Instalação e uso ymantec s Online Security de certificado Predictions f s SSL: or 2015 and Beyond
|
|
- Luna Palma Caiado
- 2 Há anos
- Visualizações:
Transcrição
1 Symantec s Online Security Instalação e uso de certificados SSL: Beyond Predictions for 2015 and seu paraand o sucesso Asiaguia Pacific Japan
2 Então você comprou certificados SSL. Adquirir seu certificado é apenas o primeiro dos vários passos envolvidos na proteção de seu site. Muitas vezes, os certificados não são instalados corretamente, páginas confidenciais permanecem desprotegidas e informações de formulário são publicadas sem criptografia, o que deixa muitos sites vulneráveis a ataques. É por isso que a Symantec reuniu as dicas a seguir, como uma orientação para que você siga o processo certo desde o início. A finalidade é conduzir você pelos percursos mais difíceis e alertá-lo sobre práticas e procedimentos inadequados que podem enfraquecer o SSL, porque seu certificado SSL é o passaporte para um site mais seguro para você, seus funcionários e seus clientes. Só existe um jeito de instalar o SSL: o jeito certo! Como ocorre com várias outras organizações, você reconheceu a necessidade de adquirir um certificado SSL e seguiu adiante com esse importante passo. Agora, você precisa garantir que ele seja instalado corretamente. Se seus clientes não se sentirem totalmente seguros em seu site, eles simplesmente não farão negócios com você. 2 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
3 DICA 1 - Prepare a chave privada e a CSR Para instalar um certificado digital, primeiro você deve gerar a chave privada e a Solicitação de assinatura de certificado (CSR) a partir dessa chave para o servidor onde o certificado será instalado. Em seguida, você envia a CSR para inscrever-se para um certificado. Veja como fazer isso abaixo. Se tiver servidores IIS 6 e posteriores ou servidores Redhat Linux, você poderá fazer download de nossa ferramenta Symantec SSL Assistant e seguir os prompts fáceis de entender. Para ver uma lista de instruções de geração de CSR em outros servidores, consulte Symantec CSR Generation. Para se inscrever em qualquer serviço de Certificados SSL da Symantec, você precisa das seguintes informações: O prazo ou período de validade do certificado (1, 2 ou 3 anos) O número de servidores que hospedam um único domínio (até 5 servidores) A plataforma do servidor A organização, unidade organizacional e endereço Informações de pagamento e um contato para faturamento O nome comum. Esse é o host + nome de domínio, como ou webmail.meudominio.com Um endereço de no qual a Symantec possa entrar em contato para validar as informações Uma Solicitação de assinatura de certificado (CSR) gerada a partir do servidor que você precisa proteger Em seguida, após receber seu certificado, siga as instruções da dica 3. Se seu servidor não estiver listado ou se precisar de informações adicionais, consulte a documentação de seu servidor ou entre em contato com o fornecedor do servidor. Se não souber qual software seu servidor usa, entre em contato com os administradores de TI. Durante a inscrição, envie a CSR com o cabeçalho e rodapé: -----BEGIN CERTIFICATE SIGNING REQUEST----- XXXXXXXX -----END CERTIFICATE SIGNING REQUEST I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
4 DICA 2 - Como instalar um certificado SSL o jeito certo! Está prestes a instalar um certificado SSL pela primeira vez e se sente um pouco intimidado? Não precisa se preocupar: é muito mais fácil do que você pensa. Vamos dar uma olhada em como instalar um certificado em um servidor com a Symantec. Todos os servidores seguem a mesma lógica: Etapa 1 Salvar o certificado Siga as instruções do de confirmação para salvar o certificado SSL em seu desktop a partir do URL fornecido. Com isso, você terá seu certificado e os certificados de CA intermediária de que precisa. Etapa 2 Instalar ou mover o certificado para uma pasta de certificados Etapa 3 Configurar o certificado no site Etapa 4 Referenciar o certificado Clique aqui para para obter informações detalhadas e instruções passo a passo para cada tipo de servidor. Para aproveitar seu certificado SSL ao máximo, certifique-se de adicionar o Selo Norton Secured a seu site. Assim seus clientes se sentirão mais seguros quando fizerem transações com você. Basta copiar e colar as linhas relevantes das páginas do Selo Norton Secured da Symantec para adicionar o selo a seu site. São fornecidas instruções claras no link ao fim desta dica. Também é explicado como testar seu certificado com o Certificate Installation Checker, inserindo-se o domínio quando solicitado. Agora, seu certificado SSL está instalado e pronto para agir! Algum problema? A Symantec tem uma ampla gama de tutoriais em vídeo para diferentes servidores: Exibir tutoriais Verifique sua instalação Basta inserir o URL do servidor a verificar: Verificar instalação Gere um selo para seu site Instruções de instalação do Selo Norton Secured: Gerar selo Solução de problemas Visite o site de Suporte da Symantec: Acessar suporte 4 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
5 DICA 3 - Proteja suas chaves privadas e escolha as melhores Chaves públicas e privadas são parte integrante da forma como o SSL funciona. A chave privada é mantida em segredo em seu servidor, sendo usada para criptografar tudo o que está em seu site. A chave pública inserida no certificado é mais uma parte da identidade de seu site, como o nome de seu domínio e os detalhes da organização. Trate suas chaves privadas como ativos valiosos, compartilhados apenas com o mínimo de funcionários ou colaboradores mais confiáveis. Imagine que você seja o gerente de um banco: você distribuiria as chaves do cofre indiscriminadamente? Não. Veja aqui algumas das dicas mais importantes: Gere chaves privadas em um servidor confiável. Não designe essa tarefa a terceiros! Proteja as chaves privadas com senha para evitar qualquer comprometimento quando elas forem armazenadas em sistemas de backup. Renove os certificados todos os anos e sempre introduza novas chaves privadas ao mesmo tempo. O tamanho da chave privada exerce grande influência no handshake criptográfico usado para estabelecer conexões seguras. É inseguro usar uma chave curta demais, mas usar uma chave muito longa pode reduzir bastante a velocidade das operações. A criptografia ECC (Elliptic Curve Cryptography) tem recebido cada vez mais atenção, fornecendo garantias de segurança amplas para tamanhos menores de chave. A Symantec oferece a ECC com tamanhos de chave bem menores do que o número de bits exigido por RSA e DSA, mas é vezes mais difícil de quebrar (256 bits para a ECC é a capacidade criptográfica equivalente à RSA de 3072 bits). A ECC oferece segurança mais forte, com sobrecarga de servidor bem mais reduzida, e ajuda a reduzir os ciclos de CPU necessários para operações criptográficas de servidor. Mais informações sobre a ECC estão disponíveis na página 7. 5 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
6 DICA 4 - Elimine os elos fracos da cadeia Na maioria das implantações de SSL, é insuficiente usar apenas o certificado de servidor: são necessários três ou mais certificados para estabelecer uma cadeia de confiança completa. Uma cadeia de certificados consiste em todos os certificados necessários para certificar o sujeito identificado pelo certificado final. Na prática, essa cadeia inclui o certificado da entidade final, os certificados da CA intermediária e o certificado da CA raiz. O processo de verificação da autenticidade e validade de um certificado recém recebido envolve verificar todos os certificados da CA raiz universalmente confiável, por meio de quaisquer CAs intermediárias, até o certificado recebido o certificado de entidade final. Um certificado só pode ser confiável se cada certificado de sua cadeia tiver sido emitido e validado adequadamente. Um problema comum é configurar o certificado de entidade final corretamente mas esquecer de incluir os certificados da CA intermediária. Para verificar se os certificados intermediários estão instalados corretamente, use nosso verificador de certificados. 6 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
7 DICA 5 - RSA, ECC e por que o tamanho da chave importa A criptografia ECC (Elliptic Curve Cryptography) oferece à sua empresa segurança aprimorada e melhor desempenho do que a criptografia atual. A ECC, um método de criptografia endossado pela NSA (agência de segurança nacional dos EUA) e aprovado pelo governo americano, cria chaves de criptografia com base na ideia de usar pontos em uma curva elíptica para definir o par de chaves pública/privada. É difícil violar a ECC com os métodos de força bruta normalmente empregados por hackers, e ela oferece uma solução mais rápida que exige menos potência de computação do que a criptografia baseada em RSA. A RSA é um algoritmo de criptografia e assinatura digital que forma a base da segurança na Internet há quase duas décadas. O uso desse algoritmo ainda é válido, mas o tamanho de chave mínimo aceitável aumentou com o tempo para garantir a proteção contra ataques criptográficos aperfeiçoados. Portanto, com a ECC você obtém melhor desempenho, porque ela exige um tamanho de chave menor e fornece um nível de segurança superior. Por exemplo, uma chave ECC de 256 bits fornece o mesmo nível de proteção que uma chave RSA de 3072 bits. O resultado? Você obtém exatamente a segurança de que precisa, sem sacrificar o desempenho. Além disso, o tamanho menor da chave ECC significa que certificados menores consomem menos largura de banda. Conforme mais de seus clientes adotam dispositivos menores em suas transações online, a ECC oferece uma experiência de cliente completa melhor. As raízes ECC da Symantec estão disponíveis nos três principais navegadores desde Isso significa que os certificados ECC da Symantec funcionarão em sua infraestrutura existente desde que sejam usados navegadores recentes, que podem ser obtidos sem custo adicional. Saiba mais sobre ECC e agilidade de algoritmos. 7 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
8 DICA 6 - O abrangente Always On SSL Você deve sempre planejar criptografar todo o seu site com SSL, e a maneira de fazer isso é usar o Always On SSL. Essa é uma medida de segurança econômica para sites que ajuda a proteger toda a experiência do usuário, do início ao fim, tornando mais seguro pesquisar, compartilhar e comprar online. Empresas realmente preocupadas com a proteção dos clientes e de sua reputação comercial precisam implementar o Always On SSL com certificados SSL de uma autoridade de certificação confiável, como a Symantec. O Always On SSL é fácil de implementar, fornecendo autenticação da identidade do site e criptografando todas as informações compartilhadas entre o site e um usuário (incluindo todos os cookies trocados), protegendo os dados de visualização, modificação ou uso não autorizados. É importante notar que a Online Trust Alliance está convocando os sites para que adotem o Always On SSL. Ela recomenda: O Always On SSL é uma medida de segurança prática e comprovada que deve ser implementada em todos os sites onde os usuários compartilhem ou visualizem informações confidenciais. Muitos dos sites mais prósperos do mundo reconheceram a sabedoria de implementar o Always On SSL com sucesso, garantindo sua proteção contra sidejacking e invasões por meio de ameaças como Firesheep e injeção de código mal-intencionado. O Always On SSL pode ajudar você a proteger a confiança que os usuários investiram em seu site, garantindo-lhes que você leva a segurança e a privacidade deles a sério e que toma todos os cuidados possíveis para protegê-los online. 8 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
9 DICA 7 - Pinning de chave pública: uma questão de confiança O pinning de chave pública (mais conhecido como Public Key Pinning Extension for HTTP) foi desenvolvido para fornecer aos operadores de sites a capacidade de restringir as autoridades de certificação que podem emitir certificados para seus servidores. Basicamente, o pinning de chave pública associa um host à chave pública ou ao certificado esperado. Depois que uma chave pública torna-se conhecida ou é vista para um host, ela fica associada ou presa a esse host. De acordo com o CA Security Council, o pinning de chave pública permite que o proprietário do site declare que seu certificado SSL precisa ter uma ou mais destas características: Uma chave pública especificada Assinado por uma CA com essa chave pública Confiança hierárquica para uma CA com essa chave pública Se um certificado para o domínio do proprietário do site for emitido por uma CA que não esteja listada (ou seja, sem pinning), um navegador compatível com o pinning de chave pública apresentará um aviso de segurança. Os proprietários de sites também podem fazer o pinning de várias chaves de várias CAs, e todas serão tratadas como válidas pelos navegadores. O proprietário do site confia que as CAs escolhidas não emitirão um certificado para o domínio do proprietário por engano. Essas CAs normalmente restringem quem pode solicitar a emissão de um certificado para os domínios específicos do proprietário, o que fornece segurança adicional contra a emissão incorreta de certificados para pessoas não autorizadas. Infelizmente, o CA Security Council afirma que o pinning de chaves públicas que o Google implementou em 2011 não é escalável, já que exige que as chaves públicas de cada domínio sejam adicionadas ao navegador. Uma nova solução escalável de pinning de chaves públicas está sendo documentada por um RFC (Solicitação de comentários) proposto pelo IETF (Internet Engineering Task Force). Nessa proposta, os pins de chave pública serão definidos por um cabeçalho HTTP do servidor ao navegador. As opções de cabeçalho podem conter um algoritmo de chave SHA-1 e/ou SHA-256, a idade máxima do pin, a existência de suporte para subdomínios e o rigor do pinning, entre outros. 9 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
10 DICA 8 - Espante os interceptadores com o Perfect Forward Secrecy Você ficaria satisfeito em pensar que um interceptador ocupado em registrar o seu tráfego hoje possa ser capaz de descriptografá-lo no futuro? É claro que não. Apesar disso, essa pode ser a situação da sua organização, embora ela esteja totalmente inconsciente desse perigo. Pense na criptografia RSA, por exemplo. Ela gera um par de chave pública e privada a fim de criptografar e decodificar mensagens. Porém, o uso contínuo de chaves recuperáveis pode permitir o acesso aos dados criptografados armazenados, caso as chaves sejam comprometidas no futuro. Em muitos casos, um invasor com sua chave privada e o tráfego SSL salvo pode usar a chave privada para descriptografar todas as chaves de sessão negociadas durante handshakes SSL salvos e depois descriptografar todos os dados de sessões salvas usando essas chaves de sessão. É um cenário que não traz muita tranquilidade. No entanto, existe uma maneira melhor: seu nome é Perfect Forward Secrecy. Quando você usa essa solução, chaves de sessão temporária não recuperáveis são geradas, usadas e descartadas. Além disso, o PFS, quando implementado corretamente com a criptografia ECC (Elliptical Curve veja a Dica 5), é mais seguro do que algoritmos RSA e tem desempenho melhor. Usando-se o PFS, não há vínculo entre a chave privada do servidor e cada chave de sessão. Se tanto o cliente como o servidor forem compatíveis com PFS, eles usarão uma variante do protocolo Diffie-Hellman (os nomes de seus criadores), na qual ambos os lados trocam números aleatórios de forma segura e chegam ao mesmo segredo compartilhado. É um algoritmo inteligente que impede um interceptador de originar o mesmo segredo, mesmo se ele puder visualizar todo o tráfego. Para obter mais detalhes, veja este infográfico da Symantec: Visualizar infográfico 10 I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
11 DICA 9 - HSTS (HTTP Strict Transport Security): sua rede de segurança É essencial manter-se ultrasseguro online. E, às vezes, isso significa ir um pouco além além da segurança padrão para chegar aonde você quer estar. Hackers podem utilizar ataques man-in-the-middle, em redes sem fio, como stripping de SSL para interceptar solicitações de navegador para sites HTTPS e enviar as páginas solicitadas por HTTP. Isso significa que a conexão não está mais criptografada, e o hacker pode interceptar informações fornecidas pela vítima no site supostamente seguro. A vítima pode nem perceber a alteração, já que não presta muita atenção à barra de endereço do navegador sempre que navega para uma nova página do site. Os navegadores não têm como saber se um site deve ser fornecido com segurança, e por isso não alertam o visitante quando um site é carregado em uma conexão não criptografada. O HSTS (HTTP Strict Transport Security) impede que isso aconteça, permitindo que os servidores enviem uma mensagem ao navegador exigindo que essa conexão seja criptografada. Em seguida, os navegadores seguem as instruções da mensagem, de forma que cada página visitada por seu cliente seja criptografada conforme determinado. Isso protege você e seus clientes contra ataques. Para ativar a proteção HSTS, você define um único cabeçalho de resposta em seus sites. Depois, os navegadores com suporte para HSTS (por exemplo, Chromium, Google Chrome, Firefox, Opera e Safari) seguirão as suas instruções. Após a ativação, o HSTS não permite a comunicação desprotegida com seu site. Para isso, ele converte automaticamente todos os links de texto puro para um formato seguro. O Internet Explorer ainda não tem suporte para HSTS, mas a Microsoft informou que isso ocorrerá no Internet Explorer I Symantec Corporation Instalação e uso de certificados SSL: seu guia para o sucesso
12 Symantec s Online Security Predictions for 2015 and Beyond Asia Pacific and Japan. SSL247 - The Web Security Consultants Instalação e uso de certificados SSL: seu guia para o sucesso
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES
GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
WHITE PAPER CERTIFICADOS SSL
WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia
Certificado Digital e-cpf
Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...
TREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD
Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando
Certificado Digital e-cpf
Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda
O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Certificado Digital A1
Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos
Atualização do Certificado Digital
Atualização do Certificado Digital Houve uma renovação no certificado AC Raiz, este novo certificado Raiz da ICP-BRASIL ainda não está presente nos repositórios dos navegadores de internet. Por este motivo
Aula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx
Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.
Certificado Digital A1
Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a
FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Segurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Manual de. instalação. Certificado Digital A1 ou S1
Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias
Estamos seguros mesmo?
Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS. www.certisign.com.br
Ataque LogJam - Nova vulnerabilidade no SSL/TLS O que está acontecendo? O setor de TI recentemente tem divulgando diversos ataques sobre os protocolos de criptografia. E na última semana, foi descoberta
Renovação Online de certificados digitais A1 (Voucher)
Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)
Requisitos Mínimos para instalação do Antivírus McAfee
Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)
Renovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Manual de. instalação. Certificado Digital A3 ou S3
Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias
Certificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Manual de Apoio à Assinatura Eletrônica DISO
Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução
CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Guia de Inicialização para o Windows
Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter
Manual de. instalação. Certificado Digital A3 ou S3
Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Memeo Instant Backup Guia de Referência Rápida
Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação
WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo
Tableau Online Segurança na nuvem
Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos
Para montar sua própria rede sem fio você precisará dos seguintes itens:
Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),
Como montar uma rede Wireless
Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível
Instalação da chave pública para o webmail do ICB
Instalação da chave pública para o webmail do ICB Documento criado em 22 de junho de 2009. Prezado usuário (a) do Webmail do ICB, O ICB conta hoje com um sistema de webmail, baseado em software livre,
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6
Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Geração e instalação de Certificado APNS
Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS
NOVO COMPONENTE ASSINADOR ESEC
NOTAS FISCAIS DE SERVIÇO ELETRÔNICAS PREFEITURA DE JUIZ DE FORA COMPLEMENTO AO SUPORTE A ATENDIMENTO NÍVEL 1 1.0 Autor: Juiz de Fora, Fevereiro 2015. PÁGINA 1 DE 38 SUMÁRIO 1REQUISITOS MÍNIMOS CONFIGURAÇÕES
Visualização de alto nível dos Certificados e das autoridades em CUCM
Visualização de alto nível dos Certificados e das autoridades em CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Finalidade dos Certificados Defina a confiança do ponto
Autenticação de dois fatores no SonicOS
Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO
BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário
BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Manual de Boas Práticas para Fornecedores do Cartão BNDES
Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar
compras online com Segurança
12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem
Que informações nós coletamos, e de que maneira?
Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço
OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.
Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me
Boas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Segurança da Informação
Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando
EXIN Cloud Computing Fundamentos
Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada
ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível
Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente
Usar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
[MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS]
2011 [MANUAL DE INTEGRAÇÃO PARA SITES DE MEMBROS] Destinado a usuários que desejam vender conteúdo premium, disponível em sites de membros, através da plataforma Hotmart. Versão do documento: 1.0, 11/04/2011.
Perguntas e Respostas. Relatórios
Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade
Segurança de Sistemas
Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege
Guia de instalação básica do Sabre Red Workspace
Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos
BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL
BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A1 Sumário Orientações Iniciais... 3 1. Mozilla Firefox... 4 2. Acessando o sistema... 4 3. Baixando e Instalando um certificado Tipo A1... 5 4. Backup do certificado
Passo a passo da instalação do certificado da AC Raiz da Sefaz. Certificado AC Raiz Sefaz AL
Certificação Digital Sefaz Certificação Digital SEFAZ Com o objetivo de tornar mais seguras as aplicações disponíveis na nossa página na Internet, a Secretaria Executiva de Fazenda passará a partir do
Consulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Configuração do cliente de e-mail Outlook 2010 para usuários DAC
Configuração do cliente de e-mail Outlook 2010 para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Outlook Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC foram
http://divulgafacil.terra.com.br/novahospedagem_4/configuracoes.html
Page 1 of 9 Veja abaixo como proceder para alterar as configurações de hospedagem do seu site: Na nova plataforma de hospedagem, a estrutura de diretórios FTP vai mudar um pouco. Ou seja, em caso de atualização
Inicialização Rápida do Novell Vibe Mobile
Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do
TCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Configurações de Campanha
Guia rápido sobre... Configurações de Campanha Neste guia... Aprenda a criar campanhas e a ajustar as configurações para otimizar os resultados. Índice 1. Criar Nova Campanha! 4 1.1 Dar um nome à campanha!
Guia de Ambientação Março/2011
Guia de Ambientação Março/2011 APRESENTAÇÃO Caro cursista, Bem vindo ao Guia de Ambientação. Este documento é dirigido a você, participante. Com ele, você conhecerá como está estruturada a interface de
Segurança de Sistemas
Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege
Guia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Novell Vibe 4.0. Março de 2015. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos
Novell Vibe 4.0 Março de 2015 Inicialização Rápida Quando você começa a usar o Novell Vibe, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho de equipe.
EMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.
Configurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos
Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite
PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA
PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows
Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop,
POLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Manual de Instalação
Manual de Instalação Certificado Digital do tipo A1 Sistema Operacional Microsoft Windows XP Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Para confecção desse manual, foi usado
para Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Certidão Online Manual do Usuário
JUNTA COMERCIAL DO ESTADO DO RIO DE JANEIRO Certidão Online Manual do Usuário Versão 3.1 Lista de Tópicos - Navegação Rápida CADASTRANDO O USUÁRIO... 3 ACESSANDO O SISTEMA... 5 CERTIDAO SIMPLIFICADA NADA
Segurança em Redes Sociais.
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
KalumaFin. Manual do Usuário
KalumaFin Manual do Usuário Sumário 1. DICIONÁRIO... 4 1.1 ÍCONES... Erro! Indicador não definido. 1.2 DEFINIÇÕES... 5 2. DESCRIÇÃO DO SISTEMA... 7 3. ACESSAR O SISTEMA... 8 4. PRINCIPAL... 9 4.1 MENU
Manual do Assistente do Certificado Digital
Manual do Assistente do Certificado Digital Índice Bem-vindo ao Assistente do Certificado Digital Serasa Experian 3 Iniciando o Assistente do Certificado Digital Serasa Experian 4 Renovação de Certificado
Usar o Office 365 em seu telefone Android
Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde