Mecanismos de certificação e a criptografia

Tamanho: px
Começar a partir da página:

Download "Mecanismos de certificação e a criptografia"

Transcrição

1 Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto de técnicas, processos e normas estabelecidas ou adotadas, que visam propiciar mais segurança às comunicações e transações eletrônicas, proporcionando a autenticidade e integridade das informações que tramitam de forma eletrônica. Logo, pode-se dizer que ela é necessária ou recomendada sempre que se deseje aumentar o nível de segurança nos serviços de autenticação de usuários, servidores, aplicações, pois garante as propriedades de confidencialidade, autenticidade, integridade e não repúdio. A Certificação digital aplica os conceitos de criptografia e assinatura digital. A sua implantação depende do uso de certificados digitais, sendo que a validade e autenticidade dos certificados devem ser garantidas por uma infraestrutura de chaves públicas (ICP). (FEGHHI e WILLIAM, 1999). Certificados Digitais Os certificados de chave pública ou digitais, como são normalmente chamados, consistem em documentos eletrônicos no formato de arquivo, com um conjunto de informações que têm como objetivo associar o nome de uma entidade/pessoa com sua correspondente chave pública (FEGHHI e WILLIAM, 1999). Logo, pode- se dizer que um certificado digital é uma forma de credencial de segurança. Com funcionalidades semelhantes à de um certificado físico, ele inclui chave pública de uma pessoa,

2 que possibilita a verificação por outros usuários se a mesma pertence, ou não, ao seu certificado. Os certificados digitais são usados para evitar as tentativas de substituição da chave pública de uma pessoa por outra. Um certificado digital é composto por três elementos: 1. a chave pública do dono do certificado; 2. as informações de identidade do usuário, como nome, ID do usuário, entre outros; 3. dados referentes à autoridade certificadora, como a assinatura digital desta, que tem como propósito declarar que a informação do certificado foi atestada por uma autoridade certificadora. Vale a pena ressaltar que a assinatura digital não atesta a autenticidade do certificado como um todo; só atesta que a informação da identidade assinada está relacionada com sua chave pública. Ao se falar de certificados, é importante você conhecer um número de diferentes certificados existentes, como: X.509 (certificado de chave pública) talvez o mais conhecido; Certificados SPKI (Simple Public Key Infrastructure); Certificados PGP (Pretty Good Privace); e, Certificados de atributos. Certificado X.509 Embora o X.509 defina certas necessidades associadas com os campos padrões e extensões de certificados, certo número de suas características ainda devem posteriormente ser abordadas, a fim de solucionar problemas referentes à interoperabilidade entre sistemas heterogêneos. Para tanto, o IETF (Internet Engineering Task Force) introduziu a RFC2459 (conhecida como PKIX Public key infrastructure parte I), um grande número de recomendações úteis, que podem ser aplicadas não só à

3 Internet, mas em ambientes empresariais, mantendo sempre a consistência enquanto possível. O certificado X509 possui os seguintes campos (RFC 2459, 1999): Version: Indica a versão do certificado (presente tanto na versão 1, 2 ou 3). Serial Number: Identificador único deste certificado em relação ao emissor de certificados; Signature: Indica o identificador de algoritmo (isto é, o identificador do objeto mais algum parâmetro associado) usado para calcular a assinatura digital no certificado (Ex.: o objeto identificador do SHA-1 com o RSA pode estar presente, indicando que a assinatura digital é uma estrutura hash SHA-1 criptografada pelo RSA); Issuer: É o DN (Distinguished Name nome único) do emissor de certificados. Deve estar sempre presente; Validity: período de tempo em que o certificado é válido. Este campoconsiste em datas/tempo que compreendem NÃO VÁLIDO ANTES E NÃO VÁLIDO APÓS; Subject: É o DN do proprietário de certificado. Não fica em branco, a não ser que um nome alternativo seja usado (campo de extensão Ex.: IP); Subject Public Key Info: A chave pública (e o identificador do algoritmo) associada com o dono do certificado. Deve sempre estar presente; Issuer Unique Identifier: Um identificador único, opcional, do emissor de certificados, presente somente nas versões 2 e 3. Este campo raramente é usado na prática; Subject Unique Identifier: Um identificador único, opcional, do dono do certificado, presente somente nas versões 2 e 3. Este campo raramente é usado na prática;

4 Extensions: Padrões opcionais e extensões privadas, presentes somente na versão 3: Authority Key Identifier: Identificador único da chave que poderia ser usada para verificar a assinatura digital calculada sobre o certificado. Usada para se distinguir entre múltiplas chaves que se aplicam ao mesmo emissor de certificados. Subject Key Identifier: Identificador único associado com a chave pública contida nesse certificado. Utilizado para distinguir entre múltiplas chaves que se aplicam a um mesmo certificado. Key Usage: Uma string de bits usada para identificar as funções ou serviços que podem ser suportados usando a chave pública nesse certificado. Pode ser usado para indicar suporte a assinatura digital, não repúdio, cifrar chaves, cifrar dados, concordância de chaves, etc. Extended Key Usage: É a sequência de um ou mais identificadores de objetos (OIDs) que identificam uso específico da chave pública no certificado. LRC Distribution Point: Indica a localização da partição da lista de revogação de certificados (LRC), onde residem as informações de revogação associadas com o certificado. Private Key Usage Period: Indica a janela de tempo em que a chave privada associada à chave pública desse certificado pode ser usada. Direcionada para o uso com as chaves de assinatura digital/ certificados. Certificates Police: Indica a sequência de uma ou mais políticas de identificação de objetos e qualificadores opcionais associados com a garantia e o uso subsequente do certificado. Policy Mappings: Indica uma ou mais políticas de

5 identificadores de objeto equivalentes entre duas ou mais ACs Autoridade Certificadora. Subject Alternative Name: Indica formas alternativas de nomes, associadas com o dono do certificado (por exemplo, endereço de , endereço IP, URL etc.). Essas formas alternativas de nome só são validas quando associadas ao DN (Distinguish Name do proprietário do certificado). Issuer Alternative Name: Indica formas alternativas de nomes, associadas com o emissor do certificado, e especifica as mesmas regras de processamento associadas ao Subject Alternative Name. Subject Directory Attributes: Indica a sequência de atributos associados com o proprietário do certificado. A não ser que esta extensão não esteja correntemente em uso, todas as aplicações conhecidas existem onde essa extensão é usada para fornecer controle de acesso à informações. Distribuição do certificado A distribuição de certificados pode ser realizada de algumas formas. No caso de grupos pequenos de usuários, o certificado pode ser trocado através de mídias como pen-drives ou contendo a chave pública de cada dono, conhecida como distribuição manual das chaves públicas. Entretanto os certificados também podem ser armazenados sob a forma de repositórios em sistemas estruturados quanto à sua administração, conhecidos como Infraestruturas de chaves públicas (ICPs). Infraestruturas das chaves públicas (ICP) Segundo Feghhi e Williams (1999), Adams e Steve (1999), Housley, Ford, Polk e Solo (1999) e Chokhani e Ford (1999), uma ICP pode ser definida como um conjunto de serviços de segurança (técnicas, práticas e procedimentos) que permitem o

6 uso e a administração da criptografia de chave pública e certificados. Logo, fornece suporte à implementação e à operação de sistemas de certificação digital baseados em chave pública. A ICP tem como objetivo disponibilizar soluções para as necessidades de identificação automática, autenticação, controle de acesso e funções de autorização. Esses diversos serviços justificam os muitos atributos existentes no certificado, bem como a realização de um controle efetivo. A figura 1 apresenta um modelo de arquitetura de ICP, com uma AC raiz, ACs intermediárias e suas respectivas ARs. Modelo de ICP Componentes da arquitetura de uma ICP a. AC (Autoridade certificadora) As ACs são autoridades confiáveis para um segmento de negócio, que têm como função ligar o par de chaves públicas a uma identidade fornecida, isto é, elas certificam a identidade, associando, por meio de uma sinalização digital, uma estrutura que contém uma representação da identidade e uma chave pública (certificado digital).

7 A autoridade certificadora (AC) é responsável pelos aspectos referentes à emissão e gerenciamento de certificados digitais (revogação de certificados; renovação de certificados; publicação de certificados em diretórios; emissão da lista de revogação de certificados LRC; gerência de chaves criptográficas). b. Repositório de certificados O usuário pode localizar os certificados de que necessita para realizar uma comunicação segura por meio de um local seguro, chamado repositório de interfaces, que deve estar disponível para atualização da LRC e de novos certificados. c. Revogação de certificados A autoridade certificadora assina um certificado associando um par de chaves públicas a uma identidade de usuário. Porém existem situações nas quais se torna necessária a quebra dessas associações. Por exemplo, uma troca de identidade, ou comprometimento de uma chave privada, a qual pode ter sido descoberta por um hacker. A revogação de certificados é o mecanismo de alerta usado pela ICP para avisar o restante da população de usuários de que tal chave pública não se aplica mais àquela identidade. Todos os certificados possuem um tempo de vida e são revogados ao término desse tempo. Os certificados emitidos para serem utilizados uma única vez não se aplicam a uma ICP, pois causariam problemas de alto volume de tráfego. d. Autoridade de registro Apesar de a função de registro poder ser realizada diretamente pela AC, em algumas vezes é de bom costume que o registro seja realizado por uma entidade, chamada de Autoridade de Registro (AR). A AR normalmente estabelece e confirma a identidade do indivíduo como parte inicial do processo; distribui identificadores secretos para os usuários finais, a fim de

8 possibilitar, posteriormente, a autenticação durante o processo de identificação on-line; inicia o processo de certificação com a AC; e realiza algumas funções de gerência, como iniciar a solicitação de revogação de certificados ou a operação de recuperação de chaves. Obtenção de Certificado A figura 2 apresenta um processo de geração de certificados por um usuário, onde o usuário conecta-se (normalmente utilizando um browser) ao site de uma certificadora digital, preenche um formulário on-line com os seus dados pessoais. Paralelamente, o browser envia a chave pública para a certificadora, mantendo-a privada, em segredo na máquina do usuário. O candidato ao certificado digital deverá comprovar sua identidade perante uma AR, que pode ser um cartório, departamento de RH, etc. Feito isto, a AC emitirá o certificado digital, e o usuário fará o seu download e instalação por meio do seu browser. Processo de obtenção de certificados

9 Mecanismos de criptografia Segurança na camada IP IPSEC O IP Security Protocol (IPSEC) é um conjunto de protocolos de propósito geral com o objetivo de proteger as comunicações TCP/IP. Logo, protege, na prática, o tráfego entre máquinas, e não entre usuários em uma dada máquina. Ele é projetado para possibilitar privacidade, detecção de intrusos ou ambos em pacotes IP, conforme apresentado na figura 3. Dinâmica do IPSec Algumas questões devem ser levadas em consideração na utilização do IPSEC: a segurança deve ser independente do sistema e transparente para os provedores de serviço; a criptologia aplicada no pacote IP é realizada somente na parte que não é utilizada no roteamento do mesmo; a garantia de autenticação site a site. O IPSEC possui três pilares básicos: privacidade, integridade

10 e autenticidade. Com o uso do IPSEC, os dados podem ser transmitidos via redes públicas, sem riscos de observação, modificação ou spoofing: os únicos que conhecem a criptografia são as pontas. O protocolo pode ser usado para proteger um ou mais fluxos de dados entre um par de máquinas, ou entre um par de security gateways, ou, ainda, entre uma máquina e um security gateway. O IPSEC é construído, utilizando uma série de padrões de criptografia: Diffie-Hellman para a troca de chaves secretas; DES e Triple-DES para a criptografia de dados; Protocolo HMAC (Hash-based Message Authentication Code) acoplado com MD5 ou SHA1 para a autenticação de pacotes; Criptografia de chaves públicas quando uma segurança maior é necessária para a criptografia de pacotes; Certificados digitais validação de chaves públicas. Arquitetura do IPSEC Os componentes principais do IPSEC são o cabeçalho de autenticação (AH), o protocolo de segurança (ESP) e o gerenciamento de chaves. O projeto do AH e do ESP são modulares, o que possibilita o uso de novos algoritmos, à medida que forem surgindo. Para padronizar os parâmetros de uma associação segura (AS), o IPSEC utiliza o conceito de domínio de interpretação (DI), onde os algoritmos criptográficos, tamanho de chaves, formato de chaves, etc., são definidos quando no estabelecimento da AS. O IPSEC define dois tipos de cabeçalhos opcionais, um para cada tipo de proteção. Ambos os cabeçalhos contêm um valor numérico chamado de security parameter index (SPI). Toda vez que uma máquina processa o cabeçalho do IPSEC, ele usa o SPI para identificar as chaves criptográficas e os procedimentos

11 para utilizá-las. O pacote do IPSEC pode conter um cabeçalho ou dois, dependendo do tipo de serviço em que ele for empregado. Seguindo Smith (1997) e Kent (1995), essescabeçalhos são os seguintes: Authentication header (AH) possibilita a verificação da integridade do pacote (se foi alterado ou falsificado). Utiliza a técnica de cryptographic checksum técnica que utiliza um algoritmo hash para criptografar parte do texto da mensagem. Ao chegar ao destino, é aplicada a mesma técnica para comparar ambos os textos e verificar se houve alguma alteração no conteúdo da mensagem. Caso o cheksum falhe, o pacote não está idêntico à origem. Encapsulating Security Payload (ESP) criptografa o restante dos dados do pacote IP. O formato do ESP varia de acordo com o tipo e o modo de criptografia utilizado. Em todos os casos, a chave associada é prescrita no SPI. Quando duas máquinas desejam comunicar-se de forma segura utilizando o IPSEC, estabelece-se uma associação segura (AS) entre elas (como se fosse um contrato entre elas). A AS determina o que e como será a proteção a ser realizada pelo IPSEC, o que, por suas vez, compreende as respostas para as seguintes perguntas: Quais tipos de proteção serão aplicados? Como será realizada a criptografia ou autenticação? Quais chaves necessitam ser utilizadas? A AS aplicada a um determinado cabeçalho IPSEC (AH ou ESP) é determinada pelo endereço de destino do pacote IP e do SPI dentro do pacote. Importante Cada fase de comunicação segura necessita de uma AS, uma para autenticação e outra para a criptografia, mesmo que os algoritmos sejam idênticos (chaves diferentes).

12 A desvantagem de uma AS é que a mesma só pode ser utilizada num único sentido, isto é, torna-se necessário o uso de duas AS para a transferência de dados de forma bidirecional. O software IPSEC deve manter a seguinte informação para cada SPI: especificação dos métodos de criptografia a serem utilizados pelo SPI; chaves a serem usadas pelos métodos de criptografia durante o tráfego das mensagens; e, máquinas ou entidades envolvidas no tráfego das mensagens. Quando uma máquina aplica a proteção IPSEC a um pacote que está saindo, ela usa a associação segura pertencente ao destino do pacote. A máquina aplica o método criptográfico da associação e a chave para criptografar os dados, e insere o SPI da associação no cabeçalho do IPSEC. Este processo é repetido, se o segundo cabeçalho IPSEC for aplicado. Quando a máquina processa o primeiro cabeçalho do IPSEC num pacote que chega, o SPI é usado para identificar a associação de segurança correta. Logo, a máquina aplica o método de criptografia indicado pelo cabeçalho, junto com a sua chave. Desde que exista uma separação do AH e do ESP, o processo é repetido no próximo cabeçalho IPSEC, utilizando o SPI posicionado no local apropriado. Caso o SPI não exista ou o pacote for inválido após o seu processamento (foi alterado, por exemplo), ele é descartado. Autenticação do IPSEC O AH é um cabeçalho no pacote IP que contém o cryptographic checksum. Este cabeçalho é simplesmente inserido no interior do pacote, entre o cabeçalho do pacote IP e os dados que se seguem. Nenhuma mudança é necessária no conteúdo do pacote, a segurança está inteiramente posta no conteúdo do AH (SMITH, 1997 e KENT, 1995).

13 Next header (8 bits) Identifica o tipo e a localização do próximo cabeçalho; Payload Lenght (8 bits) Comprimento do cabeçalho; Número sequencial (16 bits); SPI qual grupo de protocolos está sendo utilizado; Dados de autenticação obtidos via a Aplicação do algoritmo de criptografia. O método cryptographic checksum é calculado sobre os dados do cabeçalho do pacote IP combinado com os cabeçalhos seguintes ao AH. Incluindo os dados do cabeçalho IP no cálculo, o AH pode detectar qualquer mudança na informação do endereçamento do pacote (todos os campos do cabeçalho IP que podem ser alterados durante o trânsito do pacote são marcados para 0). Por default, o AH faz uso do algoritmo hash MD5 com chave de 128 bits, produzindo um valor de hash de 128 bits. Pode também ser utilizado o algoritmo SHA1, produzindo um checksum de 160 bits. A situação apresentada nos dois últimos parágrafos é bem reproduzida na figura a seguir. Pacote com AH ESP Encapsulating Security Payload

14 O IPSEC ESP também define um novo cabeçalho a ser inserido no pacote IP, criptografando os dados do pacote. O ESP simplesmente contém o SPI para a associação segura da máquina de destino. (SMITH, 1997 e KENT, 1995). Sobre circunstâncias normais, o ESP estará inserido no AH. A máquina que gera o pacote criptografará os dados, utilizando o procedimento, e a chave escolhida na associação e colocará o SPI no ESP. A autenticação é realizada sobre o conteúdo do pacote criptografado. Todas as implementações IPSEC que suportam o ESP utilizam o DES no modo CBC (Cipher Block Chaining). Modos de funcionamento O IPSEC possui dois modos de funcionamento: o modo de transporte e o modo de túnel. a. Modo de transporte Somente a parte de dados é criptografada (alguns bytes são adicionados ao tamanho do pacote), assim o cabeçalho IP não é modificado. Com o cabeçalho intacto, é permitido que atacantes conheçam a origem e o destino dos pacotes, mesmo que eles não possam determinar o conteúdo existente. O AH ou o ESP (ou ambos) é inserido após o cabeçalho IP, e antes de qualquer outro cabeçalho.

15 Modo de transporte b. Modo de túnel A autenticação e criptografia são executadas em todo o pacote. Pega-se o pacote IP original e criptografa-se por inteiro, colocando o resultado em outro datagrama IP. Em seguida, é inserido um cabeçalho IPSEC, pode ser AH ou ESP. Depois, é criado um novo cabeçalho IP. Este modo de operação é mais seguro, tendo em vista que a criptografia é aplicada em todo o pacote. Modo túnel

16 No modo túnel, a conexão é iniciada pelo servidor de acesso remoto, logo o cliente não precisa possuir o software IPSEC. A grande vantagem deste modo é que sistemas fim não precisam ser modificados para trabalharem com os benefícios de segurança IP. O modo túnel também protege os dados da análise de tráfego, e o atacante pode somente identificar os pontos finais do túnel, e não mais os endereços de origem e destino do pacote. c. Modo combinado Faz uso do modo túnel e transporte. Através desse modo: o IPSEC suporta a implementação combinada dos dois modos de operação; pode-se utilizar o modo túnel para autenticar ou criptografar o pacote e seu cabeçalho; posteriormente, aplica-se o AH e depois o ESP ou ambos. SSL (Secure Socket Layer)/Transport Layer Security (TLS) O SSL, normalmente utilizado com o http (https), é um protocolo de comunicação que implementa um túnel seguro para comunicação de aplicações na internet, de forma transparente e independente da plataforma de comunicação. Foi desenvolvido pela Netscape Communications junto com a RSA Data Security. Segundo Smith (1997), o SSL implementa as três capacidades (autenticação, criptografia e gerenciamento de chaves) de forma encapsulada, diferente do IPSec, que as implementa de forma separada. O TLS v1 (ou SSL v3) possui várias melhorias em relação ao SSL

17 v2. O TLS aceita conexões em três modos: servidor e cliente autenticados; só o servidor autenticado e nenhum dos dois autenticados. Objetivos do SSL O SSL tem como objetivos permitir a autenticação de servidores, criptografar dados, garantir a integridade de mensagens e, como opção, a autenticação do cliente, operando nas comunicações entre aplicativos de forma interoperável. (SMITH, 1997). Ele garante: a segurança criptográfica para o estabelecimento de uma ligação segura entre duas máquinas/aplicativos, garantindo a privacidade na conexão, com a utilização de algoritmos simétricos (como o DES ou RC4) que negociam uma chave secreta na primeira fase do handshaking (usando chaves públicas assimétricas); a autenticação do servidor (e, opcionalmente do Cliente) por meio de algoritmos assimétricos como o RSA ou o DSS; a confiabilidade na conexão, conseguida com o uso de códigos de autenticação de mensagens (MAC). As suas implementações estão embutidas com aplicações que fazem uso do SSL para tramitar os seus dados de forma segura. Apesar de amplamente empregado em conexões HTTP, ele também pode ser utilizado com os protocolos SMTP e POP3. Observe a figura 7 que apresenta como o SSL atua em uma transação na Internet.

18 Atuação do SSL O protocolo SSL está posicionado na camada de aplicação, conforme apresentado na figura 6, onde recebe os dados provenientes da camada de aplicação, protege esses dados e os envia para a camada de transporte. A figura a seguir apresenta a estrutura do pacote proveniente da camada de aplicação a ser enviada pela pilha de protocolos. Estrutura da camada de aplicação do SSL A arquitetura do protocolo SSL é composta por dois protocolos. Veja-os em detalhe. O Record Protocol é responsável pela transferência de dados, via utilização do conjunto de algoritmos, chaves, negociados em tempo de conexão, que serão utilizados para a autenticação e criptografia dos dados. O Handshaking Protocols os protocolos de handshaking

19 possuem três subprotocolos que permitem às partes chegarem a um acordo sobre os parâmetros de segurança que serão utilizados na camada de registro para: autenticação, comunicação (Protocolo de handshake); sinalizar mudanças nas estratégias de criptografia que estavam sendo utilizadas (Protocolo Change Cipher Spec); e reportar condições de erro entre as partes (Protocolo de Alerta). Arquitetura do SSL Referências CELEPAR INFORMÁTICA DO PARANÁ. Tutorial Básico sobre certificação digital. Disponível em: < Acesso em: KENT S. Security architecture for the internet protocol, IETF RFC SMITH, Richard E. Internet cryptography. Local:? Ed. Addison Wesley, FEGHHI, J e WILLIAMS. P. digital certificates: applied internet security. Reading. MA, Ed.Addison Wesley, Housley, Ford, Polk e Solo (1999)??? ADAMS, Carlisle e LOYD, Steve. Understanding public-key infraestrucuture: concepts, standards, and deployment considerations. Indianapolis: Macmillan, 1999.

20 S. Chokhani, W. Ford, R. Sabett, C. Merrill, and S. Wu. Internet X.509 Public Key Infrastructure Certi?cate Policy and Certi?cation Practices Framework. RFC 3647 (Informational), November Autor: Ms. Luiz Otávio Botelho Lento

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

Jéfer Benedett Dörr

Jéfer Benedett Dörr Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Protocolos e Arquiteturas de Redes. Thiago Leite

Protocolos e Arquiteturas de Redes. Thiago Leite Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Redes de Computadores 2

Redes de Computadores 2 Agenda Histórico e Motivação Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 7b professor.unisinos.br/righi rrrighi@unisinos.br IPV6 Datagrams IPV6 Diferenças IPV4 e IPV6 Endereços IPV6 Interoperabilidade

Leia mais

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Fundamentos de Rede. Aula 2 - Modelo OSI

Fundamentos de Rede. Aula 2 - Modelo OSI Fundamentos de Rede Aula 2 - Modelo OSI Protocolo e Arquitetura de Protocolos Problema Permitir a comunicação entre entidades de diferentes sistemas Solução Criar convenções de quando e como se comunicar

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Mini Guia. Tudo o que você precisa saber sobre a NF-e

Mini Guia. Tudo o que você precisa saber sobre a NF-e Mini Guia Tudo o que você precisa saber sobre a NF-e Miniguia SAGE: Tudo o que você precisa saber sobre a NF-e Muitos empreendedores podem se beneficiar da emissão da Nota Fiscal eletrônica (NF-e). Neste

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.3 Sumário 1. Leiaute do Certificado de Autoridade Certificadora...3 1.1. Requisitos de Certificado...3 1.2. Extensões

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Redes de Computadores. Protocolos TCP/IP

Redes de Computadores. Protocolos TCP/IP Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Grupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP

Grupo. 1 Introdução e objectivos. 2 Estudo do protocolo IETF Stream Control Transport Protocol SCT 2.2 Estudo do formato dos pacotes SCTP Departamento de Ciências e Tecnologias da Informação Inteligência em Gestão de Redes e Serviços (2009/10) Laboratório 2.1 (versão 4.0): Sinalização sobre IP SCTP Grupo 1 Introdução e objectivos O objectivo

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

Leitora GemPCTwin. Guia de Instalação

Leitora GemPCTwin. Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora GemPCTwin) Para que o processo de instalação tenha sucesso,

Leia mais

Capítulo 11 Sistemas de Arquivos

Capítulo 11 Sistemas de Arquivos Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital

Leia mais

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por Resumo do Artigo Um Mecanismo Para Distribuição Segura de Vídeo MPEG Escrito por CÍNTIA BORGES MARGI GRAÇA BRESSAN WILSON V. RUGGIERO EPUSP - Escola Politécnica da Universidade de São Paulo LARC Laboratório

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Rede (IP) Prof. Helcio Wagner da Silva. p.1/36 Introdução

Leia mais

USUÁRIO: TÉCNICO REVISÃO

USUÁRIO: TÉCNICO REVISÃO MANUAL DO APLICATIVO GERADOR DE SENHAS PARA ECF USUÁRIO: TÉCNICO REVISÃO 1.7.2 1. Introdução 3 2. Acesso ao aplicativo 3 2.1. Login 4 2.2. Tela principal 4 3. Descrição das funções 5 3.1. Gerar senha ECF

Leia mais

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instale Certificados

Leia mais

Gerência do Sistema de Arquivos. Adão de Melo Neto

Gerência do Sistema de Arquivos. Adão de Melo Neto Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização de arquivos Operações de E/S Estrutura de diretórios Gerência de espaço livre Gerência de alocação de espaços

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais

Nível de Rede. Funções do nível de rede GCAR

Nível de Rede. Funções do nível de rede GCAR Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação Modelo OSI Marcelo Assunção 10º13 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Disciplina: Redes de Comunicação 2013/2014 Índice Modelo OSI Open System Interconnection (OSI)

Leia mais

IPv6 FEUP MPR. » Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas

IPv6 FEUP MPR. » Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas IPv6 1 IPv6 FEUP MPR IPv6 2 A Necessidade de um Novo IP IPv4» Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas subredes e superredes (CDIR)»

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE ASSINATURA DIGITAL == == VERSÃO 4.0 23/10/2014 Página 1 / 29 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014

Leia mais

A1 Manual Certificado Digital A1 no Windows

A1 Manual Certificado Digital A1 no Windows A1 Manual Certificado Digital A1 no Windows Sumário Introdução 3 Requisitos para emissão do certificado digital A1 ICP-Brasil 4 Acessando o Certificado Digital pelo Internet Explorer 5 Acessando o Certificado

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

Política de Privacidade da CPB para os seus Produtos Digitais

Política de Privacidade da CPB para os seus Produtos Digitais Política de Privacidade da CPB para os seus Produtos Digitais A presente Política de Privacidade destina-se a regular e a garantir a proteção das informações pessoais dos Usuários, coletadas para o fornecimento

Leia mais

Manual para emissão e configuração de Certificados Digitais tipo 1. para utilização em MAC OS Snow Leopard

Manual para emissão e configuração de Certificados Digitais tipo 1. para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 1 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 1 Sumário Certificação Digital

Leia mais

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI Prof. Mizael Cortez everson.cortez@ifrn.edu.br Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI A Internet é um sistema extremamente complicado e que possui muitos componentes: inúmeras aplicações e

Leia mais

Virtualização do System302 em ambiente VMWARE

Virtualização do System302 em ambiente VMWARE GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações

Leia mais

Informática Básica. Aula 03 Internet e conectividade

Informática Básica. Aula 03 Internet e conectividade Informática Básica Aula 03 Internet e conectividade O Protocolo de comunicação O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois protocolos que inspiraram o nome da rede. Eles englobam

Leia mais

PARCERIA. Melhor do Marketing

PARCERIA. Melhor do Marketing PARCERIA Melhor do Marketing Entender que ninguém faz sucesso sozinho é um grande passo para o sucesso de qualquer empresa. O velho ditado nenhum homem é uma ilha é a mais pura verdade, uma prova disso

Leia mais

Sub-Redes. Alberto Felipe Friderichs Barros

Sub-Redes. Alberto Felipe Friderichs Barros Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

1. O QUE É MESSAGEWAY?

1. O QUE É MESSAGEWAY? Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais