Tecnologia da informação

Instalando autoridade certificadora raiz (CA Root) com windows

1 – Para efetuar a instalação da Autoridade certificadora (CA – Certificate Authority) vá até o Windows 2003, entre no Painel de controle, selecione a opção de Adicionar e remover programas e clique no item Adicionar/remover componentes do Windows. Ao aparecer a lista de opções, selecione a opção “Certificate services” e clique em “next”. Se for questionado com relação à instalação do IIS (Internet Information Services), selecione a opção de instalar, pois será necessário para que possa ser feito as requisições e downloads dos certificados.

Leia mais

Instalando autoridade certificadora raiz (CA Root) com OpenSSL

Este método de geração de uma CA utiliza-se do aplicativo OpenSSL disponível para Windows e linux, não tendo alteração dos comandos para os diferentes sistemas operacionais.

Leia mais

Transport Layer Security (TLS) e Secure Sockets Layer (SSL)

O TLS/SSL é utilizado para garantir a confidencialidade e autenticidade de servidores e clientes na internet, o seu uso é mais comum em protocolos como HTTP e SMTP comumente chamados de HTTPS e SMTPS.

Leia mais

Importando certificado X.509 no Windows

A importação deste certificado na base do Windows tem efeito em todos os aplicativos que consultam esta base como base dos certificados confiáveis. Na lista destes aplicativos estão:

  • Internet Explorer
  • Google Chrome
  • Windows live messager (MSN)

Leia mais

Introdução a Criptografia (Criptografia, hash, base64 encoding e certificação digital)

Este artigo objetiva demonstrar os conceitos iniciais de criptográfica com chave assimétrica e certificação digital.

Leia mais

Clareza e produtividade na gestão do Firewall Aker 6.1

Este post é a publicação do meu trabalho de conclusão de curso de Especialização em Redes e Segurança de Sistemas realizado na Pontifícia Universidade Católica do Paraná em março de 2010

Este estudo objetiva demonstrar o ganho de produtividade e clareza na gestão da segurança periférica corporativa, utilizando o Aker Firewall. A motivação inicial deste estudo baseia-se na dificuldade de se encontrar um padrão metodológico de implementação dos recursos de segurança periférica em produtos Linux e de se ter o nível técnico e o tempo necessários para a gestão dessas atividades.

Leia mais