utilizam. Para além disso, existem árias noas funções aançadas disponíeis para trabalhar com certificados. A seguinte lista descree algumas das mais importantes melhorias funcionais da gestão de certificados digitais: Certificados de assinatura de objectos e erificação de assinaturas Pode utilizar o DCM para criar e gerir certificados que poderá utilizar para assinar digitalmente objectos para assegurar a sua integridade e fornecer uma proa de origem dos objectos. Também poderá criar e gerir os certificados de erificação de assinatura correspondentes que poderão ser utilizados para autenticar a assinatura de um objecto assinado para assegurar que os dados no objecto permanecem inalterados e para erificar a proa da origem do objecto. Também poderá utilizar o DCM ou as APIs adequadas para assinar um objecto e erificar a assinatura de um objecto. Definições da aplicação Já pode utilizar o DCM para criar e actualizar as definições das aplicações e para gerir os certificados por elas utilizados. Isto permite-lhe facilmente utilizar o DCM para gerir os certificados que as aplicações em que escree ou que recebe de outras fontes necessitam para funções de segurança. Pode definir o tipo de aplicação (seridor, cliente, assinatura de objecto) e, dependendo do tipo de aplicação, poderá especificar se efectua o processamento da CRL, se requer autenticação pelo cliente ou se requer uma lista fidedigna de CA. Localizações da Lista de Reogação de Certificados (CRL) O DCM agora suporta a utilização de CRLs para fornecer um certificado e processo de alidação de aplicações mais fortes. Poderá utilizar o DCM para definir a localização onde reside uma CRL de uma Autoridade de Certificação num seridor de Seriços de Directório (LDAP) de modo a que o DCM e outras aplicações que efectuem o processamento de CRLs possam erificar se um determinado certificado não foi reogado. Reposição da palara-passe do arquio de certificados Agora já pode repor com facilidade a palara-passe de um arquio de certificados, quando for necessário, para eitar ficar bloqueado fora do arquio de certificados quando perder ou alterar a palara-passe, e se tal facto não for deidamente comunicado. Melhorias na renoação dos certificados Antes da V5R1, quando utilizaa o DCM para renoar um certificado proeniente de uma CA de Internet pública, o processo de renoação obrigaa-o a criar um noo certificado para substituir o certificado existente. Agora poderá utilizar a função de renoação para actualizar o próprio certificado de Internet público já existente. Suporte de CAs PKIX Agora pode utilizar o DCM para obter e gerir certificados de CAs que suportem as noas normas Public Key Infrastructure X.509 (PKIX) definindo a localização da CA que deseja utilizar. Pode utilizar o DCM para aceder à URL da CA de PKIX directamente para obter um certificado da CA. Suporte de IBM PCI Cryptographic Coprocessor para maior armazenamento de chaes de segurança Se o sistema tier um IBM PCI Cryptographic Coprocessor instalado, pode utilizá-lo para armazenar as chaes de certificado com mais segurança. Quando utilizar o DCM para criar ou renoar certificados, pode escolher guardar a chae directamente no coprocessador ou utilizar a chae principal do coprocessador para codificar a chae priada e guardá-la num ficheiro de arquio de chaes especial. Copyright IBM Corp. 1999,

10 4 iseries: Gestão de certificados digitais

11 Capítulo 2. Imprimir este tópico Para er ou descarregar a ersão PDF, seleccione Digital certificate management (o ficheiro tem um tamanho de 451 kb ou cerca de 55 páginas). Para guardar um PDF na estação de trabalho para isualização ou impressão: 1. Abra o PDF no browser (clique na ligação acima). 2. No menu do browser, clique em Ficheiro. 3. Clique em Guardar como Naegue para o directório onde deseja guardar a PDF. 5. Clique em Guardar. Pode er ou descarregar uma ersão de PDF deste documento para isualização ou impressão. Tem de ter o Adobe Acrobat Reader instalado para er ficheiros PDF. Poderá descarregar uma cópia da home page da Adobe.. Copyright IBM Corp. 1999,

12 6 iseries: Gestão de certificados digitais

13 Capítulo 3. Utilizar certificados digitais As funções de segurança do iseries 400 encontram-se entre as melhores do mundo. No entanto, deerá aumentar as suas medidas de segurança para proteger os recursos fornecidos pelo iseries quando fornece ou utiliza seriços da Internet. Pode utilizar o Gestor de Certificados Digitais (DCM) para aumentar a segurança do iseries configurando o sistema e as aplicações para utilizar certificados digitais. A utilização de certificados digitais pode ajudá-lo a melhorar a segurança de inúmeras maneiras. Os certificados digitais permitem-lhe utilizar o Secure Sockets Layer (SSL) para proteger o acesso a sites da Web e outros seriços Internet. Pode utilizar certificados digitais para configurar as ligações de rede priada irtual (VPN). Além disso, pode utilizar a chae de um certificado para assinar digitalmente objectos ou para erificar assinaturas digitais de modo a assegurar a autenticidade dos objectos. Essas assinaturas digitais asseguram a fiabilidade da origem de um objecto e protegem a integridade do objecto. O DCM permite-lhe criar e trabalhar com a sua própria Autoridade de Certificação (CA) priada local. Em seguida, pode utilizar a CA priada para emitir dinamicamente certificados digitais para aplicações e utilizadores na sua intranet ou extranet. Também pode utilizar o DCM para gerir certificados digitais obtidos da VeriSign ou de outra CA pública muito conhecida. Ainda pode aumentar mais a segurança do sistema utilizando certificados digitais (em ez de nomes de utilizador e palaras-passe) para autenticar e autorizar sessões entre o seridor e os utilizadores. Além disso, pode utilizar o DCM para associar o certificado de um utilizador ao respectio perfil do utilizador de iseries. Consequentemente, o certificado tem as mesmas autorizações e permissões que o perfil associado. Para obter mais informações sobre o modo como os certificados digitais se podem adequar à sua política de segurança, analise estes tópicos: Utilizar certificados digitais para configurar o Secure Sockets Layer (SSL) Utilize estas informações para aprender a utilizar certificados de modo a que as suas aplicações possam estabelecer sessões de comunicações seguras. Utilizar certificados digitais para autenticar utilizadores Utilize estas informações para aprender a utilizar certificados de modo a fornecer um meio mais sólido de autenticação dos utilizadores que acedem a recursos de seridor do iseries. Utilizar certificados digitais para configurar sessões de rede priada irtual (VPN) Utilize estas informações para aprender a utilizar certificados como parte da configuração de uma ligação VPN. Utilizar certificados digitais para assinar um objecto Utilize estas informações para aprender a utilizar certificados de modo a assegurar a integridade de um objecto ou para erificar a assinatura digital num objecto para erificar a sua autenticidade. Utilizar certificados públicos s. emitir certificados priados Utilize estas informações para aprender a determinar o tipo de certificado mais adequado às suas necessidades profissionais, depois de decidir como pretende utilizar certificados para tirar partido da segurança adicional por eles fornecida. Pode utilizar certificados de uma CA pública ou pode criar e trabalhar com uma CA priada para emitir certificados. O modo como decide obter os certificados depende de como planeia utilizá-los. Certificados digitais para comunicações seguras de SSL Pode utilizar certificados digitais para configurar aplicações para utilizar o Secure Sockets Layer (SSL) para sessões de comunicações seguras. Para estabelecer uma sessão de SSL, o seridor fornece sempre uma cópia do respectio certificado para alidação pelo cliente que solicita uma ligação. A utilização de uma ligação SSL: Assegura ao cliente ou utilizador final que o site é autêntico. Copyright IBM Corp. 1999,

14 Fornece uma sessão de comunicações codificada para assegurar que os dados transmitidos atraés da ligação permanecem priados. As aplicações seridor e cliente funcionam em conjunto, como se segue, para garantir a segurança dos dados: 1. A aplicação seridor apresenta o certificado à aplicação cliente (utilizador) como proa da identidade do seridor. 2. A aplicação cliente erifica a identidade do seridor comparando-a com uma cópia do certificado da Autoridade de Certificação emissora. (A aplicação cliente tem de ter acesso a uma cópia armazenada localmente do certificado de CA releante.) 3. As aplicações seridor e cliente concordam com uma chae simétrica para codificação e utilizam-na para codificar a sessão de comunicações. 4. Opcionalmente, agora o seridor pode requerer que o cliente forneça uma proa de identificação antes de permitir o acesso aos recursos pedidos. Para utilizar os certificados como proa de identidade, as aplicações de comunicações têm de suportar a utilização de certificados para autenticação do utilizador. O SSL utiliza algoritmos de chae simétrica (chae pública) durante o processamento do reconhecimento da comunicação de SSL para negociar uma chae simétrica que seja utilizada subsequentemente para codificação e descodificação dos dados da aplicação para essa sessão de SSL específica. Isto significa que o seridor e o cliente utilizam diferentes chaes de sessão, que expiram automaticamente após um determinado período de tempo, para cada ligação. Na probabilidade remota de alguém interceptar e descodificar uma determinada chae de sessão, não conseguirá utilizá-la para deduzir futuras chaes. Certificados digitais para autenticação do utilizador Tradicionalmente, os utilizadores obtêm acesso aos recursos a partir de uma aplicação ou sistema com base no respectio nome do utilizador e palara-passe. Ainda pode aumentar mais a segurança do sistema utilizando certificados digitais (em ez de nomes de utilizador e palaras-passe) para autenticar e autorizar sessões entre árias aplicações seridor e os utilizadores. Além disso, pode utilizar o Gestor de Certificados Digitais (DCM) para associar o certificado de um utilizador ao respectio perfil do utilizador de iseries. Consequentemente, o certificado tem as mesmas autorizações e permissões que o perfil associado. Um certificado digital funciona como uma credencial electrónica e erifica se a pessoa que o apresenta é realmente quem diz ser. Neste ponto de ista, um certificado é semelhante a um passaporte. Ambos estabelecem a identidade de um indiíduo, contêm um número único para efeitos de identificação e têm uma autoridade emissora reconhecíel que erifica a credencial como sendo autêntica. No caso de um certificado, uma Autoridade de Certificação (CA) funciona como a outra entidade fidedigna, que emite o certificado e o erifica como uma credencial autêntica. Para efeitos de autenticação, os certificados utilizam uma chae pública e uma chae priada relacionada. A CA emissora associa estas chaes, juntamente com outras informações sobre o proprietário do certificado, ao próprio certificado para efeitos de identificação. Um número cada ez maior de aplicações já fornecem suporte para utilizar certificados para autenticação de clientes durante uma sessão de SSL. A partir da V5R1, estas aplicações iseries fornecem suporte de certificados de autenticação de clientes: Seridor Telnet Seridor IBM HTTP Serer (original e potenciado pela Apache) Seridor de Seriços de Directório (LDAP) Central de Gestão Client Access Express (incluindo Operations Naigator) Seridor FTP 8 iseries: Gestão de certificados digitais

15 Os certificados podem fornecer um meio mais forte de autenticação de utilizadores por ários motios: Existe a possibilidade de um indiíduo se esquecer da respectia palara-passe. Assim, os utilizadores têm de memorizar ou registar os respectios nomes de utilizador e palaras-passe para assegurar que não se esquecem delas. Como resultado, os utilizadores não autorizados podem obter mais prontamente nomes de utilizador e palaras-passe de utilizadores autorizados. Dado que os certificados são armazenados num ficheiro ou noutra localização electrónica, as aplicações cliente (e não os utilizadores) tratam do acesso e da apresentação do certificado para autenticação. Isto assegura uma menor probabilidade de os utilizadores partilharem certificados com utilizadores não autorizados, a não ser que os utilizadores não autorizados tenham acesso ao sistema do utilizador. Além disso, é possíel instalar certificados em smart cards como meio adicional de os proteger de utilização não autorizada. Um certificado contém uma chae priada, que nunca é eniada com o certificado para identificação. Em ez disso, o sistema utiliza esta chae durante o processamento de codificação e descodificação. Outros podem utilizar a chae pública correspondente do certificado para erificar a identidade do emissor dos objectos assinados com a chae priada. Muitos sistemas requerem palaras-passe com 8 caracteres ou menos, tornando-as mais ulneráeis a ataques de suposição. As chaes criptográficas de um certificado têm centenas de caracteres. Este comprimento, juntamente com a sua natureza aleatória, torna as chaes criptográficas muito mais difíceis de adiinhar do que as palaras-passe. As chaes de certificados digitais fornecem árias utilizações possíeis que as palaras-passe não fornecem como, por exemplo, integridade dos dados e priacidade. Pode utilizar certificados e as respectias chaes associadas para: Assegurar a integridade detectando alterações aos dados. Proar que uma determinada acção foi realmente executada. A isto chama-se não repúdio. Assegure a priacidade das transferências de dados utilizando Secure Sockets Layer (SSL) para codificar sessões de comunicações. Para obter mais informações sobre a configuração do iseries para utilizar certificados para autenticação de clientes durante uma sessão de SSL, consulte Proteger aplicações com SSL. Certificados digitais para ligações VPN A partir da V5R1, poderá utilizar certificados digitais como uma forma de estabelecer uma ligação a uma rede priada irtual (VPN) iseries. Ambos os pontos terminais de uma ligação VPN dinâmica têm de conseguir autenticar-se mutuamente antes de actiar a ligação. A autenticação de pontos terminais é feita atraés do seridor Internet Key Exchange (IKE) em cada extremidade. Após uma autenticação com sucesso, os seridores IKE podem negociar as metodologias de encriptação e os algoritmos que ão utilizar para proteger uma ligação VPN. Anteriormente à V5R1, os seridores IKE só podiam autenticar-se atraés da utilização de uma chae pré-partilhada. Utilizar uma chae pré-partilhada é menos seguro porque tem de se comunicar a chae manualmente ao administrador do outro ponto terminal do VPN. Consequentemente, existe uma possibilidade de a chae ser exposta a terceiros durante o processo de comunicação da chae. Na V5R1 poderá eitar este risco utilizando os certificados digitais para autenticar os pontos terminais em ez de utilizar uma chae pré-partilhada. O seridor IKE poderá autenticar o certificado do outro seridor para estabelecer uma ligação para negociar as metodologias e algoritmos de encriptação que os seridores utilizarão para proteger a ligação. Pode utilizar o Gestor de Certificados Digitais (DCM) para gerir os certificados que o seridor IKE utiliza para estabelecer uma ligação VPN dinâmica. Tem de primeiro decidir se deseja utilizar certificados públicos ersus emitir certificados priados para o seridor IKE. Algumas implementações de VPN requerem que o certificado contenha informações de nome de assunto alternatio tal como, por exemplo, um nome de domínio ou de endereço de correio electrónico, para além das informações de nome único standard. Quando utilizar a CA priada do utilitário de DCM para emitir um certificado, poderá especificar informações sobre o nome de sujeito alternatio para o certificado. Capítulo 3. Utilizar certificados digitais 9

16 Especificar estas informações assegura que a ligação VPN do iseries é compatíel com outras implementações VPN que possam requerer autenticação. Para saber mais sobre como gerir certificados para as ligações VPN, reeja os seguintes recursos: Se nunca utilizou o DCM para gerir certificados, os seguintes tópicos poderão ajudá-lo a começar: Criar e utilizar uma CA priada descree como utilizar o DCM para emitir certificados priados para as suas aplicações. Gerir certificados a partir de uma CA de Internet pública descree como utilizar o DCM para trabalhar com certificados proenientes de uma CA pública. Se presentemente utilizar o DCM para gerir certificados para outras aplicações, reeja estes recursos para aprender como especificar que uma aplicação deerá utilizar um certificado existente e quais os certificados que a aplicação poderá aceitar e autenticar: Gerir a atribuição de certificados a uma aplicação que descree como utilizar o DCM para atribuir um certificado existente a uma aplicação tal como, por exemplo, o seridor IKE. Definir uma lista fidedigna de CA para uma aplicação descree como especificar em que CAs deerá uma aplicação confiar quando aceitar certificados para autenticação de um cliente (ou VPN). Certificados digitais para assinar objectos A partir da V5R1, o iseries 400 fornece suporte para a utilização de certificados para assinar digitalmente objectos e erificar as assinaturas digitais de objectos. A assinatura digital de objectos fornece uma forma de assegurar a integridade do conteúdo de um objecto, bem como da fonte da origem de um objecto. O suporte da assinatura de objectos aumenta as tradicionais ferramentas de sistema do iseries para controlar quem pode alterar objectos. Os controlos tradicionais não podem proteger um objecto de alterações não autorizadas quando o objecto estier em trânsito na Internet ou em qualquer outra rede que não seja fidedigna, ou quando o objecto for guardado num sistema não iseries. Utilizar assinaturas digitais de objectos protege os objectos de alterações não autorizadas em situações semelhantes às descritas. Colocar uma assinatura digital num objecto consiste em utilizar a chae priada de um certificado para adicionar um resumo matemático codificado dos dados existente num objecto. A assinatura protege os dados de alterações não autorizadas. O objecto e o seu conteúdo não são codificados e tornados priados pela assinatura digital. No entanto, o resumo propriamente dito é codificado para impedir alterações não autorizadas. Quem quiser assegurar-se de que o objecto não foi modificado durante o trânsito e que foi originado numa fonte aceite e legítima, poderá utilizar a chae pública do certificado de assinatura para erificar a assinatura digital original. Se a assinatura não corresponder, os dados podem ter sido alterados. Nesse caso, eite utilizar o objecto e contacte o proprietário da assinatura para obter uma outra cópia do objecto assinado. Se decidir que a utilização de assinaturas digitais se adequa às suas necessidades e políticas de segurança, deerá aaliar se dee utilizar certificados públicos ersus emitir certificados priados. Se pretender distribuir objectos a utilizadores num público mais asto, deerá considerar utilizar certificados proenientes de uma Autoridade de Certificação (CA) pública deidamente conhecida. Utilizar certificados públicos assegurará que outros possam erificar as assinaturas que colocar em objectos de uma forma fácil e pouco dispendiosa quando os distribuir. No entanto, se pretender distribuir objectos apenas no interior da sua organização, talez seja preferíel utilizar o Gestor de Certificados Digitais (DCM) para operar a sua própria CA para emitir certificados sem ter de os adquirir a partir de uma CA externa. A assinatura de um objecto representa o sistema que assinou o objecto e não um determinado utilizador desse sistema (apesar de o utilizador ter de possuir as autoridades adequadas para utilizar o certificado para assinar objectos). Como parte do processo de erificação de assinaturas digitais, terá de decidir em que Autoridade de Certificação deerá confiar e que certificados utilizar para assinar objectos. Se decidir confiar numa CA, poderá decidir se deerá confiar nas assinaturas que alguém criará utilizando um 10 iseries: Gestão de certificados digitais

17 certificado emitido por uma CA fidedigna. Quando decidir não confiar numa CA, também decidirá não confiar nos certificados que a CA emitir ou nas assinaturas que alguém criar utilizando esses certificados. Valor de sistema Verificar restauro de objectos (QVFYOBJRST) Se decidir efectuar a assinatura de objectos e a erificação da assinatura, uma das primeiras decisões importantes que terá de tomar será a determinação da importância das assinaturas para os objectos que ão ser restaurados para o sistema. Poderá controlá-lo com o noo alor de sistema denominado QVFYOBJRST. A predefinição deste alor de sistema permite que sejam restaurados objectos não assinados. No entanto, assegura que os objectos assinados só podem ser restaurados se tierem uma assinatura álida. O sistema só define um objecto como assinado se o objecto tier uma assinatura que seja fidedigna. O sistema ignorará todas as outras assinaturas não fidedignas no objecto e tratará o objecto como se de facto não tiesse nenhuma assinatura. Existem ários alores que poderá utilizar para o alor de sistema QVFYOBJRST, desde ignorar todas as assinaturas a requerer assinaturas álidas para todos os objectos que o sistema restaurar. O alor de sistema só afectará os objectos executáeis que estierem a ser restaurados, não afectando ficheiros de salaguarda ou de IFS. Para saber mais informações sobre como utilizar este alor de sistema, consulte o tópico Localizador de Valores de Sistema no Information Center. Poderá utilizar o Gestor de Certificados Digitais (DCM) para implementar o seu certificado e decisões de confiança da CA bem como gerir os certificados que utilizar para assinar objectos e para erificar as assinaturas de objectos. Para obter mais informações sobre como utilizar o DCM para assinar objectos e erificar assinaturas de objectos, reeja os seguintes tópicos: Assinar objectos. Verificar assinaturas de objectos. Utilizar certificados públicos s. emitir certificados priados Assim que decidir utilizar certificados, deerá escolher o tipo de implementação de certificados mais adequada às suas necessidades de segurança. As opções de que dispõe para obter certificados incluem: Adquirir os certificados a uma Autoridade de Certificação (CA) de Internet pública. Trabalhar com a sua própria CA para emitir certificados priados para os utilizadores e as aplicações. Utilizar uma combinação de certificados de CAs de Internet públicas e da sua própria CA. A escolha de quais destas opções de implementação ai utilizar depende de ários factores, sendo um dos mais importantes o ambiente em que os certificados são utilizados. Seguem-se algumas informações para o ajudar a determinar melhor qual é a escolha de implementação certa para as suas necessidades profissionais e de segurança. Utilizar certificados públicos As CAs de Internet públicas emitem certificados para qualquer pessoa que pague o montante necessário. No entanto, uma CA de Internet ainda requer uma proa de identidade para emitir um certificado. No entanto, este níel de comproação aria, dependendo da política de identificação da CA. Dee aaliar se o rigor da política de identificação da CA é adequado às suas necessidades de segurança antes de decidir obter certificados da CA ou confiar nos certificados por ela emitidos. Uma ez que as normas Public Key Infrastructure Exchange (PKIX) eoluíram, algumas CAs públicas mais recentes agora fornecem normas de identificação mais rigorosas para a emissão de certificados. Ainda que o processo de obtenção de certificados dessas CAs PKIX seja mais integrado, os certificados emitidos pela CA fornecem maior garantia para protecção do acesso a aplicações por parte de utilizadores específicos. O Gestor de Certificados Digitais (DCM) permite-lhe utilizar e gerir os certificados de CAs PKIX que utilizam estas noas normas de certificados. Capítulo 3. Utilizar certificados digitais 11

