SOLUÇÕES DE SOFTWARE DE GESTÃO DE IDENTIDADES

Tamanho: px
Começar a partir da página:

Download "SOLUÇÕES DE SOFTWARE DE GESTÃO DE IDENTIDADES"

Transcrição

1 SOLUÇÕES DE SOFTWARE DE GESTÃO DE IDENTIDADES INFORMATION CARDS(IC) IC são identidades digitais pessoais que as pessoas podem usar online. Visualmente, cada IC tem uma imagem e um nome de cartão associado a ela que permite às pessoas organizarem as suas identidades digitais e facilmente escolherem uma que queiram usar para uma dada interacção. Interacção: Provedores de identidade emitem identidades digitais. Relying Parties aceitam identidades. O Sujeito é a pessoa, o partido que controla as interacções Pode escolher qual das suas identidades digitais usar junto do relying party. Sign-In com IC Um utilizador, usando IC, pode-se autenticar sem precisar de username e password para cada site. Um IC pode ser usado em múltiplos sites. Cada IC utiliza uma chave digital para cada realm onde a chave é pedida. Um realm pode ser um site ou um conjunto de sites. O uso de chaves distintas por realm significa que mesmo que uma pessoa seja enganada e faça login num site malicioso com o seu IC, uma chave diferente será usada para o site verdadeiro pelo que o atacante não consegue obter informação. Para maior segurança, muitos Identity Selectores providenciam métodos de detecção de phishing, onde o certificado HTTPS do site relying party é verificado e comparado contra uma lista de sites nos quais o utilizador tinha previamente usado o seu IC. Quando um novo site é visitado o utilizador é informado de que não tinha anteriormente usado o seu IC nesse site. Tipos de IC o Identity Selector Interoperability Profile especifica dois tipos de IC que um identity selector tem que suportar: IC Pessoal (ou auto-emitido): Estes cartões permitem emitir afirmações sobre nós mesmo aos sites que estão dispostos a aceitá-las. Estas afirmações podem incluir nome, morada, e- , telefones, site, data de nascimento, sexo e uma chave gerada para casa site onde o cartão é usado. IC Controlado: Permitem que provedores de identidade (que não nós mesmos) façam afirmações sobre nós aos sites dispostos a aceitá-las. Estas afirmações podem incluir qualquer informação que um relying party queira, que um identity provider consiga emitir e que o utilizador permita que seja enviada. Este tipo de cartões pode implementar qualquer um dos 4 métodos para autenticação do utilizador como dono do cartão: IC pessoal, certificado X.509, bilhete kerberos ou conjunto username/password.

2 É possível ter cartões costumizados. [Ver Projectos Bandit e Higgins] HIGGINS Higgins é uma framework open source que permite aos utilizadores e outros sistemas integrar informação de identidade, perfil e relacionamento nos múltiplos sistemas heterogéneos. Unificando as interacções de identidade (independentemente do protocolo/ formato) numa interface de utilizador i-cards- Higgins permite a existência de uma API de controlo de identidade. Assim os programadores podem escrever para uma API comum e não de forma individual para cada sistema de gestão de identidade. As aplicações de software escritas para Higgins permitem que as pessoas armazenem as suas identidades digitais e informação de perfil num local de sua escolha e a partilha dessa informação com companhias e outros partidos de forma controlada. Objectivos: 1. Providenciar uma experiência de utilizador consistente, baseada em i-cards para controlo e libertação dos dados de identidade. Isto é necessário de forma a garantir um mecanismo de confiança para autenticação e outras interacções menos vulnerável a phishing e outros ataques e que funcione para uma grande variedade de utilizadores e sistemas. 2. Dar aos utilizadores mais conveniência e controlo sobre informação pessoal distribuída. Higgins permite que os utilizadores tenham um único ponto de controlo sobre todas as suas identidades, preferências e relacionamentos. A falta de uma infraestrutura de confiança que permita que as pessoas partilhem a sua informação na internet garantindo, ao mesmo tempo, privacidade, está a limitar o crescimento e o uso da internet. O Projecto Higgins está a criar uma parte chave da infraestrutura necessária para garantir privacidade e controlo pessoal sobre a informação de identidade. 3. Providenciar uma API e modelo de dados para a integração virtual e federada de identidades e informação de segurança de uma grande variedade de fontes. Higgins define vários tipos de plugins para os provedores que permitem aos programadores a criação de adaptadores para sistemas, protocolos e tipos de tokens de segurança. 4. Providenciar adaptadores na forma de plugins, para que as fontes de dados existentes, cada uma usando protocolos e cenários diferentes, possam ser integradas na framework. Modelo de Dados: Fornece uma representação comum para dados de identidade, perfil e relacionamento para permitir interoperabilidade e portabilidade de dados pelos múltiplos sistemas. O modelo é descrito nas secções::

3 a) Information Cards A metáfora I-Card inclui o conceito de I-Card para o utilizador e o selector de identidade para os controlar. b) Tokens e afirmações Higgins suporta conceitos como afirmações, identidade digital, token de segurança e outros objectos usados pelos provedores de identidade, relying parties, provedores de serviços e selectores de identidade, c) Modelo de contexto de dados Descreve o modelo de dados que os torna portáteis e interoperáveis entre várias fontes de dados como directórios, bases de dados, redes de comunicação e redes sociais. Soluções: Uma solução Higgins é uma combinação específica de componentes Higgins que, quando são unidos e iniciados, resultam num serviço de infraestrutura ou numa aplicação. Entre elas estão serviços web provedores de identidades [STS IdP - WS-Trust Identity Provider (webapp e web service) e SAML2 IdP - SAML2 Identity Provider (webapp e web service) ] e serviços ou websites Relying Party [Extensible Protocol RP Website I- Card-enabled Relying Party site (webapp) ] Componentes: São blocos que permitem construir soluções. BANDIT O projecto Bandit é uma colecção open source de componentes para providenciar serviços de identidade consistentes. Implementa protocolos e especificações standards e abertos de tal forma que os serviços de identidade possam ser construídos, acedidos e integrados a partir de múltiplas fontes de identidade. Porções dos serviços de identidade são uma implementação da framework Higgins. O sistema Bandit suporta muitos métodos de autenticação e providencia controlo de credenciais centrado no utilizador. Está a construir serviços adicionais necessários ao controlo de acesso baseado em perfis e à emissão de registos para verificar o cumprimento de políticas alto nível. OPENID É um serviço partilhado de identidade que permite o uso de um único login em diferentes

4 sites usando uma única identidade digital, eliminando a necessidade de ter diferentes usernames e passwords para cada site. É um standard descentralizado, gratuito e aberto que permite que os utilizadores controlem a quantidade de informação pessoal que dão. Não é necessária a existência de uma autoridade central para confirmar a identidade digital do utilizador. Um identificador OpenID pode ser um URL ou um XRI. Para obter um URL o utilizador tem que se registar junto de um provedor de identidades. Um XRI é um identificador de internet desenhado especialmente para identidade digital. Como usar OpenID para autenticação: Um utilizador, para obter um identificador OpenID, apenas tem que se registar num provedor de identidades. Aí pode definir conjuntos de atributos (Personas) que pode depois usar em diferentes contextos. Estes conjuntos de atributos definem diversos perfis que podem conceder diferentes deveres e direitos ao utilizador, Um utilizador quer-se autenticar num site que permite autenticação com OpenID. Para o fazer, o terá que introduzir o seu identificador OpenID na caixa de login. Este site redirecciona o browser para o site do provedor de identidades onde o utilizador terá que fazer login, autenticando-se, assim, junto do provedor. Este login pode ser feito com um conjunto username/password ou com métodos mais seguros como o uso de smart cards. O site envia também para o provedor de identidades as informações de que precisa para poder autenticar o utilizador. O provedor pergunta ao utilizador se deseja partilhar essas informações com o site. Se o utilizador recusar, o browser é redireccionado de novo para o site mas este irá recusar a autenticação do utilizador pois este não lhe forneceu os dados necessários. Se o utilizador aceitar o pedido do provedor para confiar no site, o browser é redireccionado para esse site, juntamente com as credenciais do utilizador anteriormente pedidas. O site Relying party irá confirmar que as credenciais vieram realmente do provedor de identidades. Depois do identificador OpenID ser confirmado, a autenticação com OpenID é considerada bem sucedida e o utilizador fica com sessão iniciada no site. O protocolo OpenID não providencia, por si só, uma forma de autenticação mas se o provedor de identidades usar autenticação forte o OpenID pode ser usado para transacções seguras. SAML Security Assertion Markup Language. É uma linguagem baseada em XML para marcar asserções relacionadas com segurança sobre um security principal que é uma entidade que tem um identidade que pode ser autenticada. Especifica protocolos que usam a linguagem para tarefas como Web-based Single Sign On e data attribute exchange (Para autorização). Especifica Bindings (determinam como pedidos e respostas SAML são mapeados para

