Assinatura de documento em papel
|
|
- Ricardo Duarte Teixeira
- 7 Há anos
- Visualizações:
Transcrição
1 Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura
2 Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor da assinatura Garantia da irretratabilidade de geração Somente o autor da assinatura pode ter assinado Garantia da integridade Garantida pela ausência de rasuras no documento assinado Permite a verificação da assinatura por um terceiro Um documento assinado pode ser verificado por uma terceira parte, com o objetivo de solucionar eventuais disputas.
3 Assinatura em Papel Signatários Podem existir diversos signatários Documento O documento pode conter várias folhas. Neste caso, é inserida uma rúbrica em cada folha
4 Assinatura em Papel Instante da assinatura O instante que consta no documento é o instante acordado pelos signatários O instante da assinatura não é confiável Como garantir o instante da assinatura? Através de uma terceira parte confiável (ex. cartório) Dá fé que o instante que consta no documento é o instante no qual o documento foi assinado Terceira parte (Cartório) observa a assinatura dos signatários e também assina o documento, atestando o instante da assinatura
5 Instante da assinatura Existem duas classes de assinatura tradicional Assinatura sem garantia da data de assinatura Envolve somente os signatários Assinatura com garantia da data de assinatura Envolve os signatários e uma terceira entidade de confiança
6 Assinatura em Papel Finalidade da Assinatura Alguns tipos Aceite em contratos Testemunha Autorização Protocolação Ciência / Visto Identificação da finalidade Explicita no documento Explicita no documento Explicita no documento Acrescentado carimbo Rubrica no documento
7 Uso da Assinatura Digital
8 Assinatura Digital Principais usos da assinatura digital Segurança de mensagem Assinatura eletrônica de documento
9 Segurança de mensagem Obejtivo Garantia de integridade e autenticação da origem de uma mensagem Exemplo SPB Características A mensagem possui validade somente para aquele instante Key usage Assinatura digital ( Digital Signature) Controle de revogação Verificação se o certificado está revogado no instante da transação
10 Uso da assinatura digital Key Usage: Digital Signature Certificados ICP Brasil A1 A2 A3 A4
11 Obejtivo Assinatura eletrônica de documentos Assinatura Elerônica de Documento Características Key Usage: O documento assinado poderá ser utilizado, a qualquer momento, após o instante de sua assinatura Após o instante da assinatura o documento poderá ser: Armazenado Verificada sua assinatura Utilizado (extraído seu conteúdo) Assinatura digital ( Digital Signature)
12 Validações Assinatura Elerônica de Documento Verificação da assinatura (bloco de assinatura) Certificado deve estar abaixo de um certificado raiz de confiança Verificação do certificado Certificado deve estar válido no instante da assinatura Certificado não deve estar revogado no instante da assinatura Problema Como ter certeza a respeito do instante da assinatura?
13 Uso da assinatura digital Key Usage: Digital Signature Certificados ICP Brasil A1 A2 A3 A4
14 Assinatura em Papel x Assinatura Digital DIFERENÇAS
15 DIFERENÇAS Assinatura Digital Existe revogação Um bloco de assinatura (co-sign) pode ser retirado do documento
16 REVOGAÇÃO DE CERTIFICADO Realizado pelo usuário quando: A chave é comprometida Alguma informação do certificado é alterada Algo novo no processo de assinatura! Revogação de certificado!
17 Período de uso válido do certificado REVOGAÇÃO DE CERTIFICADO Período de validade do certificado Uso permitido Revogação t
18 Exemplo de uso válido do certificado REVOGAÇÃO DE CERTIFICADO Período de validade do certificado Uso permitido Data da assinatura (assinatura válida) Revogação t
19 exemplo de uso inválido do certificado REVOGAÇÃO DE CERTIFICADO Período de validade do certificado Uso permitido Revogação Data da assinatura (assinatura inválida) t
20 Bibliografia PKCS#7 Cryptographic Message Syntax Standard, version 1.5 RSA Laboratories Technical Note, Nov RFC 2630 (CMS1) Cryptographic Message Syntax, June, 1999 RFC 3369 (CMS2) Cryptographic Message Syntax, August 2002 RFC 3852 (CMS3) Cryptographic Message Syntax, July 2004 RFC 3161 Internet X.509 Public Key Infrastructure: Time Stamp Protocol (TSP) Standards Track, 2000 RFC 3126 Eletronic Signature Formats for Long Term Eletronic Signatures, Sept, 2001 ETSI TR Eletronic Signatures and Infrastructures (ESI): Signature policy for extended business model, ETSI (European Telecommunications Standards Institute), 2003 Livro Criptography and Network Security - Principles and Practice - Second Edition Willian Stallings Prentice Hall 1998
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisDIGITALSIGN - CERTIFICADORA DIGITAL, SA.
