Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa.

Tamanho: px
Começar a partir da página:

Download "Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa."

Transcrição

1 Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo Fernando Mira da Silva fernando.silva@tecnico.ulisboa.pt

2 Gestão de Identidades e código aberto Sumário Código aberto Gestão integrada de identidades Implementação no IST Serviços integrados Uniformização de identidades Infra-estrutura de autenticação SSO Federações de Identidades Discussão

3 Gestão de Identidades e código aberto Código aberto no Técnico Porquê código aberto? As más razões (ou as razões muito incompletas): Licenciamento gratuito Custos de utilização As verdadeiras razões: Independência face aos fornecedores Preservação digital e sustentabilidade Segurança Interoperabilidade Código aberto == Conhecimento aberto

4 Gestão de identidades e código Gestão integrada aberto de identidades Identidades por serviço Gestão complexa Inconsistência de identidades Gestão paralela de bases de dados Segurança (ciclo de vida, passwords...) Gestão Integrada de Identidades Gestão simplificada de utilizadores Sistema único de controlo de usernames e passwords Gestão integrada do ciclo de vida do utilizador Simplificidade de acesso Interoperabilidade de serviços

5 Gestão de identidades e código aberto Gestão centralizada de identidades Serviços de identidades Abordagem convencional: directórios centalizados de utilizadores: YP, NIS (RIP)... LDAP Active Directory OpenLDAP Aplicações consultam directamente as BD Problema: manipulação das credenciais por aplicações diversas, segurança Soluções actuais Desacoplamento dos servidores aplicacionais e de identidades Modelo Service Provider (SP) / Identity Provider (IdP) Concentração dos mecanismos de segurança num único serviço (IdP) IdP pode fornecer atributos de autorização, para além de autenticação

6 Gestão de identidades e código aberto Serviços integrados no IST Sistema unificado de identidades Sistema gestão académico Sistema de Mail Acesso à Rede sem fios (eduroam) Armazenamento central (AFS) Sistemas de cálculo genéricas Bases de dados MySql Alojamento de Páginas Web (AFS) VPN Proxy autenticado Sistema de VoIP Serviço de distribuição de software Serviços de RH... Não são aceites nem instalados no Técnico serviços ou aplicações de uso geral que não sejam compatíveis com o sistema central de gestão de identidades

7 Gestão de identidades e código aberto Uniformização de identidades Integração de identidades é por vezes o passo mais complexo na implementação de um sistema centalizado de gestão de identidades Planeamento Definição do modelo de identidade Criação de identidades para todos os utilizadores Criação de base de dados única de utilizadores Identificação dos serviços activos Unificação de várias BD sectoriais Consolidação e verificação de consistência de dados Adaptação e sincronização de aplicações Adaptações procedimentais

8 Gestão de identidade e código aberto Implementação Infraestrutura de autenticação LDAP (OpenLDAP) Backend de autenticação: Kerberos RADIUS (FreeRadius) Suporte de Single Sign-On Central Authentication Service (Universidade de Yale) Suporte de federações de identidades Shibollet, OpenSAML - Federação académica RCTSaai, FCCN RADIUS - Acesso académico Eduroam, FCCN Suporte de cartão de cidadão Suporte de Sistema Europeu de Interoperabilidade eid Projectos STORK, esens Toda a infraestrutura implementada integralmente em software aberto

9 Gestão de identidades Sistema de login no IST

10 Gestão de identidades e código aberto Sistema de Single sign-on: CAS

11 Gestão de identidades e código aberto Exemplos de utilização de SSO com CAS Exemplo 1: PHP <?php include_once('cas/cas.php'); phpcas::client(cas_version_2_0,'id.ist.utl.pt',443,'/cas'); phpcas::forceauthentication(); // Force authentication: browser redirected to IdP IF not authenticated // If the code reaches this step, the user has already been authenticated bythe CAS server $user = phpcas::getuser(); // [Specific server processing] phpcas::logout(); // Logout?> Exemplo 2: mod_auth_cas instalado no servidor Apache Incluir no.htaccess directório a proteger: AuthType CAS AuthName "IST Network Services" require user

12 Gestão de identidades Modelo de autenticação Europeu STORK Projecto Stork Integração dos sistemas de eid da UE Baseado na implementação de um Proxy de autenticação (PEPS) em cada estado membro Suporte alternativo de um V-IdP, para soluções distribuídas

13 Gestão de identidades e código aberto Casos de uso de SSO/CAS 1. CAS: Autenticação via username/password a) Ligaçãoa ao OpenLDAP b) Autorização via SASL (Simple Authentication and Security Layer) ic) Autenticação via Kerberos 2. CAS: Autenticação via Cartão de Cidadão a) Autenticação com Certificação X.509 b) Obtenção Nº Ident. do B.I./C.C. c) Identificação do utilizador por comparação do Nº Ident. do B.I./C.C. com a ficha do OpenLDAP 3. CAS: Autenticação via Kerberos a) Envio de service ticket de Kerberos ao servidor no SPNEGO (Simple and Protected GSSAPINegotiation Mechanism b) Autenticação com ticket Kerberos do utilizador no OpenLDAP 4. CAS: Autenticação via e-id a) Autenticação externa e obtenção do Nº Ident. do Documento de Identificação b) identificação do utilizador por comparação do Nº Ident. do B.I./C.C. com a ficha do OpenLDAP

14 Gestão de identidades Discussão A gestão centralizada de utilizadores é um requisito fundamental de qualquer sistema vançado de informação e garantia de Consistência Interoperabilidade Segurança A utilização de soluções avançadas de gestão de identidades é possível em código aberto, através de soluções amplamente disponíveis na Internet A utilização de soluções de código aberto garante Segurança Sustentabilidade Capacidade de manutenção e evolução Independência dos fornecedores Interoperabilidade soluções Conhecimento aberto

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador

Leia mais

Ambiente Atual (GT-VoIP)

Ambiente Atual (GT-VoIP) Ambiente Atual (GT-VoIP) Operação baseada em H.323 Cada instituição possui um GK para implantação de plano de numeração local DGK centralizado armazena os prefixos E.164 de cada uma das instituições GT-VOIP

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

<Insert Picture Here> Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

Gestão de Identidades

Gestão de Identidades ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

3.1.2 Protocolos e informação de encaminhamento

3.1.2 Protocolos e informação de encaminhamento 1- Introdução 1 1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 7 2.1 Introdução 2.2 Tecnologias

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

E-MAIL E GROUPWARE Zimbra: Solução completa e integrada de Email

E-MAIL E GROUPWARE Zimbra: Solução completa e integrada de Email Zimbra: Solução completa e integrada de Email Gil Vieira Vasco Silva Setembro/2013 ENQUADRAMENTO Plano Global Estratégico de racionalização e redução de custos nas TICs, na Administração Pública (PGETIC)

Leia mais

Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes

Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Tecnologia de Sistemas Distribuídos Capítulo 8: Sistemas de Ficheiros Distribuídos Paulo Guedes Paulo.Guedes@inesc.pt Alves Marques jam@inesc.pt INESC/IST 1 Sistema de Ficheiros Distribuídos Permite a

Leia mais

Projetos de Redes de Computadores. Prof. Marcel Santos Silva

Projetos de Redes de Computadores. Prof. Marcel Santos Silva Projetos de Redes de Computadores Prof. Marcel Santos Silva Objetivo da disciplina Desenvolvimento de um projeto de rede local de grandes dimensões, que envolva interligação de prédios, utilizando fibras

Leia mais

Gestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG

Gestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG Gestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG Utilidade de uma ICP Em processos administrativos deve ter não-repúdio,

Leia mais

Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro

Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro Marcelo M. Galheigo, Antônio Tadeu A. Gomes Laboratório Nacional de Computação Científica (LNCC/MCTI)

Leia mais

Helpdesk Gestão de Ocorrências na área das TIC. Marta Geraldo (Município de Palmela)

Helpdesk Gestão de Ocorrências na área das TIC. Marta Geraldo (Município de Palmela) Marta Geraldo (Município de Palmela) Marta Geraldo Município de Palmela Helpdesk AGENDA Caso de Sucesso Desafio inicial e a Solução Factos e Números Componente Financeira Solução Tecnológica Lições Aprendidas

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

WiFi.UFSM. Projeto Básico

WiFi.UFSM. Projeto Básico WiFi.UFSM Projeto Básico Sistema Básico de Acesso Wireless Rede Institucional Acesso à internet Serviço LDAP Serviço de 802.1x UFSM INTERNET Portal de PONTO DE ACESSO Acesso limitado à internet Rede Pública

Leia mais

Configuração dos portáteis utilizando os cabos de rede

Configuração dos portáteis utilizando os cabos de rede Configuração dos portáteis utilizando os cabos de rede O decréscimo do preço dos computadores portáteis originou uma subida exponencial do uso destes equipamentos. O IPCA, procurando acompanhar esta tendência,

Leia mais

Manual de Infraestrutura para Alunos

Manual de Infraestrutura para Alunos Manual de Infraestrutura para Alunos POSI E3 - Pós-Graduação em Sistemas de Informação Especialização em Engenharia Empresarial Linkcom, SA Pág. 1 de 7 Índice Manual de Infraestrutura para Alunos... 1

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação do Protocolo: Remote Access Dial-In User Service - RADIUS Barcelos, 5 de Abril de 2013 Grupo

Leia mais

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0 Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03

Leia mais

Pi Personnel Information

Pi Personnel Information Pi Personnel Information Ao contrário da maioria dos actuais sistemas de Assiduidade e Acessos, o PI foi projectado para ser muito mais do que apenas uma aplicação. É capaz de combinar poderosas ferramentas,

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira & P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

V WSPPD 2007. Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos

V WSPPD 2007. Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos V WSPPD 2007 Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos Porto Alegre, Agosto de 2007. Guilherme Matte Macedo, Rafael Bohrer Ávila

Leia mais

O Linux e software Open Source em ambiente Hospitalar O caso do HAL

O Linux e software Open Source em ambiente Hospitalar O caso do HAL O Linux e software Open Source em ambiente Hospitalar O caso do HAL Divisão de Informática - António Cardoso Martins (informatica@hal.min-saude.pt) 1 Agenda Apresentação do Hospital Amato Lusitano A Divisão

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

AUTENTICAÇÃO ÚNICA ENTERPRISE SINGLE SIGN ON

AUTENTICAÇÃO ÚNICA ENTERPRISE SINGLE SIGN ON AUTENTICAÇÃO ÚNICA ENTERPRISE SINGLE SIGN ON Jann Claude Mousquer 1, João Paulo de Lima Barbosa 1, Kenner Alan Kliemann 1 1 Faculdade Anglo Americano FAA Foz do Iguaçu, PR Brasil {jannclaude,kenner.hp}@gmail.com,

Leia mais

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP. Instituto Politécnico de Lisboa Instituto Superior de Engenharia de Lisboa

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP. Instituto Politécnico de Lisboa Instituto Superior de Engenharia de Lisboa Nuno Cruz Infra-Estrutura VoIP Instituto Politécnico de Lisboa Instituto Superior de Engenharia de Lisboa Universo IPL 8 Pólos 15000 alunos ISEL 7500 alunos 1500 docentes 500 funcionários

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS

CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS CONTRIBUTO DA INFORMAÇÃO GEOGRÁFICA NA GESTÃO OPERACIONAL DE ENTIDADES GESTORAS DE SERVIÇOS DE ÁGUAS JOÃO COELHO RITA ALMEIDA ALICE GANHÃO ANA SANTOS JOÃO FELICIANO Conferência Nacional de Geodecisão Escola

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Software Engineer (m/f) Lisboa

Software Engineer (m/f) Lisboa Software Engineer (m/f) Software house em forte expansão no mercado nacional e internacional procura profissional para a posição de Software Engineer. Alocado a projectos na área financeira o profissional

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

JSF - Controle de Acesso FERNANDO FREITAS COSTA

JSF - Controle de Acesso FERNANDO FREITAS COSTA JSF - Controle de Acesso FERNANDO FREITAS COSTA ESPECIALISTA EM GESTÃO E DOCÊNCIA UNIVERSITÁRIA JSF Controle de Acesso Antes de iniciarmos este assunto, é importante conhecermos a definição de autenticação

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

SISTEMA DE CONTROLO DE ACESSOS

SISTEMA DE CONTROLO DE ACESSOS SISTEMA DE CONTROLO DE ACESSOS Versão 4.6.0 Manual de Utilização Portugal Telecom Inovação, S.A. Versão Data Responsabilidades Justificação Edição: 4.6.0 Revisão: Aprovação: Copyright (c) 2011 PT Inovação,

Leia mais

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL Técnico de Informática Instalação e Gestão de Redes Nível 3 CATÁLOGO NACIONAL DE QUALIFICAÇÕES 1/5 ÁREA

Leia mais

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA Direcção de Sistemas de Informação

UNIVERSIDADE CATÓLICA PORTUGUESA Direcção de Sistemas de Informação LDAP UCP- Lisboa O que é o LDAP? O LDAP - Lightweight Directory Access Protocol - é um protocolo que os programas de Email utilizam para procurar contactos num servidor. Resumindo, é um Address Book centralizado.

Leia mais

AVISO PARA APRESENTAÇÃO DE CANDIDATURAS N.º 02/SAMA2020/2015

AVISO PARA APRESENTAÇÃO DE CANDIDATURAS N.º 02/SAMA2020/2015 AVISO PARA APRESENTAÇÃO DE CANDIDATURAS N.º 02/SAMA2020/2015 REFERENCIAL DE ANÁLISE DE MÉRITO DA OPERAÇÃO SISTEMA DE APOIO À MODERNIZAÇÃO E CAPACITAÇÃO DA ADMINISTRAÇÃO PÚBLICA (SAMA2020) Página 1 de 16

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

A plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com

A plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com A plataforma Sistemas de Gestão de Aprendizagem Carlos Nunes csmnunes@gmail.com O que é o Moodle? É um Sistema de Gestão de Aprendizagem (LMS) e de trabalho colaborativo, acessível através da Internet

Leia mais

O nosso ADN Quem Somos Somos um instituto público integrado na administração indireta do Estado, dotado de autonomia administrativa e financeira e património próprio, com intervenção sobre todo o território

Leia mais

Sequência da Apresentação

Sequência da Apresentação Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

Manual de configuração de Clientes

Manual de configuração de Clientes Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido

Leia mais

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ

NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET (V6) As novas soluções ESET Licence Administrator As vantagens Glossário FAQ NOVA GERAÇÃO DE SOLUÇÕES EMPRESARIAIS ESET Foi com enorme entusiasmo que lançámos

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Librix AD: um Software Livre para Administração de Diretórios LDAP Distribuídos

Librix AD: um Software Livre para Administração de Diretórios LDAP Distribuídos Librix AD: um Software Livre para Administração de Diretórios LDAP Distribuídos Cláudio Siqueira de Carvalho e Celmar Guimarães da Silva Laboratório de Administração e Segurança de Sistemas (LAS) Instituto

Leia mais

Serviços de TIC Soluções e demandas

Serviços de TIC Soluções e demandas Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por

Leia mais

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP Nuno Cruz Infra-Estrutura VoIP Instituto Superior de Engenharia de Lisboa Semana Informática 2007 Cronologia Setembro 2002 Primeira aproximação ao VoIP no ISEL, relacionado com um Projecto

Leia mais

Sistema de Gerenciamento de Redes Wireless na UFRGS

Sistema de Gerenciamento de Redes Wireless na UFRGS Sistema de Gerenciamento de Redes Wireless na UFRGS Rafael Tonin, Caciano Machado, Eduardo Postal, Leandro Rey, Luís Ziulkoski Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

DSCI 2015: Modernizar e racionalizar para servir melhor

DSCI 2015: Modernizar e racionalizar para servir melhor DSCI 2015: Modernizar e racionalizar para servir melhor Seminário Diplomático; 07 de Janeiro de 2015 Direcção de Serviços de Cifra e Informática (DSCI) Direcção de Serviços (única, todas redes MNE) - Gestão

Leia mais

GT-Middleware. Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP. RNP, agosto de 2004

GT-Middleware. Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP. RNP, agosto de 2004 GT-Middleware Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP RNP, agosto de 2004 O que é Middleware? Camada de software que concentra funcionalidades tradicionalmente dispersas entre aplicações: Identificação,

Leia mais

Hardware & Software. SOS Digital: Tópico 2

Hardware & Software. SOS Digital: Tópico 2 Hardware & Software SOS Digital: Tópico 2 Os objetos digitais são acessíveis somente através de combinações específicas de componentes de hardware a parte física do computador software programas para operar

Leia mais

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Seleccione, no lado esquerdo, Manage network connections. Campus de Gualtar 4710-057 Braga P. Serviço de Comunicações. Figura 1 - Painel de Controlo

Seleccione, no lado esquerdo, Manage network connections. Campus de Gualtar 4710-057 Braga P. Serviço de Comunicações. Figura 1 - Painel de Controlo Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração da rede eduroam em Windows Vista Para se poder autenticar na rede, é necessário instalar o programa SecureW2, fazendo o download

Leia mais

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos

ISEP. Instituto Superior de Engenharia do Porto. Análise de Sistemas Informáticos ISEP Instituto Superior de Engenharia do Porto Análise de Sistemas Informáticos Armazenamento de Dados em Rede A Revolução do Armazenamento Partilhado A crise económica e a crescente necessidade de armazenamento

Leia mais

Disponibilização do Serviço de Diretório (LDAP) para autenticação de usuários da comunidade UNICAMP

Disponibilização do Serviço de Diretório (LDAP) para autenticação de usuários da comunidade UNICAMP Disponibilização do Serviço de Diretório (LDAP) para autenticação de usuários da comunidade UNICAMP O que é Serviço de Diretório? Um serviço de diretório é um software que armazena e organiza informações

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:

Leia mais

2.9. PHP Cookies e variáveis de sessão

2.9. PHP Cookies e variáveis de sessão Programação para a Internet II 2.9. PHP Cookies e variáveis de sessão Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Cookies Uma cookie mais não é do que um ficheiro que é criado por determinado site

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais