Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa.
|
|
- Alice Bennert Carvalho
- 8 Há anos
- Visualizações:
Transcrição
1 Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo Fernando Mira da Silva fernando.silva@tecnico.ulisboa.pt
2 Gestão de Identidades e código aberto Sumário Código aberto Gestão integrada de identidades Implementação no IST Serviços integrados Uniformização de identidades Infra-estrutura de autenticação SSO Federações de Identidades Discussão
3 Gestão de Identidades e código aberto Código aberto no Técnico Porquê código aberto? As más razões (ou as razões muito incompletas): Licenciamento gratuito Custos de utilização As verdadeiras razões: Independência face aos fornecedores Preservação digital e sustentabilidade Segurança Interoperabilidade Código aberto == Conhecimento aberto
4 Gestão de identidades e código Gestão integrada aberto de identidades Identidades por serviço Gestão complexa Inconsistência de identidades Gestão paralela de bases de dados Segurança (ciclo de vida, passwords...) Gestão Integrada de Identidades Gestão simplificada de utilizadores Sistema único de controlo de usernames e passwords Gestão integrada do ciclo de vida do utilizador Simplificidade de acesso Interoperabilidade de serviços
5 Gestão de identidades e código aberto Gestão centralizada de identidades Serviços de identidades Abordagem convencional: directórios centalizados de utilizadores: YP, NIS (RIP)... LDAP Active Directory OpenLDAP Aplicações consultam directamente as BD Problema: manipulação das credenciais por aplicações diversas, segurança Soluções actuais Desacoplamento dos servidores aplicacionais e de identidades Modelo Service Provider (SP) / Identity Provider (IdP) Concentração dos mecanismos de segurança num único serviço (IdP) IdP pode fornecer atributos de autorização, para além de autenticação
6 Gestão de identidades e código aberto Serviços integrados no IST Sistema unificado de identidades Sistema gestão académico Sistema de Mail Acesso à Rede sem fios (eduroam) Armazenamento central (AFS) Sistemas de cálculo genéricas Bases de dados MySql Alojamento de Páginas Web (AFS) VPN Proxy autenticado Sistema de VoIP Serviço de distribuição de software Serviços de RH... Não são aceites nem instalados no Técnico serviços ou aplicações de uso geral que não sejam compatíveis com o sistema central de gestão de identidades
7 Gestão de identidades e código aberto Uniformização de identidades Integração de identidades é por vezes o passo mais complexo na implementação de um sistema centalizado de gestão de identidades Planeamento Definição do modelo de identidade Criação de identidades para todos os utilizadores Criação de base de dados única de utilizadores Identificação dos serviços activos Unificação de várias BD sectoriais Consolidação e verificação de consistência de dados Adaptação e sincronização de aplicações Adaptações procedimentais
8 Gestão de identidade e código aberto Implementação Infraestrutura de autenticação LDAP (OpenLDAP) Backend de autenticação: Kerberos RADIUS (FreeRadius) Suporte de Single Sign-On Central Authentication Service (Universidade de Yale) Suporte de federações de identidades Shibollet, OpenSAML - Federação académica RCTSaai, FCCN RADIUS - Acesso académico Eduroam, FCCN Suporte de cartão de cidadão Suporte de Sistema Europeu de Interoperabilidade eid Projectos STORK, esens Toda a infraestrutura implementada integralmente em software aberto
9 Gestão de identidades Sistema de login no IST
10 Gestão de identidades e código aberto Sistema de Single sign-on: CAS
11 Gestão de identidades e código aberto Exemplos de utilização de SSO com CAS Exemplo 1: PHP <?php include_once('cas/cas.php'); phpcas::client(cas_version_2_0,'id.ist.utl.pt',443,'/cas'); phpcas::forceauthentication(); // Force authentication: browser redirected to IdP IF not authenticated // If the code reaches this step, the user has already been authenticated bythe CAS server $user = phpcas::getuser(); // [Specific server processing] phpcas::logout(); // Logout?> Exemplo 2: mod_auth_cas instalado no servidor Apache Incluir no.htaccess directório a proteger: AuthType CAS AuthName "IST Network Services" require user
12 Gestão de identidades Modelo de autenticação Europeu STORK Projecto Stork Integração dos sistemas de eid da UE Baseado na implementação de um Proxy de autenticação (PEPS) em cada estado membro Suporte alternativo de um V-IdP, para soluções distribuídas
13 Gestão de identidades e código aberto Casos de uso de SSO/CAS 1. CAS: Autenticação via username/password a) Ligaçãoa ao OpenLDAP b) Autorização via SASL (Simple Authentication and Security Layer) ic) Autenticação via Kerberos 2. CAS: Autenticação via Cartão de Cidadão a) Autenticação com Certificação X.509 b) Obtenção Nº Ident. do B.I./C.C. c) Identificação do utilizador por comparação do Nº Ident. do B.I./C.C. com a ficha do OpenLDAP 3. CAS: Autenticação via Kerberos a) Envio de service ticket de Kerberos ao servidor no SPNEGO (Simple and Protected GSSAPINegotiation Mechanism b) Autenticação com ticket Kerberos do utilizador no OpenLDAP 4. CAS: Autenticação via e-id a) Autenticação externa e obtenção do Nº Ident. do Documento de Identificação b) identificação do utilizador por comparação do Nº Ident. do B.I./C.C. com a ficha do OpenLDAP
14 Gestão de identidades Discussão A gestão centralizada de utilizadores é um requisito fundamental de qualquer sistema vançado de informação e garantia de Consistência Interoperabilidade Segurança A utilização de soluções avançadas de gestão de identidades é possível em código aberto, através de soluções amplamente disponíveis na Internet A utilização de soluções de código aberto garante Segurança Sustentabilidade Capacidade de manutenção e evolução Independência dos fornecedores Interoperabilidade soluções Conhecimento aberto
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisRequisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010
Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisUtilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010
Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador
Leia maisAmbiente Atual (GT-VoIP)
Ambiente Atual (GT-VoIP) Operação baseada em H.323 Cada instituição possui um GK para implantação de plano de numeração local DGK centralizado armazena os prefixos E.164 de cada uma das instituições GT-VOIP
Leia maisSegurança da Informação
Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas
Leia maisAutenticação ultra resistente para proteger o acesso à rede e a informação corporativa
Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia mais<Insert Picture Here> Gerenciamento de identidades
Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação
Leia maisGestão de Identidades
ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager
Leia maisInformação Útil Já disponível o SP1 do Exchange Server 2003
Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente
Leia mais3.1.2 Protocolos e informação de encaminhamento
1- Introdução 1 1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 7 2.1 Introdução 2.2 Tecnologias
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisIntrodução. O que é Kerberos? Origem do nome
Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis
Leia maisIntrodução ao Oracle Identity Management
Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management
Leia maisE-MAIL E GROUPWARE Zimbra: Solução completa e integrada de Email
Zimbra: Solução completa e integrada de Email Gil Vieira Vasco Silva Setembro/2013 ENQUADRAMENTO Plano Global Estratégico de racionalização e redução de custos nas TICs, na Administração Pública (PGETIC)
Leia maisTecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes
Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Paulo.Guedes@inesc.pt Alves Marques jam@inesc.pt INESC/IST 1 Sistema de Ficheiros Distribuídos Permite a
Leia maisProjetos de Redes de Computadores. Prof. Marcel Santos Silva
Projetos de Redes de Computadores Prof. Marcel Santos Silva Objetivo da disciplina Desenvolvimento de um projeto de rede local de grandes dimensões, que envolva interligação de prédios, utilizando fibras
Leia maisGestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG
Gestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG Utilidade de uma ICP Em processos administrativos deve ter não-repúdio,
Leia maisUm Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro
Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro Marcelo M. Galheigo, Antônio Tadeu A. Gomes Laboratório Nacional de Computação Científica (LNCC/MCTI)
Leia maisHelpdesk Gestão de Ocorrências na área das TIC. Marta Geraldo (Município de Palmela)
Marta Geraldo (Município de Palmela) Marta Geraldo Município de Palmela Helpdesk AGENDA Caso de Sucesso Desafio inicial e a Solução Factos e Números Componente Financeira Solução Tecnológica Lições Aprendidas
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisWiFi.UFSM. Projeto Básico
WiFi.UFSM Projeto Básico Sistema Básico de Acesso Wireless Rede Institucional Acesso à internet Serviço LDAP Serviço de 802.1x UFSM INTERNET Portal de PONTO DE ACESSO Acesso limitado à internet Rede Pública
Leia maisConfiguração dos portáteis utilizando os cabos de rede
Configuração dos portáteis utilizando os cabos de rede O decréscimo do preço dos computadores portáteis originou uma subida exponencial do uso destes equipamentos. O IPCA, procurando acompanhar esta tendência,
Leia maisManual de Infraestrutura para Alunos
Manual de Infraestrutura para Alunos POSI E3 - Pós-Graduação em Sistemas de Informação Especialização em Engenharia Empresarial Linkcom, SA Pág. 1 de 7 Índice Manual de Infraestrutura para Alunos... 1
Leia maisEspecificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server
Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de
Leia maisedgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009
edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface
Leia maisComunicações de Dados
IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação do Protocolo: Remote Access Dial-In User Service - RADIUS Barcelos, 5 de Abril de 2013 Grupo
Leia maisCampus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0
Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03
Leia maisPi Personnel Information
Pi Personnel Information Ao contrário da maioria dos actuais sistemas de Assiduidade e Acessos, o PI foi projectado para ser muito mais do que apenas uma aplicação. É capaz de combinar poderosas ferramentas,
Leia maisCartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6
Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO
Leia maisOBJETIVOS DA APRESENTAÇÃO
Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO
Leia maisForms Authentication em ASP.NET
Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET
Leia mais& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira
& P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..
Leia maisRedes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto
Leia maisV WSPPD 2007. Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos
V WSPPD 2007 Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos Porto Alegre, Agosto de 2007. Guilherme Matte Macedo, Rafael Bohrer Ávila
Leia maisO Linux e software Open Source em ambiente Hospitalar O caso do HAL
O Linux e software Open Source em ambiente Hospitalar O caso do HAL Divisão de Informática - António Cardoso Martins (informatica@hal.min-saude.pt) 1 Agenda Apresentação do Hospital Amato Lusitano A Divisão
Leia maisSymantec Encryption Management Server, com a tecnologia PGP
Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem
Leia maisAUTENTICAÇÃO ÚNICA ENTERPRISE SINGLE SIGN ON
AUTENTICAÇÃO ÚNICA ENTERPRISE SINGLE SIGN ON Jann Claude Mousquer 1, João Paulo de Lima Barbosa 1, Kenner Alan Kliemann 1 1 Faculdade Anglo Americano FAA Foz do Iguaçu, PR Brasil {jannclaude,kenner.hp}@gmail.com,
Leia maisNuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP. Instituto Politécnico de Lisboa Instituto Superior de Engenharia de Lisboa
Nuno Cruz Infra-Estrutura VoIP Instituto Politécnico de Lisboa Instituto Superior de Engenharia de Lisboa Universo IPL 8 Pólos 15000 alunos ISEL 7500 alunos 1500 docentes 500 funcionários
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisCONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS
CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS JOÃO COELHO RITA ALMEIDA ALICE GANHÃO ANA SANTOS JOÃO FELICIANO Conferência Nacional de Geodecisão Escola
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisSoftware Engineer (m/f) Lisboa
Software Engineer (m/f) Software house em forte expansão no mercado nacional e internacional procura profissional para a posição de Software Engineer. Alocado a projectos na área financeira o profissional
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisJSF - Controle de Acesso FERNANDO FREITAS COSTA
JSF - Controle de Acesso FERNANDO FREITAS COSTA ESPECIALISTA EM GESTÃO E DOCÊNCIA UNIVERSITÁRIA JSF Controle de Acesso Antes de iniciarmos este assunto, é importante conhecermos a definição de autenticação
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisPolítica de Uso do JEMS para a CAFe
Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...
Leia maisSISTEMA DE CONTROLO DE ACESSOS
SISTEMA DE CONTROLO DE ACESSOS Versão 4.6.0 Manual de Utilização Portugal Telecom Inovação, S.A. Versão Data Responsabilidades Justificação Edição: 4.6.0 Revisão: Aprovação: Copyright (c) 2011 PT Inovação,
Leia maisPERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES
PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL Técnico de Informática Instalação e Gestão de Redes Nível 3 CATÁLOGO NACIONAL DE QUALIFICAÇÕES 1/5 ÁREA
Leia maisWHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital
WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica
Leia maisLíder em Soluções Samba 4 no Brasil
Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA Direcção de Sistemas de Informação
LDAP UCP- Lisboa O que é o LDAP? O LDAP - Lightweight Directory Access Protocol - é um protocolo que os programas de Email utilizam para procurar contactos num servidor. Resumindo, é um Address Book centralizado.