18 Também tem de considerar o custo associado à utilização de uma CA pública para emitir certificados. Se precisar da emissão de certificados para um número limitado de aplicações seridor ou cliente e utilizadores, o custo poderá não ser um factor importante para si. No entanto, o custo pode ser particularmente importante se tier um grande número de utilizadores priados que necessitem de certificados públicos para autenticação de clientes. Neste caso, deerá igualmente considerar o esforço administratio e de programação necessário para configurar as aplicações seridor para aceitar apenas um subconjunto específico de certificados emitidos por uma CA pública. A utilização de certificados de uma CA pública pode poupar-lhe tempo e recursos porque muitas aplicações seridor, cliente e de utilizador estão configuradas para reconhecerem a maioria das CAs públicas muito conhecidas. Além disso, outras empresas e utilizadores podem reconhecer e confiar mais nos certificados emitidos por uma CA pública muito conhecida do que nos certificados emitidos pela sua CA priada. Utilizar certificados priados Se criar a sua própria CA, poderá emitir certificados para sistemas e utilizadores num âmbito mais limitado, como a sua empresa ou organização. A criação e manutenção da sua própria CA permite-lhe emitir certificados apenas para os utilizadores que sejam membros fidedignos do seu grupo. Esta particularidade proporciona uma melhor segurança, uma ez que pode controlar quem tem certificados e, deste modo, quem tem acesso aos seus recursos, de forma mais económica. Uma possíel desantagem da manutenção da sua própria CA é o inestimento obrigatório em tempo e recursos. No entanto, o Gestor de Certificados Digitais (DCM) facilita-lhe este processo. Nota: Seja qual for a CA utilizada para emitir os certificados, o administrador de sistema controla as CAs em que as aplicações no sistema deem confiar. Se conseguir encontrar uma cópia de um certificado para uma CA conhecida no browser, este poderá ser definido para confiar nos certificados de seridor que foram emitidos por essa CA. No entanto, se esse certificado de CA não se encontrar no seu arquio de certificados *SYSTEM, o seu seridor não confiará nos certificados de utilizador ou cliente emitidos por essa CA. Para confiar nos certificados de utilizador emitidos por uma CA, terá de pedir uma cópia do certificado de CA à CA. Ela terá de estar no formato de ficheiro correcto e terá de adicionar esse certificado ao seu arquio de certificados do DCM. Poderá considerar útil analisar alguns exemplos de situações comuns de utilização de certificados para o ajudar a decidir se é a utilização de certificados públicos ou priados que melhor se adequa às suas necessidades profissionais e de segurança. Tarefas relacionadas Depois de decidir como pretende utilizar certificados e que tipo ai utilizar, analise estes procedimentos para obter mais informações sobre como utilizar o Gestor de Certificados Digitais para pôr o seu plano em acção: Criar e utilizar uma CA priada descree as tarefas que tem de executar caso decida trabalhar com uma CA para emitir certificados priados. Gerir certificados a partir de uma CA de Internet pública descree as tarefas que tem de executar para utilizar certificados de uma CA pública muito conhecida, incluindo uma CA PKIX. Utilizar uma CA local noutros seridores iseries descree as tarefas que tem de executar se quiser utilizar certificados de uma CA priada em mais de um sistema. 12 iseries: Gestão de certificados digitais

19 Exemplos da utilização de certificados digitais públicos por oposição aos priados A decisão de obter certificados de uma Autoridade de Certificação (CA) de Internet pública ou de utilizar uma CA priada para emitir certificados depende de ários factores. Estes factores incluem quem deseja que tenha acesso às aplicações e qual o grau de segurança com que pretende manter os seus dados. Os seguintes cenários ilustram diferentes abordagens à utilização dos certificados para regular o acesso às aplicações da sua empresa e à protecção dos dados priados que estas aplicações fornecem. Cenário 1: Utilizar certificados digitais públicos para acesso público limitado aos recursos internos Os certificados públicos são certificados que são emitidos por uma CA de Internet conhecida. Utilizar certificados digitais públicos para limitar ou permitir o acesso às suas aplicações e dados é uma opção prática dadas as seguintes condições ou semelhantes: Os seus dados e aplicações requerem graus de segurança ariáeis. Existe uma eleada taxa de rotatiidade entre os utilizadores fidedignos. Fornecer acesso público a aplicações e dados, tal como, por exemplo, um site de Internet ou uma aplicação extranet. Não deseja trabalhar com a sua própria Autoridade de certificação (CA). Se trabalha para uma seguradora, por exemplo, pode ser responsáel pela manutenção de diferentes aplicações nos sites de Intranet e Internet da empresa. Uma aplicação em particular pela qual é responsáel é uma aplicação de cálculo de taxa que permite aos agentes gerar quotas para os respectios clientes. Embora esta aplicação não seja altamente sensíel, pretende assegurar-se de que apenas os agentes registados a podem utilizar. Para além disso, não confia na segurança que as palara-passe proporcionam uma ez que podem ser partilhadas entre agentes diferentes. Para fornecer uma segurança adequada, pode requerer que os agentes obtenham um certificado de uma CA conhecida e fidedigna. Assim que obtier um certificado, um agente autorizado poderá isitar o site da sua empresa e solicitar o acesso à sua aplicação de cálculo de taxas. Em seguida, o seridor pode aproar ou rejeitar o pedido com base nas informações do certificado que o agente apresentar. Se o seridor aproar o pedido, é concedido acesso ao agente para a aplicação. Cenário 2: Utilizar certificados digitais priados para limitar o acesso a aplicações priadas na Intranet Utilizar certificados digitais públicos para limitar e permitir o acesso às suas aplicações é uma opção prática dadas as seguintes condições ou semelhantes: É exigido um eleado grau de segurança, sobretudo no que diz respeito à autenticação de utilizadores. Existe confiança nos indiíduos para quem são emitidos certificados. Os utilizadores já têm perfis de utilizador do iseries para controlar o seu acesso às aplicações e dados. Pretende trabalhar com a própria Autoridade de Certificação (CA). Se trabalha numa grande empresa, o departamento de recursos humanos está proaelmente preocupado com problemas, como, por exemplo, questões legais e a priacidade dos registos. Tradicionalmente, utilizaa perfis de utilizador e palaras-passe para limitar o acesso a estes dados. Dada a natureza confidencial destes dados, apercebe-se de que as palaras-passe não protegem de forma eficaz o acesso a estes dados. Afinal, as pessoas podem partilhá-las, esquecer-se delas ou até mesmo roubá-las. Deste modo, decidiu configurar uma CA priada e emitir certificados para todos os empregados e obrigar os empregados a associar os seus certificados aos seus perfis de utilizador do iseries. Este tipo de implementação de certificados priados permite um maior controlo de acesso aos dados confidenciais, Capítulo 3. Utilizar certificados digitais 13

20 bem como controlar a priacidade dos dados atraés da utilização de SSL. Por fim, ao emitir pessoalmente certificados, aumenta a probabilidade de os dados permanecerem seguros e estarem acessíeis apenas a indiíduos específicos. A segurança que os certificados fornecem não está limitada à protecção dos dados contra ameaças externas. Também pode utilizar certificados para restringir o acesso de certos empregados a dados específicos. Por exemplo, pode utilizar certificados para impedir que os programadores de software da sua empresa acedam aos registos de recursos humanos referidos no cenário anterior. Também podem impedir os escritores técnicos de utilizar aplicações de gestão de alto níel. Pode utilizar efectiamente certificados para restringir o acesso em toda a rede. 14 iseries: Gestão de certificados digitais

iseries Client Access Express Consola de Operações

iseries Client Access Express Consola de Operações iseries Client Access Express Consola de Operações iseries Client Access Express Consola de Operações Copyright International Business Machines Corporation 2000. Todos os direitos reserados. Índice Parte

Leia mais

LotusLive. Manual de Administração do LotusLive

LotusLive. Manual de Administração do LotusLive LotusLie Manual de Administração do LotusLie LotusLie Manual de Administração do LotusLie Nota Antes de utilizar as informações contidas nesta publicação, bem como o produto a que se referem, leia as

Leia mais

Referências sobre tarefas de reuniões do Sametime

Referências sobre tarefas de reuniões do Sametime Referências sobre tarefas de reuniões do Sametime ii Referências sobre tarefas de reuniões do Sametime Índice Referências sobre tarefas de reuniões do Sametime............ 1 iii i Referências sobre tarefas

Leia mais

iseries Como Começar com o Client Access Express

iseries Como Começar com o Client Access Express iseries Como Começar com o Client Access Express iseries Como Começar com o Client Access Express ii iseries: Como Começar com o Client Access Express Índice Parte 1. Como Começar com o Client Access

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

LotusLive. Manual do Utilizador do LotusLive Engage e LotusLive Connections

LotusLive. Manual do Utilizador do LotusLive Engage e LotusLive Connections LotusLie Manual do Utilizador do LotusLie Engage e LotusLie Connections LotusLie Manual do Utilizador do LotusLie Engage e LotusLie Connections Nota Antes de utilizar as informações contidas nesta publicação,

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Guia Rápido do Contacts

Guia Rápido do Contacts Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint

Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint IBM Business Process Manager Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint Versão 7.5.0 IBM Business Process Manager Guia de Instalação do Complemento do

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Funcionamento em Rede do AS/400 NetServer

Funcionamento em Rede do AS/400 NetServer Funcionamento em Rede do AS/400 NetSerer Funcionamento em Rede do AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2001. Todos os direitos reserados. Índice Parte 1. AS/400

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

Manual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02

Manual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02 Manual de Navegação Para conhecer melhor a estrutura do novo site www.millenniubim.co.mz V02 Índice 1 Nova Estrutura do Site 03 1.1 Informacional 03 1.2 Transaccional 2 Área Informacional 04 2.1 Homepage

Leia mais

POLÍTICA DE COOKIES. (ii) Consoante o prazo de tempo que permanecem ativados:

POLÍTICA DE COOKIES. (ii) Consoante o prazo de tempo que permanecem ativados: POLÍTICA DE COOKIES O que é um cookie e para que serve? Um "Cookie" é um pequeno ficheiro que é armazenado no computador do utilizador, tablet, smartphone ou qualquer outro dispositivo, com informações

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

SISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO

SISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO SISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO SIPART (versão Setembro/2004) Manual de Utilização ÍNDICE 1. INTRODUÇÃO...3 2. ACEDER À APLICAÇÃO...4 3. CRIAR NOVO UTILIZADOR...5 4. CARACTERIZAÇÃO GERAL

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

Perguntas Frequentes Assinatura Digital

Perguntas Frequentes Assinatura Digital Perguntas Frequentes Assinatura Digital Conteúdo Onde posso obter a minha assinatura digital qualificada... 1 O que preciso para assinar um documento com o cartão de cidadão... 1 Como assinar um documento

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Usar o PO Convert para criar uma factura a partir de uma Nota de Encomenda

Usar o PO Convert para criar uma factura a partir de uma Nota de Encomenda 1 / 7 Como Usar o PO Convert para criar uma factura a partir de uma Nota de Encomenda 1. Inicie sessão na sua conta OB10 2. Seleccione a lista Aceites - Na página inicial da sua Conta OB10, clique na lista

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

O que é a assinatura digital?... 3

O que é a assinatura digital?... 3 Conteúdo O que é a assinatura digital?... 3 A que entidades posso recorrer para obter o certificado digital e a chave privada que me permitem apor assinaturas eletrónicas avançadas?... 3 Quais são os sistemas

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Plataforma de Benefícios Públicos Acesso externo

Plataforma de Benefícios Públicos Acesso externo Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

POLÍCIA DE SEGURANÇA PÚBLICA

POLÍCIA DE SEGURANÇA PÚBLICA POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES DIRECÇÃO GERAL DOS RECURSOS HUMANOS DA EDUCAÇÃO DIRECÇÃO DE SERVIÇOS DE SISTEMAS DE INFORMAÇÃO MANUAL DE INSTRUÇÕES (APENAS PARA ESCOLAS) MANIFESTAÇÃO DE NECESSIDADES PARA COLOCAÇÕES CÍCLICAS ANO ESCOLAR

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

4- O comerciante necessita de adquirir um certificado digital de servidor para poder usar a solução? Sim, um certificado SSL comum.

4- O comerciante necessita de adquirir um certificado digital de servidor para poder usar a solução? Sim, um certificado SSL comum. Perguntas mais frequentes 1- O que é a Solução? Solução que permite a aceitação segura dos cartões dos sistemas Visa e MasterCard. A solução possibilita a autenticação inequívoca de todos os intervenientes

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL

Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico

Leia mais

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA Termos utilizados nos Regulamentos: Utilizador o Cliente que solicitou ou utiliza o Sistema de Gestão de Conta à

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Painel de Navegação Para ver o Painel de Navegação, prima CTRL+F. Pode arrastar os cabeçalhos dos documentos neste painel para reorganizá-los.

Painel de Navegação Para ver o Painel de Navegação, prima CTRL+F. Pode arrastar os cabeçalhos dos documentos neste painel para reorganizá-los. Guia de Introdução O Microsoft Word 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso Rápido

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Software PHC com MapPoint

Software PHC com MapPoint Software PHC com MapPoint A análise de informação geográfica A integração entre o Software PHC e o Microsoft Map Point permite a análise de informação geográfica, desde mapas a rotas, com base na informação

Leia mais

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web. 1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

DOCUMENTAÇÃO UTILIZAÇÃO

DOCUMENTAÇÃO UTILIZAÇÃO DOCUMENTAÇÃO DE UTILIZAÇÃO Importar/exportar o correio electrónico do Microsoft Outlook SERVIÇOS DE INFORMÁTICA DATA: Outubro de 2005 VERSÃO: 1.0 AUTOR: Rui Brás GESTOR: Unidade de Planeamento e Controlo

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais