Mecanismos de certificação e a criptografia
|
|
- Alfredo Coradelli Tomé
- 6 Há anos
- Visualizações:
Transcrição
1 Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto de técnicas, processos e normas estabelecidas ou adotadas, que visam propiciar mais segurança às comunicações e transações eletrônicas, proporcionando a autenticidade e integridade das informações que tramitam de forma eletrônica. Logo, pode-se dizer que ela é necessária ou recomendada sempre que se deseje aumentar o nível de segurança nos serviços de autenticação de usuários, servidores, aplicações, pois garante as propriedades de confidencialidade, autenticidade, integridade e não repúdio. A Certificação digital aplica os conceitos de criptografia e assinatura digital. A sua implantação depende do uso de certificados digitais, sendo que a validade e autenticidade dos certificados devem ser garantidas por uma infraestrutura de chaves públicas (ICP). (FEGHHI e WILLIAM, 1999). Certificados Digitais Os certificados de chave pública ou digitais, como são normalmente chamados, consistem em documentos eletrônicos no formato de arquivo, com um conjunto de informações que têm como objetivo associar o nome de uma entidade/pessoa com sua correspondente chave pública (FEGHHI e WILLIAM, 1999). Logo, pode- se dizer que um certificado digital é uma forma de credencial de segurança. Com funcionalidades semelhantes à de um certificado físico, ele inclui chave pública de uma pessoa,
2 que possibilita a verificação por outros usuários se a mesma pertence, ou não, ao seu certificado. Os certificados digitais são usados para evitar as tentativas de substituição da chave pública de uma pessoa por outra. Um certificado digital é composto por três elementos: 1. a chave pública do dono do certificado; 2. as informações de identidade do usuário, como nome, ID do usuário, entre outros; 3. dados referentes à autoridade certificadora, como a assinatura digital desta, que tem como propósito declarar que a informação do certificado foi atestada por uma autoridade certificadora. Vale a pena ressaltar que a assinatura digital não atesta a autenticidade do certificado como um todo; só atesta que a informação da identidade assinada está relacionada com sua chave pública. Ao se falar de certificados, é importante você conhecer um número de diferentes certificados existentes, como: X.509 (certificado de chave pública) talvez o mais conhecido; Certificados SPKI (Simple Public Key Infrastructure); Certificados PGP (Pretty Good Privace); e, Certificados de atributos. Certificado X.509 Embora o X.509 defina certas necessidades associadas com os campos padrões e extensões de certificados, certo número de suas características ainda devem posteriormente ser abordadas, a fim de solucionar problemas referentes à interoperabilidade entre sistemas heterogêneos. Para tanto, o IETF (Internet Engineering Task Force) introduziu a RFC2459 (conhecida como PKIX Public key infrastructure parte I), um grande número de recomendações úteis, que podem ser aplicadas não só à
3 Internet, mas em ambientes empresariais, mantendo sempre a consistência enquanto possível. O certificado X509 possui os seguintes campos (RFC 2459, 1999): Version: Indica a versão do certificado (presente tanto na versão 1, 2 ou 3). Serial Number: Identificador único deste certificado em relação ao emissor de certificados; Signature: Indica o identificador de algoritmo (isto é, o identificador do objeto mais algum parâmetro associado) usado para calcular a assinatura digital no certificado (Ex.: o objeto identificador do SHA-1 com o RSA pode estar presente, indicando que a assinatura digital é uma estrutura hash SHA-1 criptografada pelo RSA); Issuer: É o DN (Distinguished Name nome único) do emissor de certificados. Deve estar sempre presente; Validity: período de tempo em que o certificado é válido. Este campoconsiste em datas/tempo que compreendem NÃO VÁLIDO ANTES E NÃO VÁLIDO APÓS; Subject: É o DN do proprietário de certificado. Não fica em branco, a não ser que um nome alternativo seja usado (campo de extensão Ex.: IP); Subject Public Key Info: A chave pública (e o identificador do algoritmo) associada com o dono do certificado. Deve sempre estar presente; Issuer Unique Identifier: Um identificador único, opcional, do emissor de certificados, presente somente nas versões 2 e 3. Este campo raramente é usado na prática; Subject Unique Identifier: Um identificador único, opcional, do dono do certificado, presente somente nas versões 2 e 3. Este campo raramente é usado na prática;
4 Extensions: Padrões opcionais e extensões privadas, presentes somente na versão 3: Authority Key Identifier: Identificador único da chave que poderia ser usada para verificar a assinatura digital calculada sobre o certificado. Usada para se distinguir entre múltiplas chaves que se aplicam ao mesmo emissor de certificados. Subject Key Identifier: Identificador único associado com a chave pública contida nesse certificado. Utilizado para distinguir entre múltiplas chaves que se aplicam a um mesmo certificado. Key Usage: Uma string de bits usada para identificar as funções ou serviços que podem ser suportados usando a chave pública nesse certificado. Pode ser usado para indicar suporte a assinatura digital, não repúdio, cifrar chaves, cifrar dados, concordância de chaves, etc. Extended Key Usage: É a sequência de um ou mais identificadores de objetos (OIDs) que identificam uso específico da chave pública no certificado. LRC Distribution Point: Indica a localização da partição da lista de revogação de certificados (LRC), onde residem as informações de revogação associadas com o certificado. Private Key Usage Period: Indica a janela de tempo em que a chave privada associada à chave pública desse certificado pode ser usada. Direcionada para o uso com as chaves de assinatura digital/ certificados. Certificates Police: Indica a sequência de uma ou mais políticas de identificação de objetos e qualificadores opcionais associados com a garantia e o uso subsequente do certificado. Policy Mappings: Indica uma ou mais políticas de
5 identificadores de objeto equivalentes entre duas ou mais ACs Autoridade Certificadora. Subject Alternative Name: Indica formas alternativas de nomes, associadas com o dono do certificado (por exemplo, endereço de , endereço IP, URL etc.). Essas formas alternativas de nome só são validas quando associadas ao DN (Distinguish Name do proprietário do certificado). Issuer Alternative Name: Indica formas alternativas de nomes, associadas com o emissor do certificado, e especifica as mesmas regras de processamento associadas ao Subject Alternative Name. Subject Directory Attributes: Indica a sequência de atributos associados com o proprietário do certificado. A não ser que esta extensão não esteja correntemente em uso, todas as aplicações conhecidas existem onde essa extensão é usada para fornecer controle de acesso à informações. Distribuição do certificado A distribuição de certificados pode ser realizada de algumas formas. No caso de grupos pequenos de usuários, o certificado pode ser trocado através de mídias como pen-drives ou contendo a chave pública de cada dono, conhecida como distribuição manual das chaves públicas. Entretanto os certificados também podem ser armazenados sob a forma de repositórios em sistemas estruturados quanto à sua administração, conhecidos como Infraestruturas de chaves públicas (ICPs). Infraestruturas das chaves públicas (ICP) Segundo Feghhi e Williams (1999), Adams e Steve (1999), Housley, Ford, Polk e Solo (1999) e Chokhani e Ford (1999), uma ICP pode ser definida como um conjunto de serviços de segurança (técnicas, práticas e procedimentos) que permitem o
6 uso e a administração da criptografia de chave pública e certificados. Logo, fornece suporte à implementação e à operação de sistemas de certificação digital baseados em chave pública. A ICP tem como objetivo disponibilizar soluções para as necessidades de identificação automática, autenticação, controle de acesso e funções de autorização. Esses diversos serviços justificam os muitos atributos existentes no certificado, bem como a realização de um controle efetivo. A figura 1 apresenta um modelo de arquitetura de ICP, com uma AC raiz, ACs intermediárias e suas respectivas ARs. Modelo de ICP Componentes da arquitetura de uma ICP a. AC (Autoridade certificadora) As ACs são autoridades confiáveis para um segmento de negócio, que têm como função ligar o par de chaves públicas a uma identidade fornecida, isto é, elas certificam a identidade, associando, por meio de uma sinalização digital, uma estrutura que contém uma representação da identidade e uma chave pública (certificado digital).
7 A autoridade certificadora (AC) é responsável pelos aspectos referentes à emissão e gerenciamento de certificados digitais (revogação de certificados; renovação de certificados; publicação de certificados em diretórios; emissão da lista de revogação de certificados LRC; gerência de chaves criptográficas). b. Repositório de certificados O usuário pode localizar os certificados de que necessita para realizar uma comunicação segura por meio de um local seguro, chamado repositório de interfaces, que deve estar disponível para atualização da LRC e de novos certificados. c. Revogação de certificados A autoridade certificadora assina um certificado associando um par de chaves públicas a uma identidade de usuário. Porém existem situações nas quais se torna necessária a quebra dessas associações. Por exemplo, uma troca de identidade, ou comprometimento de uma chave privada, a qual pode ter sido descoberta por um hacker. A revogação de certificados é o mecanismo de alerta usado pela ICP para avisar o restante da população de usuários de que tal chave pública não se aplica mais àquela identidade. Todos os certificados possuem um tempo de vida e são revogados ao término desse tempo. Os certificados emitidos para serem utilizados uma única vez não se aplicam a uma ICP, pois causariam problemas de alto volume de tráfego. d. Autoridade de registro Apesar de a função de registro poder ser realizada diretamente pela AC, em algumas vezes é de bom costume que o registro seja realizado por uma entidade, chamada de Autoridade de Registro (AR). A AR normalmente estabelece e confirma a identidade do indivíduo como parte inicial do processo; distribui identificadores secretos para os usuários finais, a fim de
8 possibilitar, posteriormente, a autenticação durante o processo de identificação on-line; inicia o processo de certificação com a AC; e realiza algumas funções de gerência, como iniciar a solicitação de revogação de certificados ou a operação de recuperação de chaves. Obtenção de Certificado A figura 2 apresenta um processo de geração de certificados por um usuário, onde o usuário conecta-se (normalmente utilizando um browser) ao site de uma certificadora digital, preenche um formulário on-line com os seus dados pessoais. Paralelamente, o browser envia a chave pública para a certificadora, mantendo-a privada, em segredo na máquina do usuário. O candidato ao certificado digital deverá comprovar sua identidade perante uma AR, que pode ser um cartório, departamento de RH, etc. Feito isto, a AC emitirá o certificado digital, e o usuário fará o seu download e instalação por meio do seu browser. Processo de obtenção de certificados
9 Mecanismos de criptografia Segurança na camada IP IPSEC O IP Security Protocol (IPSEC) é um conjunto de protocolos de propósito geral com o objetivo de proteger as comunicações TCP/IP. Logo, protege, na prática, o tráfego entre máquinas, e não entre usuários em uma dada máquina. Ele é projetado para possibilitar privacidade, detecção de intrusos ou ambos em pacotes IP, conforme apresentado na figura 3. Dinâmica do IPSec Algumas questões devem ser levadas em consideração na utilização do IPSEC: a segurança deve ser independente do sistema e transparente para os provedores de serviço; a criptologia aplicada no pacote IP é realizada somente na parte que não é utilizada no roteamento do mesmo; a garantia de autenticação site a site. O IPSEC possui três pilares básicos: privacidade, integridade
10 e autenticidade. Com o uso do IPSEC, os dados podem ser transmitidos via redes públicas, sem riscos de observação, modificação ou spoofing: os únicos que conhecem a criptografia são as pontas. O protocolo pode ser usado para proteger um ou mais fluxos de dados entre um par de máquinas, ou entre um par de security gateways, ou, ainda, entre uma máquina e um security gateway. O IPSEC é construído, utilizando uma série de padrões de criptografia: Diffie-Hellman para a troca de chaves secretas; DES e Triple-DES para a criptografia de dados; Protocolo HMAC (Hash-based Message Authentication Code) acoplado com MD5 ou SHA1 para a autenticação de pacotes; Criptografia de chaves públicas quando uma segurança maior é necessária para a criptografia de pacotes; Certificados digitais validação de chaves públicas. Arquitetura do IPSEC Os componentes principais do IPSEC são o cabeçalho de autenticação (AH), o protocolo de segurança (ESP) e o gerenciamento de chaves. O projeto do AH e do ESP são modulares, o que possibilita o uso de novos algoritmos, à medida que forem surgindo. Para padronizar os parâmetros de uma associação segura (AS), o IPSEC utiliza o conceito de domínio de interpretação (DI), onde os algoritmos criptográficos, tamanho de chaves, formato de chaves, etc., são definidos quando no estabelecimento da AS. O IPSEC define dois tipos de cabeçalhos opcionais, um para cada tipo de proteção. Ambos os cabeçalhos contêm um valor numérico chamado de security parameter index (SPI). Toda vez que uma máquina processa o cabeçalho do IPSEC, ele usa o SPI para identificar as chaves criptográficas e os procedimentos
11 para utilizá-las. O pacote do IPSEC pode conter um cabeçalho ou dois, dependendo do tipo de serviço em que ele for empregado. Seguindo Smith (1997) e Kent (1995), essescabeçalhos são os seguintes: Authentication header (AH) possibilita a verificação da integridade do pacote (se foi alterado ou falsificado). Utiliza a técnica de cryptographic checksum técnica que utiliza um algoritmo hash para criptografar parte do texto da mensagem. Ao chegar ao destino, é aplicada a mesma técnica para comparar ambos os textos e verificar se houve alguma alteração no conteúdo da mensagem. Caso o cheksum falhe, o pacote não está idêntico à origem. Encapsulating Security Payload (ESP) criptografa o restante dos dados do pacote IP. O formato do ESP varia de acordo com o tipo e o modo de criptografia utilizado. Em todos os casos, a chave associada é prescrita no SPI. Quando duas máquinas desejam comunicar-se de forma segura utilizando o IPSEC, estabelece-se uma associação segura (AS) entre elas (como se fosse um contrato entre elas). A AS determina o que e como será a proteção a ser realizada pelo IPSEC, o que, por suas vez, compreende as respostas para as seguintes perguntas: Quais tipos de proteção serão aplicados? Como será realizada a criptografia ou autenticação? Quais chaves necessitam ser utilizadas? A AS aplicada a um determinado cabeçalho IPSEC (AH ou ESP) é determinada pelo endereço de destino do pacote IP e do SPI dentro do pacote. Importante Cada fase de comunicação segura necessita de uma AS, uma para autenticação e outra para a criptografia, mesmo que os algoritmos sejam idênticos (chaves diferentes).
12 A desvantagem de uma AS é que a mesma só pode ser utilizada num único sentido, isto é, torna-se necessário o uso de duas AS para a transferência de dados de forma bidirecional. O software IPSEC deve manter a seguinte informação para cada SPI: especificação dos métodos de criptografia a serem utilizados pelo SPI; chaves a serem usadas pelos métodos de criptografia durante o tráfego das mensagens; e, máquinas ou entidades envolvidas no tráfego das mensagens. Quando uma máquina aplica a proteção IPSEC a um pacote que está saindo, ela usa a associação segura pertencente ao destino do pacote. A máquina aplica o método criptográfico da associação e a chave para criptografar os dados, e insere o SPI da associação no cabeçalho do IPSEC. Este processo é repetido, se o segundo cabeçalho IPSEC for aplicado. Quando a máquina processa o primeiro cabeçalho do IPSEC num pacote que chega, o SPI é usado para identificar a associação de segurança correta. Logo, a máquina aplica o método de criptografia indicado pelo cabeçalho, junto com a sua chave. Desde que exista uma separação do AH e do ESP, o processo é repetido no próximo cabeçalho IPSEC, utilizando o SPI posicionado no local apropriado. Caso o SPI não exista ou o pacote for inválido após o seu processamento (foi alterado, por exemplo), ele é descartado. Autenticação do IPSEC O AH é um cabeçalho no pacote IP que contém o cryptographic checksum. Este cabeçalho é simplesmente inserido no interior do pacote, entre o cabeçalho do pacote IP e os dados que se seguem. Nenhuma mudança é necessária no conteúdo do pacote, a segurança está inteiramente posta no conteúdo do AH (SMITH, 1997 e KENT, 1995).
13 Next header (8 bits) Identifica o tipo e a localização do próximo cabeçalho; Payload Lenght (8 bits) Comprimento do cabeçalho; Número sequencial (16 bits); SPI qual grupo de protocolos está sendo utilizado; Dados de autenticação obtidos via a Aplicação do algoritmo de criptografia. O método cryptographic checksum é calculado sobre os dados do cabeçalho do pacote IP combinado com os cabeçalhos seguintes ao AH. Incluindo os dados do cabeçalho IP no cálculo, o AH pode detectar qualquer mudança na informação do endereçamento do pacote (todos os campos do cabeçalho IP que podem ser alterados durante o trânsito do pacote são marcados para 0). Por default, o AH faz uso do algoritmo hash MD5 com chave de 128 bits, produzindo um valor de hash de 128 bits. Pode também ser utilizado o algoritmo SHA1, produzindo um checksum de 160 bits. A situação apresentada nos dois últimos parágrafos é bem reproduzida na figura a seguir. Pacote com AH ESP Encapsulating Security Payload
14 O IPSEC ESP também define um novo cabeçalho a ser inserido no pacote IP, criptografando os dados do pacote. O ESP simplesmente contém o SPI para a associação segura da máquina de destino. (SMITH, 1997 e KENT, 1995). Sobre circunstâncias normais, o ESP estará inserido no AH. A máquina que gera o pacote criptografará os dados, utilizando o procedimento, e a chave escolhida na associação e colocará o SPI no ESP. A autenticação é realizada sobre o conteúdo do pacote criptografado. Todas as implementações IPSEC que suportam o ESP utilizam o DES no modo CBC (Cipher Block Chaining). Modos de funcionamento O IPSEC possui dois modos de funcionamento: o modo de transporte e o modo de túnel. a. Modo de transporte Somente a parte de dados é criptografada (alguns bytes são adicionados ao tamanho do pacote), assim o cabeçalho IP não é modificado. Com o cabeçalho intacto, é permitido que atacantes conheçam a origem e o destino dos pacotes, mesmo que eles não possam determinar o conteúdo existente. O AH ou o ESP (ou ambos) é inserido após o cabeçalho IP, e antes de qualquer outro cabeçalho.
15 Modo de transporte b. Modo de túnel A autenticação e criptografia são executadas em todo o pacote. Pega-se o pacote IP original e criptografa-se por inteiro, colocando o resultado em outro datagrama IP. Em seguida, é inserido um cabeçalho IPSEC, pode ser AH ou ESP. Depois, é criado um novo cabeçalho IP. Este modo de operação é mais seguro, tendo em vista que a criptografia é aplicada em todo o pacote. Modo túnel
16 No modo túnel, a conexão é iniciada pelo servidor de acesso remoto, logo o cliente não precisa possuir o software IPSEC. A grande vantagem deste modo é que sistemas fim não precisam ser modificados para trabalharem com os benefícios de segurança IP. O modo túnel também protege os dados da análise de tráfego, e o atacante pode somente identificar os pontos finais do túnel, e não mais os endereços de origem e destino do pacote. c. Modo combinado Faz uso do modo túnel e transporte. Através desse modo: o IPSEC suporta a implementação combinada dos dois modos de operação; pode-se utilizar o modo túnel para autenticar ou criptografar o pacote e seu cabeçalho; posteriormente, aplica-se o AH e depois o ESP ou ambos. SSL (Secure Socket Layer)/Transport Layer Security (TLS) O SSL, normalmente utilizado com o http (https), é um protocolo de comunicação que implementa um túnel seguro para comunicação de aplicações na internet, de forma transparente e independente da plataforma de comunicação. Foi desenvolvido pela Netscape Communications junto com a RSA Data Security. Segundo Smith (1997), o SSL implementa as três capacidades (autenticação, criptografia e gerenciamento de chaves) de forma encapsulada, diferente do IPSec, que as implementa de forma separada. O TLS v1 (ou SSL v3) possui várias melhorias em relação ao SSL
17 v2. O TLS aceita conexões em três modos: servidor e cliente autenticados; só o servidor autenticado e nenhum dos dois autenticados. Objetivos do SSL O SSL tem como objetivos permitir a autenticação de servidores, criptografar dados, garantir a integridade de mensagens e, como opção, a autenticação do cliente, operando nas comunicações entre aplicativos de forma interoperável. (SMITH, 1997). Ele garante: a segurança criptográfica para o estabelecimento de uma ligação segura entre duas máquinas/aplicativos, garantindo a privacidade na conexão, com a utilização de algoritmos simétricos (como o DES ou RC4) que negociam uma chave secreta na primeira fase do handshaking (usando chaves públicas assimétricas); a autenticação do servidor (e, opcionalmente do Cliente) por meio de algoritmos assimétricos como o RSA ou o DSS; a confiabilidade na conexão, conseguida com o uso de códigos de autenticação de mensagens (MAC). As suas implementações estão embutidas com aplicações que fazem uso do SSL para tramitar os seus dados de forma segura. Apesar de amplamente empregado em conexões HTTP, ele também pode ser utilizado com os protocolos SMTP e POP3. Observe a figura 7 que apresenta como o SSL atua em uma transação na Internet.
18 Atuação do SSL O protocolo SSL está posicionado na camada de aplicação, conforme apresentado na figura 6, onde recebe os dados provenientes da camada de aplicação, protege esses dados e os envia para a camada de transporte. A figura a seguir apresenta a estrutura do pacote proveniente da camada de aplicação a ser enviada pela pilha de protocolos. Estrutura da camada de aplicação do SSL A arquitetura do protocolo SSL é composta por dois protocolos. Veja-os em detalhe. O Record Protocol é responsável pela transferência de dados, via utilização do conjunto de algoritmos, chaves, negociados em tempo de conexão, que serão utilizados para a autenticação e criptografia dos dados. O Handshaking Protocols os protocolos de handshaking
19 possuem três subprotocolos que permitem às partes chegarem a um acordo sobre os parâmetros de segurança que serão utilizados na camada de registro para: autenticação, comunicação (Protocolo de handshake); sinalizar mudanças nas estratégias de criptografia que estavam sendo utilizadas (Protocolo Change Cipher Spec); e reportar condições de erro entre as partes (Protocolo de Alerta). Arquitetura do SSL Referências CELEPAR INFORMÁTICA DO PARANÁ. Tutorial Básico sobre certificação digital. Disponível em: < Acesso em: KENT S. Security architecture for the internet protocol, IETF RFC SMITH, Richard E. Internet cryptography. Local:? Ed. Addison Wesley, FEGHHI, J e WILLIAMS. P. digital certificates: applied internet security. Reading. MA, Ed.Addison Wesley, Housley, Ford, Polk e Solo (1999)??? ADAMS, Carlisle e LOYD, Steve. Understanding public-key infraestrucuture: concepts, standards, and deployment considerations. Indianapolis: Macmillan, 1999.
20 S. Chokhani, W. Ford, R. Sabett, C. Merrill, and S. Wu. Internet X.509 Public Key Infrastructure Certi?cate Policy and Certi?cation Practices Framework. RFC 3647 (Informational), November Autor: Ms. Luiz Otávio Botelho Lento
AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisPROTOCOLOS DE COMUNICAÇÃO
PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP
Leia maisInformática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maise-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisSistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos
Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia maisJéfer Benedett Dörr
Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender
Leia maisIntrodução às camadas de transporte e de rede
capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisCarreira Policial. Os princípios básicos de segurança da informações são: Criptografia
Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,
Leia maisProtocolos e Arquiteturas de Redes. Thiago Leite
Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisRedes de Computadores 2
Agenda Histórico e Motivação Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 7b professor.unisinos.br/righi rrrighi@unisinos.br IPV6 Datagrams IPV6 Diferenças IPV4 e IPV6 Endereços IPV6 Interoperabilidade
Leia maisPagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran
Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar
- Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisFundamentos de Rede. Aula 2 - Modelo OSI
Fundamentos de Rede Aula 2 - Modelo OSI Protocolo e Arquitetura de Protocolos Problema Permitir a comunicação entre entidades de diferentes sistemas Solução Criar convenções de quando e como se comunicar
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2
Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de
Leia maisMini Guia. Tudo o que você precisa saber sobre a NF-e
Mini Guia Tudo o que você precisa saber sobre a NF-e Miniguia SAGE: Tudo o que você precisa saber sobre a NF-e Muitos empreendedores podem se beneficiar da emissão da Nota Fiscal eletrônica (NF-e). Neste
Leia maisRedes de Computadores I
Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisLeiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil
Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões
Leia maisRedes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6
Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisRedes de Computadores. Protocolos TCP/IP
Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisGrupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP
Departamento de Ciências e Tecnologias da Informação Inteligência em Gestão de Redes e Serviços (2009/10) Laboratório 2.1 (versão 4.0): Sinalização sobre IP SCTP Grupo 1 Introdução e objectivos O objectivo
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisA experiência de quem trouxe a internet para o Brasil agora mais perto de você
A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma
Leia maisLeitora GemPCTwin. Guia de Instalação
Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora GemPCTwin) Para que o processo de instalação tenha sucesso,
Leia maisCapítulo 11 Sistemas de Arquivos
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisManual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard
Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital
Leia maisResumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por
Resumo do Artigo Um Mecanismo Para Distribuição Segura de Vídeo MPEG Escrito por CÍNTIA BORGES MARGI GRAÇA BRESSAN WILSON V. RUGGIERO EPUSP - Escola Politécnica da Universidade de São Paulo LARC Laboratório
Leia maisIBM Managed Security Services para Reimplementação e Reativação do Agente
Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisRedes de Computadores I
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Rede (IP) Prof. Helcio Wagner da Silva. p.1/36 Introdução
Leia maisUSUÁRIO: TÉCNICO REVISÃO
MANUAL DO APLICATIVO GERADOR DE SENHAS PARA ECF USUÁRIO: TÉCNICO REVISÃO 1.7.2 1. Introdução 3 2. Acesso ao aplicativo 3 2.1. Login 4 2.2. Tela principal 4 3. Descrição das funções 5 3.1. Gerar senha ECF
Leia maisConfigurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL
Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instale Certificados
Leia maisGerência do Sistema de Arquivos. Adão de Melo Neto
Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização de arquivos Operações de E/S Estrutura de diretórios Gerência de espaço livre Gerência de alocação de espaços
Leia maisISO/IEC 12207: Manutenção
ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema
Leia maisNível de Rede. Funções do nível de rede GCAR
Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisRedes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Leia maisResumo P2. Internet e Arquitetura TCP/IP
Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços
Leia maisRoteamento Prof. Pedro Filho
Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem
Leia maisModelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação
Modelo OSI Marcelo Assunção 10º13 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Disciplina: Redes de Comunicação 2013/2014 Índice Modelo OSI Open System Interconnection (OSI)
Leia maisIPv6 FEUP MPR. » Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas
IPv6 1 IPv6 FEUP MPR IPv6 2 A Necessidade de um Novo IP IPv4» Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas subredes e superredes (CDIR)»
Leia maisArquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
Leia maisRedes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem
Leia maisIMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)
IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE ASSINATURA DIGITAL == == VERSÃO 4.0 23/10/2014 Página 1 / 29 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014
Leia maisA1 Manual Certificado Digital A1 no Windows
A1 Manual Certificado Digital A1 no Windows Sumário Introdução 3 Requisitos para emissão do certificado digital A1 ICP-Brasil 4 Acessando o Certificado Digital pelo Internet Explorer 5 Acessando o Certificado
Leia maisGuia de Instalação SMX
Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades
Leia maisPolítica de Privacidade da CPB para os seus Produtos Digitais
Política de Privacidade da CPB para os seus Produtos Digitais A presente Política de Privacidade destina-se a regular e a garantir a proteção das informações pessoais dos Usuários, coletadas para o fornecimento
Leia maisManual para emissão e configuração de Certificados Digitais tipo 1. para utilização em MAC OS Snow Leopard
Manual para emissão e configuração de Certificados Digitais tipo 1 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 1 Sumário Certificação Digital
Leia maisProf. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI
Prof. Mizael Cortez everson.cortez@ifrn.edu.br Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e
Leia maisVirtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Leia maisInformática Básica. Aula 03 Internet e conectividade
Informática Básica Aula 03 Internet e conectividade O Protocolo de comunicação O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois protocolos que inspiraram o nome da rede. Eles englobam
Leia maisPARCERIA. Melhor do Marketing
PARCERIA Melhor do Marketing Entender que ninguém faz sucesso sozinho é um grande passo para o sucesso de qualquer empresa. O velho ditado nenhum homem é uma ilha é a mais pura verdade, uma prova disso
Leia maisSub-Redes. Alberto Felipe Friderichs Barros
Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia mais1. O QUE É MESSAGEWAY?
Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisEstruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Leia mais