Leia maisAVISO PARA APRESENTAÇÃO DE CANDIDATURAS N.º 02/SAMA2020/2015
AVISO PARA APRESENTAÇÃO DE CANDIDATURAS N.º 02/SAMA2020/2015 REFERENCIAL DE ANÁLISE DE MÉRITO DA OPERAÇÃO SISTEMA DE APOIO À MODERNIZAÇÃO E CAPACITAÇÃO DA ADMINISTRAÇÃO PÚBLICA (SAMA2020) Página 1 de 16
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisControle de Acesso em Rede
Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta
Leia maisA plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com
A plataforma Sistemas de Gestão de Aprendizagem Carlos Nunes csmnunes@gmail.com O que é o Moodle? É um Sistema de Gestão de Aprendizagem (LMS) e de trabalho colaborativo, acessível através da Internet
Leia maisO nosso ADN Quem Somos Somos um instituto público integrado na administração indireta do Estado, dotado de autonomia administrativa e financeira e património próprio, com intervenção sobre todo o território
Leia maisSequência da Apresentação
Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões
Leia maisSERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012
O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu
Leia maisManual de configuração de Clientes
Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido
Leia maisNOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ
NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET Foi com enorme entusiasmo que lançámos
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisLibrix AD: um Software Livre para Administração de Diretórios LDAP Distribuídos
Librix AD: um Software Livre para Administração de Diretórios LDAP Distribuídos Cláudio Siqueira de Carvalho e Celmar Guimarães da Silva Laboratório de Administração e Segurança de Sistemas (LAS) Instituto
Leia maisServiços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Leia maisNuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP
Nuno Cruz Infra-Estrutura VoIP Instituto Superior de Engenharia de Lisboa Semana Informática 2007 Cronologia Setembro 2002 Primeira aproximação ao VoIP no ISEL, relacionado com um Projecto
Leia maisSistema de Gerenciamento de Redes Wireless na UFRGS
Sistema de Gerenciamento de Redes Wireless na UFRGS Rafael Tonin, Caciano Machado, Eduardo Postal, Leandro Rey, Luís Ziulkoski Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisDSCI 2015: Modernizar e racionalizar para servir melhor
DSCI 2015: Modernizar e racionalizar para servir melhor Seminário Diplomático; 07 de Janeiro de 2015 Direcção de Serviços de Cifra e Informática (DSCI) Direcção de Serviços (única, todas redes MNE) - Gestão
Leia maisGT-Middleware. Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP. RNP, agosto de 2004
GT-Middleware Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP RNP, agosto de 2004 O que é Middleware? Camada de software que concentra funcionalidades tradicionalmente dispersas entre aplicações: Identificação,
Leia maisHardware & Software. SOS Digital: Tópico 2
Hardware & Software SOS Digital: Tópico 2 Os objetos digitais são acessíveis somente através de combinações específicas de componentes de hardware a parte física do computador software programas para operar
Leia maisActive Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT
Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration
Leia maisAutenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP
Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores
Leia maisSeleccione, no lado esquerdo, Manage network connections. Campus de Gualtar 4710-057 Braga P. Serviço de Comunicações. Figura 1 - Painel de Controlo
Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração da rede eduroam em Windows Vista Para se poder autenticar na rede, é necessário instalar o programa SecureW2, fazendo o download
Leia maisISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos
ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento
Leia maisDisponibilização do Serviço de Diretório (LDAP) para autenticação de usuários da comunidade UNICAMP
Disponibilização do Serviço de Diretório (LDAP) para autenticação de usuários da comunidade UNICAMP O que é Serviço de Diretório? Um serviço de diretório é um software que armazena e organiza informações
Leia maisSegurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética
Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta
Leia maisGerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1
Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas
Leia maisRede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS
Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:
Leia mais2.9. PHP Cookies e variáveis de sessão
Programação para a Internet II 2.9. PHP Cookies e variáveis de sessão Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Cookies Uma cookie mais não é do que um ficheiro que é criado por determinado site
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia mais