5 protocolos standard) e Perfis (Manifestação concreta de um caso-uso definido usando uma combinação particular de protocolos, asserções e bindings). As asserções SAML contêm afirmações sobre um sujeito que tem um identificador associado (endereço de e- , URL ou URI). As Asserções e variadíssimos mecanismos de segurança garantem autenticação mútua, integridade e confidencialidade SHIBBOLETH O sistema Shibboleth é uma arquitectura e implementação open source para uma infraestrutura de autenticação e autorização para identidade digital baseada em SAML. Identidades federadas permitem que a informação de um utilizador num domínio de segurança seja partilhada a outras organizações na federação. Isto permite single sign on por múltiplos domínios e remove a necessidade de manutenção de usernames e passwords. Os provedores de identidades fornecem informação sobre o utilizador e os provedores de serviços consomem essa informação, controlando o acesso ao conteúdo seguro. O controlo de acesso é feito comparando os atributos fornecidos pelo provedor de identidades com as regras definidas no provedor de serviços. Um atributo é qualquer informação sobre um utilizador, como por exemplo, o cargo que ocupa ou o nome. A identidade do utilizador é considerada um atributo e só é passada quando é explicitamente pedida, o que preserva a privacidade do utilizador. Os atributos podem ser escritos em Java ou retirados de directórios ou bases de dados. Os atributos mais usados normalmente são os standard X.520 mas novos atributos podem ser definidos arbitrariamente desde que sejam compreendidos e interpretados de igual forma pelo provedor de identidades e pelo provedor de serviços numa transacção Confiança A confiança entre domínios é implementada usando criptografia de chave pública (normalmente certificados de servidor SSL) e meta dados que descrevem provedores. O uso da informação passada é controlado através de acordos. As federações são usadas normalmente para simplificar estes relacionamentos, agregando um grande número de provedor que concordam com o uso de regras e contratos comuns. WSO2 IDENTITY SOLUTION A solução de identidade WSO2 permite que sites Java e LAMP providenciem autenticação forte baseando-se na tecnologia Microsoft CardSpace. Também inclui OpenID e OpenID Information Cards o que permite que possa ser adoptada facilmente para autenticação web based. Esta tecnologia assenta nos standards abertos SAML (suporta 2.0) e WS-Trust.

6 Oferece características de segurança como um provedor de identidades simples de usar, controlado por uma consola web e suporte a interoperabilidade com componentes de CardSpace de múltiplos vendedores, incluindo os providenciados pela Microsoft.NET. Trabalha com Lightweight Directory Access Protocol (LDAP) e Microsoft Active Directory o que permite que seja implementado como solução de controlo de identidades em empresas. Fornece um conjunto de componentes Relying Party que funcionam com os webservers mais comuns, para permitir autenticação CardSpace e OpenID em aplicações web. Estes componentes englobam um provedor de identidades e um conjunto de componentes Relying Party. Provedor de Identidades: O Provedor de identidades tem um consola de controlo simples. Além de ter capacidade para conexão às user stores comuns -LDAP/Active Directory, JDBC -, tem uma user store incluída. Suporta o conjunto default de afirmações CardSpace e os dialectos e tipos comuns de afirmações. Permite manter registos de auditoria. Tem capacidade para revogar Information Cards e para emitir Information Cards baseados numa credencial username-token e em credencial auto-emitida. Tem suporte a OpenID e pode emitir OpenID Information cards. Também suporta SAML 2.0. Componentes Relying Party: O conjunto de componentes Relying Party inclui um módulo APACHE HTTPD e um filtro Java Sevlet. O módulo Apache HTTPD (mod-cspace) adiciona suporte a autenticação CardSpace para conteúdo web estático e suporte para qualquer linguagem de scripting suportada pelo Apache2. Inclui também uma interface para fácil integração para os programadores. Suporta frameworks para controlo de conteúdo como Drupal. Tem um componente Java Servlet Filter relying party que providencia uma plugin intuitiva para permitir aos programadores de aplicações web J2EE usar autenticação CardSpace. Suporta afirmações multi valor e suporta OpenID relying party. Provedor de Identidades OpenID: Suporta os standards OpenID 1.1 e 2.0 e o suporte basea-se na biblioteca JAVA OpenID4Java. Implementa as extensões ao modelo OpenID, incluindo Attribute Exchange e Provider Authentication Policy Extension and Simple Registration(PAPE).

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY. CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira

MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY. CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira ROTEIRO Introdução Objetivos do trabalho Fundamentação teórica Desenvolvimento

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Microsoft TechDays Lisboa

Microsoft TechDays Lisboa DEV025 Segurança na Windows Communication Foundation Pedro Félix pedrofelix em cc.isel.ipl.pt. Professor, ISEL Patrocinadores Objectivos da sessão Aspectos de segurança a considerar? Aspectos de segurança

Leia mais

Gestão de Identidades

Gestão de Identidades ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager

Leia mais

MASTERSAF DFE MANUAL DE CONFIGURAÇÃO SAML DFE V3

MASTERSAF DFE MANUAL DE CONFIGURAÇÃO SAML DFE V3 DFE V3 Versão do Documento: 1.0 Publicado em: 09/04/2019 SUMÁRIO INTRODUÇÃO... 3 PRÉ-REQUISITO... 3 CONFIGURAÇÃO... 3 MUDANÇAS DE VERSÕES DO MANUAL... 14 SUPORTE TÉCNICO... 15 Página 2 de 15 INTRODUÇÃO

Leia mais

Rui Carneiro, Rui Pereira, Tiago Orfão

Rui Carneiro, Rui Pereira, Tiago Orfão Geração de Gráficos SVG através de PHP Rui Carneiro, Rui Pereira, Tiago Orfão Faculdade de Engenharia da Universidade do Porto, R. Dr. Roberto Frias, 4200-465 Porto. {ei04073,ei04077,ei03102}@fe.up.pt

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Serviço de Autenticação

Serviço de Autenticação www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica

Leia mais

Guia Técnico v6.1 LDAP TG Conteúdo

Guia Técnico v6.1 LDAP TG Conteúdo Manual Guia de Técnico Administração v6.1 - Conteúdo Introdução 3 Pré-requisitos 3 Requerimentos 3 Versão 3 Informações importantes 3 Integração com serviços de diretório() 3 Configuração 4 ControlONE

Leia mais

Relatório Intercalar. n

Relatório Intercalar. n Relatório Intercalar José Gonçalves n.48288 jose.goncalves@tagus.ist.utl.pt January 2006 Contents 1 Introdução 2 2 Objectivos e Resultados a obter 3 3 Trabalho Relacionado 4 4 Trabalho Realizado 6 5 Trabalho

Leia mais

Serviço de Directoria para a Universidade do Minho. Índice

Serviço de Directoria para a Universidade do Minho. Índice Largo do Paço 4704-553 Braga P Gabinete de Sistemas de Informação Serviço de Directoria para a Universidade do Minho Índice 1- Enquadramento 2- Objectivos 3- Princípios 4- Serviços de Directoria Comerciais

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 15 de Dezembro de Versão 1.7

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 15 de Dezembro de Versão 1.7 Cartão de Cidadão Autenticação com o Cartão de Cidadão 15 de Dezembro de 2008 Versão 1.7 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão. Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um

Leia mais

SERVIÇO CONTRATO Especificação das operações de Serviço

SERVIÇO CONTRATO Especificação das operações de Serviço SERVIÇO Especificação das operações de Serviço 1.0 01/07/2014 1 de 8 Histórico de Revisões Data Versão Descrição Elaboração Inicial da especificação da operação de serviço 17/06/2014 0.1 ImportarArquivoContratoCCEAL.

Leia mais

Notas sobre OpenID - Protocolo de Autenticação

Notas sobre OpenID - Protocolo de Autenticação Notas sobre OpenID - Protocolo de Autenticação Notas para a UC de Segurança Informática Inverno de 12/13 José Simão (jsimao em cc.isel.ipl.pt) Rui Joaquim (rjoaquim em cc.isel.ipl.pt) Instituto Superior

Leia mais

A necessidade de autenticação multi-fator

A necessidade de autenticação multi-fator A necessidade de autenticação multi-fator Emerson Ribeiro de Mello Instituto Federal de Santa Catarina campus São José mello@ifsc.edu.br GTER 45 GTS 31 Florianópolis 23 de maio de 2018 1/21 Década de 80

Leia mais

contidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles.

contidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles. Web Services Web Service é um componente de software identificado por uma URI que independe de implementação ou de plataforma e pode ser descrito, publicado e invocado sobre uma rede por meio de mensagens

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas SOA e Web Services Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald

Leia mais

Termos de Utilização Específicos para Produtos

Termos de Utilização Específicos para Produtos Termos de Utilização Específicos para Produtos SOFTWARE A seguinte lista identifica os termos de utilização adicionais que se aplicam a Software específico. Cada uma das listagens de Produtos identifica

Leia mais

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do convidado Configurar Etapa 1. Adicionar Aruba WLC

Leia mais

Aprenda a instalar e configurar o FreeRadius (Parte I)

Aprenda a instalar e configurar o FreeRadius (Parte I) Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,

Leia mais

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa.

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa. Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo Fernando Mira da Silva fernando.silva@tecnico.ulisboa.pt Gestão de Identidades e código aberto Sumário Código aberto Gestão

Leia mais

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016 Frankley Gustavo F. Mesquita Tamiris Souza Fonseca 27 de junho de 2016 Sumário 1 2 3 4 5 6 7 8 O padrão Web foi desenvolvido pelo Laboratório Europeu de Física de Partículas (CERN - European Particle Physics

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

DOI: / CONTECSI/PS-4061 SINGLE SIGN-ON: AN INFORMATION SECURITY APPROACH

DOI: / CONTECSI/PS-4061 SINGLE SIGN-ON: AN INFORMATION SECURITY APPROACH DOI: 10.5748/9788599693124-13CONTECSI/PS-4061 SINGLE SIGN-ON: AN INFORMATION SECURITY APPROACH Emilio Carvalo Dias (FaculdadePitágoras de Uberlândia, Minas Gerais, Brasil) - emiliodias@gmail.com Rogerio

Leia mais

Guia de apoio à utilização. de serviços WFS, através do software GeoMedia

Guia de apoio à utilização. de serviços WFS, através do software GeoMedia Guia de apoio à utilização de serviços WFS, através do software GeoMedia junho de 2015 1 Índice I. Guia de apoio à utilização de serviços WFS... 3 II. Problemas mais comuns no acesso ao serviço WFS...

Leia mais

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Integração Customizada via SDK e API Documento Versão 1.0 ESET Secure Authentication 2 Visão Geral O ESET Secure Authentication fornece suporte nativo para uma variedade de aplicativos

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

PRIVACIDADE E SEGURANÇA

PRIVACIDADE E SEGURANÇA PRIVACIDADE E SEGURANÇA A Blueticket Serviços de Bilhética SA, entidade responsável pela exploração deste website, empresa 100% detida pela Arena Atlântico, SA, encara seriamente a privacidade e a proteção

Leia mais

Introdução ao Desenvolvimento de

Introdução ao Desenvolvimento de Introdução ao Desenvolvimento de Aplicações Web com JSF e PrimeFaces Marcelo Vinícius Cysneiros Aragão ICC Inatel Competence Center marcelovca90@inatel.br Santa Rita do Sapucaí, 15 de março de 2016 Conteúdo

Leia mais

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Metadata da exportação SP de CUCM Etapa 2. Metadata da transferência IDP de AD FS Etapa 3. Disposição

Leia mais

LEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos

LEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos Número: Nome: LEIC/LERC 2007/08 Exame de Época Especial de Sistemas Distribuídos 8 de Setembro de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo

Leia mais

POLÍTICA DE PRIVACIDADE E PROTECÇÃO DE DADOS

POLÍTICA DE PRIVACIDADE E PROTECÇÃO DE DADOS POLÍTICA DE PRIVACIDADE E PROTECÇÃO DE DADOS (A VENCEDORA) respeita a sua privacidade e agradece a sua confiança que deposita em nós. Nesta Política de Privacidade explicamos quem somos, para que finalidades

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade ID do Documento: 118772 Atualizado em: janeiro 21, 2015 Contribuído por A.M.Mahesh Babu, engenheiro de TAC da Cisco. Transferência

Leia mais

Centro de contato SSO com o fornecedor da identidade de Okta

Centro de contato SSO com o fornecedor da identidade de Okta Centro de contato SSO com o fornecedor da identidade de Okta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Okta como o provedor de serviços da identidade Configurar o serviço

Leia mais

Curso Online de E-commerce. Plano de Estudo

Curso Online de E-commerce. Plano de Estudo Curso Online de E-commerce Plano de Estudo Descrição do programa O programa oferece metodologias e técnicas necessárias para a implementação de soluções web baseadas no CMS para o suporte, estratégias

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Web Presentation Patterns - Controllers

Web Presentation Patterns - Controllers Instituto Superior Técnico 29 de Novembro de 2004 1 2 3 Page Controller Front Controller 4 5 Porquê Usar Web Applications Não necessita instalar software no cliente. Acesso universal fácil. Interface comum

Leia mais

POLÍTICA DE PRIVACIDADE E DE SEGURANÇA

POLÍTICA DE PRIVACIDADE E DE SEGURANÇA POLÍTICA DE PRIVACIDADE E DE SEGURANÇA A Arena Atlântico, SA, ( Altice Arena ) leva a privacidade e a proteção dos dados dos seus utilizadores muito a sério. A presente política ( Política ) estabelece

Leia mais

Gestão de Projectos de Software

Gestão de Projectos de Software Gestão de Projectos de Software Detailed Design Doc for Stage 1 Versão 1.2 DriveGest_DetailedDesignDocforStage1_2007-06-11_v1.2.doc 11 de Junho de 2007 2 Revisões Versão Autores Descrição Aprovadores Data

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...

Leia mais

Análise comparativa de implementações de controle de acesso baseados em autenticação e autorização de sistemas web em Java

Análise comparativa de implementações de controle de acesso baseados em autenticação e autorização de sistemas web em Java ISSN 2316-2872 T.I.S. São Carlos, v. 4, n. 3, p. 231-239, set-dez 2015 Tecnologias, Infraestrutura e Software Análise comparativa de implementações de controle de acesso baseados em autenticação e autorização

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

Principais Funcionalidades

Principais Funcionalidades Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Política de uso da Federação CAFe: provedores de identidade

Política de uso da Federação CAFe: provedores de identidade Política de uso da Federação CAFe: provedores de identidade DAGSer Diretoria Adjunta de Gerência de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Você Escolheu um Provedor de Identidade recentemente?

Você Escolheu um Provedor de Identidade recentemente? Junho de 2014 Você Escolheu um Provedor de Identidade recentemente? Robin Wilton Diretor de Divulgação Técnica, Identidade e Privacidade 2 Resumo Neste artigo técnico iremos analisar o mundo em constante

Leia mais

JOHNATHAN DOUGLAS DE SOUZA SANTOS LUIZ FELIPE NEITZKE ALVES PEDRO DE SOUZA NANDI

JOHNATHAN DOUGLAS DE SOUZA SANTOS LUIZ FELIPE NEITZKE ALVES PEDRO DE SOUZA NANDI JOHNATHAN DOUGLAS DE SOUZA SANTOS LUIZ FELIPE NEITZKE ALVES PEDRO DE SOUZA NANDI ANÁLISE SOBRE A TECNOLOGIA OPENID SOB OS ASPECTOS DE ARQUITETURA, ABORDAGENS E SOLUÇÕES JOINVILLE - SC 2013 UNIVERSIDADE

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Protótipo de Protocolo de Aplicação para Troca de Documentos da Área Extra Judicial. Acadêmico: Fabrício Bento Orientador: Paulo Fernando da Silva

Protótipo de Protocolo de Aplicação para Troca de Documentos da Área Extra Judicial. Acadêmico: Fabrício Bento Orientador: Paulo Fernando da Silva Protótipo de Protocolo de Aplicação para Troca de Documentos da Área Extra Judicial Acadêmico: Fabrício Bento Orientador: Paulo Fernando da Silva Conteúdo Introdução Fundamentação teórica Desenvolvimento

Leia mais

Alternativas para a Interoperabilidade entre Sistemas de Informação Universitários

Alternativas para a Interoperabilidade entre Sistemas de Informação Universitários Faculdade de Engenharia da Universidade do Porto Alternativas para a Interoperabilidade entre Sistemas de Informação Universitários Sérgio Sobral Nunes Dissertação realizada sob a supervisão do Professor

Leia mais

FORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com

FORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com FORMAÇÃO Desenvolvimento de sites com a plataforma Wordpress Abel Soares abelbarbosasoares@gmail.com O QUE É O Sistema de gestão de conteúdos que lhe permite criar e manter, de maneira simples e robusta,

Leia mais

SOOS. Simple Organize Office System INDUSTRIA 4.0

SOOS. Simple Organize Office System   INDUSTRIA 4.0 SOOS Simple Organize Office System INDUSTRIA 4.0 WWW.SOOS.PT O QUE FAZEMOS Transforme os processos da sua empresa em digitais, ganhe tempo e dinheiro, com as nossas soluções de software personalizaveis.

Leia mais

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede

Leia mais

IBM SPSS DATA COLLECTION

IBM SPSS DATA COLLECTION IBM SPSS DATA COLLECTION VERSÃO 6.0 IBM e SPSS são marcas registadas da IBM Corporation A PSE Produtos e Serviços de Estatística, Lda distribui esta informação na qualidade de parceiro de negócio IBM.

Leia mais

Tumblr Aplicação Android. Relatório Final

Tumblr Aplicação Android. Relatório Final Tumblr Aplicação Android Relatório Final Sistemas Distribuídos 3º Ano do Mestrado Integrado em Engenharia Informática e Computação Elementos do Grupo: Fábio Filipe Costa Pinho, 080509111 - ei08111@fe.up.pt

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

06.01 Redes de Distribuição de Conteúdos

06.01 Redes de Distribuição de Conteúdos 06.01 Redes de Distribuição de Conteúdos Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Distribuição de ficheiros/notícias/software Distribuição de conteúdos: Websites populares

Leia mais

Aprenda a instalar o GLPI no Centos 6.5

Aprenda a instalar o GLPI no Centos 6.5 Aprenda a instalar o GLPI no Centos 6.5 Date : 31 de Janeiro de 2014 Solução fantástica para Gestão total do seu parque informático: Experimente já aqui Quando se é administrador de um parque informático

Leia mais

Objetos e Componentes Distribuídos: EJB e CORBA

Objetos e Componentes Distribuídos: EJB e CORBA : EJB e CORBA Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do Maranhão Objetivos

Leia mais

earte Portal de Arte e Cultura

earte Portal de Arte e Cultura v 2.0 Tutorial Guia Rápido de Utilização 2008-2011 SIQuant Engenharia do Território e Sistemas de Informação, Lda. Web: www.siquant.pt E-mail: mail@siquant.pt Copyright SIQuant 2008-2011. Todos os direitos

Leia mais

Modelo de Federação de Identidade para WebLabs

Modelo de Federação de Identidade para WebLabs Modelo de Federação de Identidade para WebLabs Autor: Paulo Eduardo Nogueira 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

Tecnologias de Desenvolvimento de Páginas web

Tecnologias de Desenvolvimento de Páginas web Tecnologias de Desenvolvimento de Páginas web HTML DHTML CSS Javascript Visual Basic Script Java HTML Hypertext Markup Language HTML Hypertext Markup Language Linguagem com a qual se definem as páginas

Leia mais

Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1

Introdução ao GAM. Agora queremos aumentar a Segurança da aplicação, tanto na parte web como a de Smart Device. Page1 Page1 Introdução ao GAM Nos vídeos anteriores vimos o desenvolvimento de uma aplicação web e para dispositivos móveis, para administrar os dados de um evento, com informação de suas conferências, oradores,

Leia mais

Sistema Revolucionário de Gestão de Ficheiros

Sistema Revolucionário de Gestão de Ficheiros Licenciatura em Engenharia Informática e Computação Laboratório de Bases de Dados Sistema Revolucionário de Gestão de Ficheiros Grupo LBD09 Relatório de Especificação de Base de Dados Versão 1.0 Fernando

Leia mais

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar e controle contas de usuário em um roteador do RV34x Series Configurar e controle contas de usuário em um roteador do RV34x Series Objetivo O roteador do RV34x Series fornece contas de usuário a fim ver e administrar ajustes. Os usuários podem ser dos grupos diferentes

Leia mais

O que é DDFe? DDF-e é um acrônimo para Distribuidor de Documentos Fiscais Eletrônicos.

O que é DDFe? DDF-e é um acrônimo para Distribuidor de Documentos Fiscais Eletrônicos. Solução DDFe O que é DDFe? 1 DDF-e é um acrônimo para Distribuidor de Documentos Fiscais Eletrônicos. 3 Com isso, agiliza todo o processo das empresas (CNPJ s envolvidos) no monitoramento das notas emitidas

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

API - Webservices. Grupo Cortez de Lima

API - Webservices. Grupo Cortez de Lima API - Webservices Grupo Cortez de Lima Introdução A API Web Services Cortez de Lima foi desenvolvida para facilitar a integração de outros sistemas ao nosso sistema próprio de Publicações Eletrônicas através

Leia mais

Curso online de. Formação em Front-End. Plano de Estudo

Curso online de. Formação em Front-End. Plano de Estudo Curso online de Formação em Front-End Plano de Estudo Descrição do programa O Programa de Desenvolvimento Web lhe oferece conhecimentos para desenvolver habilidades necessárias para se tornar um Desenvolvedor

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS

Leia mais

PSD2 Canal principal para agências internacionais. Versão: 1.0.0

PSD2 Canal principal para agências internacionais. Versão: 1.0.0 PSD2 Canal principal para agências internacionais Versão: 1.0.0 19/02/2019 ÍNDICE DE CONTEÚDO 1. INTRODUÇÃO 2 1.1 ABRANGÊNCIA 2 1.2 GLOSSÁRIO 2 2. DESCRIÇÃO GERAL DA SOLUÇÃO 3 2.1 WEB SCRAPING 3 3. SISTEMA

Leia mais

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE

POLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE OBJECTIVO Descrever como é assegurada a confidencialidade das informações mantidas sobre os utentes, familiares, e colaboradores da Instituição. DEFINIÇÕES 1. Responsáveis pela informação Cada aplicação

Leia mais