DIGITALSIGN - CERTIFICADORA DIGITAL, SA. DECLARAÇÃO DE VERSÃO 2.5 29/01/2018 Confidencial Página 1 / 7 HISTÓRICO DE VERSÕES Data Edição n.º Conteúdo 22/02/2012 1.0 Redação Inicial 01/07/2016 2.0 Adaptação
Leia maisPolítica de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign. PCT da ACT CERTISIGN
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign PCT da ACT CERTISIGN Versão 1.1 19/12/2017 SUMÁRIO 1. INTRODUÇÃO...4 1.1. VISÃO GERAL...4 1.2. IDENTIFICAÇÃO...5 1.3. DECLARAÇÃO
Leia maisPolítica de Carimbo do Tempo da Autoridade de Carimbo do Tempo Safeweb
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Safeweb PCT ACT SAFEWEB Versão 1.0 Dezembro 2014 1 SUMÁRIO 1 INTRODUÇÃO... 04 1.1 VISÃO GERAL... 04 1.2 IDENTIFICAÇÃO... 05 1.3 DECLARAÇÃO
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para
Leia maisGestão de chaves assimétricas
Gestão de chaves assimétricas André Zúquete Segurança Informática e nas Organizações 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória de valores secretos Aumentar
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisPOLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO REGISTRADORES (PCT DA ACT REGISTRADORES)
DA AUTORIDADE DE CARIMBO DO TEMPO REGISTRADORES (PCT DA ACT REGISTRADORES) Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 1.1 VISÃO GERAL... 3 1.2 IDENTIFICAÇÃO... 4 1.3 DECLARAÇÃO DE CONFORMIDADE... 4 1.4 CARACTERÍSTICAS
Leia maisLaboratório de Sistemas integráveis Tecnológico PROJETO SREI. Sistema de Registro Eletrônico Imobiliário
1 1Processo: y{2 ^?í ^ha: *f-v i une: fc. '-. - mnsn Laboratório de Sistemas integráveis Tecnológico PROJETO SREI Sistema de Registro Eletrônico Imobiliário PA1.8.6 - Requisitos para verificação de integridade
Leia maisBlockchain: Presente e Futuro Direct.One > CNseg > Março Fernando Wosniak Steler
Blockchain: Presente e Futuro Direct.One > CNseg > Março 2018 Fernando Wosniak Steler #buzzwords Cryptocurrency Tokenization Smart Contracts ICO DAO DAICO ÐApps FOMO A INTERNET DO VALOR 1 a Fase da Internet
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO
POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Não QUALIFICADO Global Trusted Sign Referência do Documento PL17_GTS_V1 1 PL17_GTS_V1 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de
Leia maisDIGITALSIGN - CERTIFICADORA DIGITAL, SA.
POLÍTICA E PRÁTICAS CERTIFICAÇÃO DIGITALSIGN - CERTIFICADORA DIGITAL, SA. POLÍTICA E PRÁTICAS CERTIFICAÇÃO VERSÃO 1.0 10/04/2013 Página 1 / 18 POLÍTICA E PRÁTICAS CERTIFICAÇÃO HISTÓRICO VERSÕES Data Edição
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisSREI. Sistema de Registro Eletrônico Imobiliário. Parte 2 Requisitos para software SREI. D Requisitos para assinatura digital.
SREI Sistema de Registro Eletrônico Imobiliário Parte 2 Requisitos para software SREI D Requisitos para assinatura digital. Título SREI P2 D - Requisitos para assinatura digital. Versão Versão 1.3 release
Leia maisDeclaração de Divulgação de Princípios de Validação Cronológica
Declaração de Divulgação de Princípios de Validação Cronológica Políticas PJ.CC_24.1.13_0002_pt Identificação do Projeto: Identificação da CA: Nível de Acesso: Público Data: 09/03/2018 Identificador do
Leia maisDeclaração de Divulgação de Princípios
Declaração de Divulgação de Princípios Política Identificação do Projecto: Identificação da CA: Nível de Acesso: Público Data: 25/02/2018 Identificador do documento: Palavras-chave: ; declaração ; divulgação
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisCertificação Digital e Suas Aplicações
Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisArt. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).
RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS
POLÍTICA DE CERTIFICADOS DE SELOS ELETRÓNICOS Global Trusted Sign Referência do Documento PL02_GTS_V4 1 PL02_GTS_V4 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de Distribuição...
Leia maisAssinatura Digital Avançada em PDF
Monografia Universidade de Brasília - UnB Especialização em Gestão de Segurança da Informação 03 de maio de 2010 Parte I Monografia Parte I : Fundamentos Parte II : Assinatura Avançada em PDF - PAdES Parte
Leia maisResumo. Segurança em Redes de Computadores. Autenticação. Preocupações de segurança 14/07/2017. Capítulo 4 Aplicações de Autenticação
Resumo Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Preocupações de segurança Autenticação Serviço de autenticação X.509 Infraestrutura de chave pública Slides por H. Johnson
Leia maisGSCT. Gerenciador de Sistemas de Carimbo do Tempo
GSCT Gerenciador de Sistemas de Carimbo do Tempo Sumário Visão Geral... 4 Modelo Geral de Funcionamento do Carimbo do Tempo na ICP-Brasil... 4 Sincronização do tempo... 5 GSCT - Gerenciador de Sistemas
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 4 Aplicações de Autenticação Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisAutoridade Certificadora Otimizadora
Autoridade Certificadora Otimizadora Glauco I. R. Bondan 1, Leonardo S. da Costa 1 Laboratório de Segurança em Computação - LabSEC 1 Departamento de Informática e Estatística - INE Universidade Federal
Leia maisBUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Leia maisValidação de Assinatura em Documentos
SeAD - Secretaria Acadêmica Digital Validação de Assinatura em Documentos CLARETIANO REDE DE EDUCAÇÃO AÇÃO EDUCACIONAL CLARETIANA Fazemos parte do Claretiano Rede de Educação Assinatura em Documentos O
Leia maisGuia de Uso Primeiro Acesso
Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Águas Adicionadas de Sais Guia de Uso Primeiro Acesso http:/ce.selosagua.com.br/vce 1/8 I - TELA INICIAL O sistema terá
Leia maisDeclaração de Divulgação de Princípios de Validação Cronológica
Declaração de Divulgação de Princípios de Validação Cronológica Políticas PJ.CC_24.1.13_0002_pt_root Identificação do Projeto: Identificação da CA: Nível de Acesso: Público Data: 25/03/2014 Identificador
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisSegurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisSegurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisSoftware para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Leia maisPKI. Felipe Fonseca Lucas Tostes Thaiana Lima
PKI Felipe Fonseca Lucas Tostes Thaiana Lima Agenda 1. Introdução 2. Modelos de confiança 3. Certificados 4. Controle de acesso 5. Conclusão Introdução Introdução o Criptografia assimétrica é muito utilizada
Leia maisDeclaração de Divulgação de Princípios de Validação Cronológica
Declaração de Divulgação de Princípios de Validação Cronológica Políticas MULTICERT_PJ.CA3_24.1.13_0001_pt Identificação do Projeto: TSA Identificação da CA: Nível de Acesso: Público Data: 01/08/2014 Identificador
Leia maisSegurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)
Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital
Leia maisPADRÃO ICP-BRASIL INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇ ÃO
DIPLOMA DIGITAL COM PADRÃO ICP-BRASIL INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇ ÃO MEDIDA PROVISÓRIA MEDIDA PROVISÓRIA 2.200-2 DE 24 AGOSTO DE 2001 INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA - ICP-BRASIL
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisAutenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho
Leia maisCertificado CAPF assinado por CA para CUCM
Certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Limitação Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este PKI Como
Leia maisCertificados Digitais
Carlos Gustavo A. da Rocha Definição É um arquivo que possui uma serie de informações sobre uma entidade Pode ser uma empresa, pessoa, serviço de internet, Juntamente com sua chave pública Este conjunto
Leia maisGuia de Uso Primeiro Acesso
Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Adicionada de Sais Guia de Uso Primeiro Acesso http:/rn.selosagua.com.br/vrn 1/8 I - TELA INICIAL O sistema terá seu acesso
Leia maisSaphety. Política de Certificado Server. Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Server Data de Criação: 15 de Abril, 2010 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Gareth Rees
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência
Leia maisBem - Vindos. A contabilidade na era digital
Bem - Vindos A contabilidade na era digital Painel: Novas Tecnologias e Tendências em Assinatura Painel: Novas Tecnologias e Tendências em Assinatura Eletrônica e Digital para o segmento de Contadores
Leia maisLegalidade dos Documentos Digitais!
Legalidade dos Documentos Digitais Dr. Alexandre Atheniense Ferraz Christian Ribas José Mariano ... A HISTÓRIA DA CONTABILIDADE 1os.Registros Contábeis datam de 2000 a.c.... Os primeiros livros contábeis
Leia maisPOLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)
POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão
Leia maisInformática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisPolítica de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA
Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar
Leia maisAssinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura
Assinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura Apresentação A utilização de documentos em papel, com aposição de assinaturas manuscritas ou impressões digitais,
Leia maisLegalidade dos Documentos Digitais
Legalidade dos Documentos Digitais Alexandre Maiali o Bacharel Unicamp Matemática Aplicada e Computacional; Pós FGV Tecnologia e Gestão Estratégica de Negócios o MBA: Ohio St. Univ. Estrat. Internacional
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisGuia para desbloqueio de senhas PIN e PUK
M A N U A L D O U S U Á R I O R 2 0 Guia para desbloqueio de senhas PIN e PUK ÍNDICE PROPÓSITO 3 OBJETIVO 3 RESPONSABILIDADE 3 DEFINIÇÕES 3 1. Alteração de senha PIN 4 2. Alteração de senha PUK 6 3. Desbloqueio
Leia maisPOLÍTICA DE CERTIFICADOS DA ROOT CA DA GTS
POLÍTICA DE CERTIFICADOS DA ROOT CA DA GTS Global Trusted Sign Referência do Documento PL11_GTS_V2 1 PL11_GTS_V2 ÍNDICE 1. Referências 3 2. Documentos Associados 3 3. Lista de Distribuição 3 4. Histórico
Leia maisPOLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION)
POLÍTICA DE CERTIFICADOS PARA AUTENTICAÇÃO DE SÍTIOS WEB (S SL ORGANIZATION VALIDATION) Global Trusted Sign Referência do Documento PL04_GTS_V4 D Público 1 ÍNDICE 1. Referências 3 2. Documentos Associados
Leia maisOTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas
Leia maisNota Técnica no certificado CAPF assinado por CA para CUCM
Nota Técnica no certificado CAPF assinado por CA para CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio A finalidade de CA assinou o CAPF Mecanismo para este
Leia maisPolítica de Certificado de Validação Cronológica
Engineering for digital security Política de Certificado de Validação Cronológica Políticas MULTICERT_PJ.CA3_24.1.2_0004_pt.doc Identificação do Projeto: PKI MULTICERT Identificação da CA: Nível de Acesso:
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisPolítica de Certificado de Validação on-line OCSP emitido pela EC AsC
Política de Certificado de Validação on-line OCSP emitido pela EC Política PJ.CC_24.1.2_0010_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: Maio
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral
OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisSEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.
SEFAZ INFORMÁTICA Certificação Digital, Criptografia e Assinatura Digital Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisDeclaração de Divulgação de Princípios
Engineering for digital security Declaração de Divulgação de Princípios Política MULTICERT_PJ.CA3_24.1_0001_pt.doc Identificação do Projeto: Identificação da CA: Nível de Acesso: Data: 10/07/2017 Aviso
Leia maisPOLÍTICA DE CERTIFICADOS DE SELOS TEMPORAIS. Global Trusted Sign. Referência do Documento PL14_GTS_V3
POLÍTICA DE CERTIFICADOS DE SELOS TEPORAIS Global Trusted Sign Referência do Documento PL14_GTS_V3 1 PL14_GTS_V4 ÍNDICE 1. Referências... 3 2. Documentos Associados... 3 3. Lista de Distribuição... 3 4.
Leia maisSaphety. Política de Certificado Business. Data de Criação: 16 de março, 2012 Linguagem da Política: Português Publicado por: Saphety Versão: 1.
Saphety Política de Certificado Business Data de Criação: 16 de março, 2012 Linguagem da Política: Português Publicado por: Saphety Versão: 1.1 Controlo de Versões Autor Versão Data Comentários Hugo Galvão
Leia maisCertificados Digitais. Prof Sandro Wambier
Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisCertificados Digitais para Endereços IPs. Ricardo Patara LACNIC
Certificados Digitais para Endereços IPs Ricardo Patara LACNIC Resumo Estrutura de Certificados de Chaves Públicas (PKI - Public Key Infrastructure) Autorização/direito de uso de um recurso (não é autenticação)
Leia maisRPKI Segurança nos recursos de numeração da Internet (parte 1)
RPKI Segurança nos recursos de numeração da Internet (parte 1) Netcafe vida inteligente depois do almoço Italo Valcy Salvador BA, 13/Jan/2017 Agenda Introdução / Motivação Visão geral
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisANEXO CII (Art. 377, 4º, III, do RICMS)
ANEXO CII (Art. 377, 4º, III, do RICMS) Leiaute dos Pedidos de Concessão de Autorização de Uso, Cancelamento, Consulta e Inutilização da Nota Fiscal Eletrônica NF-e 1. Transmissão de NF-e 1.1 Mensagem
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisMINISTÉRIO DA EDUCAÇÃO GABINETE DO MINISTRO PORTARIA MEC Nº 554, DE 11 DE MARÇO DE 2019
MINISTÉRIO DA EDUCAÇÃO GABINETE DO MINISTRO PORTARIA MEC Nº 554, DE 11 DE MARÇO DE 2019 Diário Oficial da União nº 48, de 12 de março de 2019 Seção 1 págs. 23 e 24 Dispõe sobre a emissão e o registro de
Leia maisPolítica de Certificado de Validação on-line OCSP emitido pela EC do Cidadão
Política de Certificado de Validação on-line OCSP emitido pela EC do Cidadão Políticas PJ.CC_24.1.2_0006_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público
Leia maisCarlos Henrique M. da Silva
Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,
Leia maisPolítica de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign
Política de Carimbo do Tempo da Autoridade de Carimbo do Tempo Certisign PCT DA ACT Certisign Versão 1.0-09 de Outubro de 2013 ÍNDICE 1. INTRODUÇÃO...3 1.1. VISÃO GERAL... 3 1.2. IDENTIFICAÇÃO... 4 1.3.
Leia maisPolítica de Certificado de Validação on-line OCSP emitido pela EC AuC
Política de Certificado de Validação on-line OCSP emitido pela EC Políticas PJ.CC_24.1.2_0012_pt_.pdf Identificação do Projeto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: Maio
Leia maisEPUSP PCS 2011/2305/2355 Laboratório Digital SOMADORES DECIMAIS
SOMADORES DECIMAIS Versão 2012 RESUMO Nesta experiência será estudado um circuito aritmético de soma decimal a partir dos somadores binários de 4 bits (por exemplo, o circuito integrado 74283). A parte
Leia maisManual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001
Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001 Copyright ANO Sistemas de Informática e Serviços, Lda. Este Manual e o seu conteúdo são propriedade intelectual da ano Sistemas
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Grupo nº: 9 Turno (e campus): TagusPark Especificação do Projecto Nome Número Joana Camacho 57470 Ana Pais 57481 Diogo Fernandes 57698 1 Nome do Projecto SCSCB - Sistema de Controlo
Leia maisManual de Utilização. Gerenciador do Cartão VALID
Manual de Utilização Gerenciador do Cartão VALID Sumário Introdução...3 Iniciando o Gerenciador do Cartão...5 Identificando o Cartão Ativo...6 Mostrar os certificados armazenados no cartão...7 Mostrar
Leia mais