EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt

Tamanho: px
Começar a partir da página:

Download "EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt"

Transcrição

1 EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt Santo André, outubro de 2012

2 Controle de Acesso O acesso a serviços e programas tem que ser controlados. Acesso habilidade de realizar algo com recursos computacionais Autorização permissão dada pelo sistema ou pelo dono do recurso para utilização do mesmo O controle de acesso lógico cuida do acesso aos diversos níveis existentes. Ex: Permissão para enviar s, controle de licença de software, tempo de transação, direitos de leitura, gravação, criação, remoção e execução de arquivos.

3 Autenticação de Usuários Autenticação com base no que o usuário sabe Senhas Autenticação com base no que o usuário tem Dispositivos de memória (memory tokens). Ex: cartão bancário Dispositivos inteligentes (smart tokens). Ex: smart card Autenticação com base nas características do usuário Biometria

4 Senhas Ponto de vista do Invasor Precisa de um login para escalar privilégios tentam adivinhar senhas fracas Roubam arquivos de senhas em sistemas fracos e tentam as senhas dos mesmos usuários em outros sistemas Usuários usam senhas iguais em sistemas diferentes Algumas senhas usadas durante anos, alternadamente Sua senha do login = senha de banco? Ponto de vista do Administrador Precisam saber se as senhas dos usuários são fracas Como? Tentando quebrar! Avisando usuários de senha fraca para trocá-las Administrador não precisa ver a senha 4

5 Algoritmo do Password Cracker Obter um arquivo de senhas do sistema Pegar a password criptografada PS do usuário U Criar password chute P Criptografar P e obter PC Não PC=PS? Sim PS quebrada! senha do usuário U é P 5

6 Tipos de chute Baseado em dicionários Todas as palavras do dicionário + Gírias + palavrões Dicionário combinado Chutes com prefixo e sufixo Exemplo: login ana, chutes: 1ana, 123ana, ana1, ana123, Força bruta Tenta todas as possíveis combinações de caracteres a-z, A-Z, :;][{}\ Tempo de quebra depende o tamanho da senha Conclusão: senhas maiores são mais difíceis de advinhar Salvo se for: aaaaaaaaaaaa, , 6

7

8 Quebra de Passwords locais Sotfware Cain: Varre disco do Windows e pega senhas armazenadas senhas de compartilhamento, screensaver, browser, conexão provedor Sabe onde windows guarda as coisas Leva alguns segundos... Tela do Cain v1.51 (www.confine.com) 8

9 Tokens USB tokens Radio Frequency tokens No cinto Pendurado No Bolso Como chaveiro 9

10 Smart Card, RF, Proximidade 6 Kb memory, 106Kbps Chip de contato (128KB) Antena Chip Transmissor/ Receptor 10 USB SmartCard Reader Proximity Reader + Fingerprint Verification

11 Biometria Típico sistema biométrico

12 Biometria Impressão digital Retina/Íris do olho Características faciais Reconhecimento de voz Geometria e veias das mãos Padrão de escrita Poros da pele Análise de DNA Formato da orelha Composição química do odor corporal Emissões térmicas Geometria dos dedos Identificação da unha Maneira de andar

13 Reconhecimento de Digital 13

14 Reconhecimento da Geometria da Mão 14

15 Reconhecimento da Escrita 15

16 Reconhecimento Facial 16

17 Reconhecimento de Voz Padrão obtido Padrão armazenado 17

18 Reconhecimento da Íris & Retina 18

19 Reconhecimento da Retina 19 Authentication Server

20 Uso do Kinect para Biometria

21 Biometria Nível de intrusão: usuários podem não se sentir à vontade com o processo de autenticação e considerá-lo uma invasão de privacidade. Nível de esforço: esse fator considera o tempo e o esforço requerido para efetuar a autenticação. Nível de precisão: o nível de rejeições e de falsos positivos deve ser considerado. Custo: fator que deve ser considerado para cada situação.

22 Single Sign-On Os usuários passam a acessar diversas aplicações e recursos, resultando em um grande número de senhas. Isto influencia diretamente na segurança e produtividade. O Single Sign-On (SSO) surgiu como um método de identificação e autorização que permite uma administração consistente, de maneira que os usuários podem acessar vários sistemas diferentes, de um modo transparente e unificado, por meio de uma única autenticação. Por sua vez, o SSO traz suas próprias implicações de segurança, pois com uma única senha (ou outro método de autenticação) o usuário pode acessar vários sistemas. Se a senha for comprometida, todos os sistemas podem sofrer com isso. Ex: Kerberos, Infraestrutura de chaves públicas (ICP)

23 Kerberos Visão geral do Kerberos

24 Kerberos O sistema de autenticação Kerberos foi proposto pelo MIT nos anos 80. Hoje, esse sistema é utilizado para centralizar a autenticação de rede em vários sistemas operacionais, como Windows, Solaris, MacOS X e Linux. Os principais componentes de um sistema Kerberos são o Serviço de Autenticação (AS - Authentication Service), o Serviço de Concessão de Tickets (TGS - Ticket Granting Service), a base de chaves, os clientes e os serviços de rede que os clientes podem acessar. Juntos, o AS e o TGS constituem o Centro de Distribuição de Chaves (KDC Key Distribution Center). O funcionamento básico do sistema Kerberos é relativamente simples: o cliente se autentica junto ao AS (passo 1) e obtém um ticket de acesso ao serviço de tickets TGS (passo 2). A seguir, solicita ao TGS um ticket de acesso ao servidor desejado (passos 3 e 4). Com esse novo ticket, ele pode se autenticar junto ao servidor desejado e solicitar serviços (passos 5 e 6).

25 Controle de Acesso Em um sistema computacional, o controle de acesso consiste em mediar cada solicitação de acesso de um usuário autenticado a um recurso ou dado mantido pelo sistema, para determinar se aquela solicitação deve ser autorizada ou negada. Praticamente todos os recursos de um sistema operacional típico estão submetidos a um controle de acesso, como arquivos, áreas de memória, semáforos, portas de rede, dispositivos de entrada/saída, etc. Em controle de acesso, é habitual classificar as entidades de um sistema em dois grupos: os sujeitos e os objetos: Sujeitos são todas aquelas entidades que exercem um papel ativo no sistema, como processos, threads ou transações. Normalmente um sujeito opera em nome de um usuário, que pode ser um ser humano ou outro sistema computacional externo. Objetos são as entidades passivas utilizadas pelos sujeitos, como arquivos, áreas de memória ou registros em um banco de dados.

26 Políticas, mecanismos e modelos de controle de acesso Uma política de controle de acesso é uma visão abstrata das possibilidades de acesso a recursos (objetos) pelos usuários (sujeitos) de um sistema. Essa política consiste basicamente de um conjunto de regras definindo os acessos possíveis aos recursos do sistema e eventuais condições necessárias para permitir cada acesso. As regras ou definições individuais de uma política são denominadas autorizações. Uma política de controle de acesso pode ter autorizações baseadas em identidades (como sujeitos e objetos) ou em outros atributos (como idade, sexo, tipo, preço, etc); as autorizações podem ser individuais (a sujeitos) ou coletivas (a grupos); também podem existir autorizações positivas (permitindo o acesso) ou negativas (negando o acesso); por fim, uma política pode ter autorizações dependentes de condições externas (como o tempo ou a carga do sistema).

27 Políticas discricionárias As políticas discricionárias (DAC - Discretionary Access Control) se baseiam na atribuição de permissões de forma individualizada, ou seja, pode-se claramente conceder (ou negar) a um sujeito específico a permissão de executar a ação sobre um objeto específico. Matriz de controle de acesso Tabela de autorizações Listas de controle de acesso (ACL Access Control List) Lista de capacidades

28 Matriz de Controle de Acesso

29 Tabela de Autorizações Muito usada em sistemas gerenciadores de banco de dados

30 Listas de Controle de Acesso Muito usada em sistemas operacionais

31 Lista de Capacidades

32 Políticas obrigatórias Nas políticas obrigatórias o controle de acesso é definido por regras globais incontornáveis, que não dependem das identidades dos sujeitos e objetos nem da vontade de seus proprietários ou mesmo do administrador do sistema. Exemplos: Cheques com valor acima de R$ 5.000,00 devem ser necessariamente depositados e não podem ser descontados; Clientes com renda mensal acima de R$3.000,00 não têm acesso ao crédito consignado. Uma das formas mais usuais de política obrigatória são as políticas multi-nível (MLS -Multi-Level Security), que se baseiam na classificação de sujeitos e objetos do sistema em níveis de segurança e na definição de regras usando esses níveis.

33 Modelo de Bell-LaPadula Um modelo de controle de acesso que permite formalizar políticas multi-nível é o de Bell-LaPadula, usado para garantir a confidencialidade das informações. Consiste basicamente de duas regras: No-Read-Up ( não ler acima ): impede que um sujeito leia objetos que se encontrem em níveis de segurança acima do seu. No-Write-Down ( não escrever abaixo ): impede que um sujeito escreva em objetos abaixo de seu nível de segurança, para evitar o vazamento de informações dos níveis superiores para os inferiores.

34 Modelo de Biba Para garantir a integridade das informações, um modelo dual ao de Bell-LaPadula foi proposto por Biba. No-Write-Up ( não escrever acima ): impede que um sujeito escreva em objetos acima de seu nível de integridade, preservandoos íntegros. No-Read-Down ( não ler abaixo ): impede que um sujeito leia objetos em níveis de integridade abaixo do seu, para não correr o risco de ler informação duvidosa.

35 Políticas baseadas em papéis Uma política RBAC (Role-Based Access Control) define um conjunto de papéis no sistema, como diretor, gerente, suporte, etc. e atribui a cada papel um conjunto de autorizações.

36 Infraestrutura de controle de acesso Deve ser ao mesmo tempo inviolável (impossível de adulterar ou enganar) e incontornável (todos os acessos aos recursos do sistema devem passar por ela).

37 Exercícios 1 Fazer uma lista de controle de acesso (ACL): Sujeitos: Alice, Bob, Carol, Davi e Eva. Objetos: Arquivo1 (de Alice), Arquivo2 (de Bob), Arquivo3 (de uso geral), Arquivo4 (uso restrito), Programa1 (de Carol), Programa2 (de uso geral). 2 Repetir o exercício 1, fazendo uma matriz de controle de acesso. 3 Repetir o exercício 1, usando políticas baseadas em papéis (considere um cenário como uma escola, hospital, etc).

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Introdução à Segurança da Informação 2. Aécio Costa

Introdução à Segurança da Informação 2. Aécio Costa Introdução à Segurança da Informação 2 Aécio Costa Classificação das informações Pública Informa ç ã o que pode vir a p ú blico sem maiores consequ ê ncias danosas ao funcionamento normal da empresa Interna

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Mecanismos de Segurança Sistemas Linux

Mecanismos de Segurança Sistemas Linux Mecanismos de Segurança Sistemas Linux Bruno Loureiro bruno.loureiro@fe.up.pt 1 Sumário Conceitos introdutórios Técnicas de Controlo de Acesso Modelo Bell-LaPadula Mecanismos de segurança Linux Abordagem

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso

Material destinado ao estudo da Segurança da Informação - UNIP. Proibida a cópia ou distribuição. Prof. Marco Agisander Lunardi. Controle de Acesso Controle de Acesso É necessário não apenas proteger o acesso físico e lógico, mas também tem que controlar e auditar o acesso. Na década de 80, os Sistemas de Controle de Acesso Físico começaram a se popularizar.

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

TEF Transferência Eletrônica de Fundos

TEF Transferência Eletrônica de Fundos 1. VISÃO GERAL 1.1 OBJETIVOS: O TEF é uma solução eficiente e robusta para atender as necessidades do dia a dia de empresas que buscam maior comodidade e segurança nas transações com cartões, adequação

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança. Sistemas Distribuídos

Segurança. Sistemas Distribuídos Segurança Sistemas Distribuídos 2013 Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é

Leia mais

(Monitor de referências) olicy nforcement oint. olicy ecision oint

(Monitor de referências) olicy nforcement oint. olicy ecision oint Notas para a UC de Segurança Informática Inverno de 10/11 (rjoaquim em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa 1 Introdução Controlo de acessos (autorização) é o processo de mediação

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Tecnologias. Insegurança. Atuais

Tecnologias. Insegurança. Atuais SÓ ASSINE COM ELE Tauá Biomática A Tauá Biomática é uma empresa 100% nacional, especializada no desenvolvimento de equipamentos de segurança da informação, utilizando as mais modernas tecnologias de identificação

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Instalação das Cadeias de Certificação

Instalação das Cadeias de Certificação Instalação das Cadeias de Certificação Certificado Digital A1/S1 e A3/S3 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 11 Pré-Requisitos para a instalação Dispositivos

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

ittru It s true! A verdade em tudo ao seu redor

ittru It s true! A verdade em tudo ao seu redor ittru It s true! A verdade em tudo ao seu redor Sumário Quais os problemas de segurança na internet Quais as tecnologias disponível para nos proteger Porque não são utilizadas A solução para os problemas:

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 10 Autenticação Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Autenticação Processo que busca verificar a identidade digital do usuário de um sistema no

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Senhas, como seria bom esquecê-las

Senhas, como seria bom esquecê-las Senhas, como seria bom esquecê-las Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Departamento de Engenharia Eletrônica e de Computação EEL878 - Redes de Computadores I Sistema de Autenticação Kerberos Junho/2010 Hugo de Cuffa Sumário resumido

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

etoken Aladdin Guia de Instalação

etoken Aladdin Guia de Instalação etoken Aladdin Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Token Aladdin)

Leia mais

Criptografia e Segurança das Comunicações. das Comunicações

Criptografia e Segurança das Comunicações. das Comunicações Criptografia e Segurança das Comunicações Introdução às políticas de segurança Políticas segurança: 1/18 Política de segurança (1) [Def]: Uma política de segurança é a declaração que separa os estados

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2015 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

1.Introdução. 2. Posicionamento

1.Introdução. 2. Posicionamento 1.Introdução 1.1 Finalidade Este documento tem o objetivo de demonstrar as necessidades e problemas que a rede de clínicas de vacinação IMUNIZA encontra em seu dia a dia, propondo após um levantamento

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil CERTIFICADO DIGITAL OAB Vantagens que todo advogado precisa conhecer Autoridade Certificadora da Ordem dos Advogados do Brasil A Justiça brasileira está cada vez mais digital. A rotina do advogado não

Leia mais

Certificado Digital A1. Solicitação

Certificado Digital A1. Solicitação A1 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 Pré-Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

Guia de Instalação. etoken Aladdin. Guia de Instalação - Token Aladdin. Janeiro/2010. Instalação de Token Aladdin. Página 1 de 12

Guia de Instalação. etoken Aladdin. Guia de Instalação - Token Aladdin. Janeiro/2010. Instalação de Token Aladdin. Página 1 de 12 Janeiro/ Guia de Instalação etoken Aladdin Página 1 de 12 Janeiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Token Aladdin) Para que o processo de instalação tenha sucesso,

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Leitora SCR 331. Guia de Instalação

Leitora SCR 331. Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Leitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart.

Leitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart. Leitora Perto Smart Guia de Instalação Página 1 de 14 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Perto) Para que o processo de instalação tenha sucesso, é necessário

Leia mais