Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano

Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet. O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet.

Por: R$ 30,00

Preço a vista: R$ 30,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 30,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Estratégia Digital ( Vantagens Competitivas na Internet)

    O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +

    QUERO VER
  • DNS Domain Name para Windows NT 4.0 Server

    DNS - Domain Name System Para Windows NT 4.0 Server Surgiu da Idéia de Escrever Sobre um Tópico tão Específico de Forma Abrangente e Detalhada, e Também do Amplo Interesse dos Profissionais da Área de Redes Pelos Servidores de Nomes. A Aplicação Deste Livro Estende-se aos Diversos Cursos de Redes no Qual o Protocolo TCP/IP Seja Enfocado. A Primeira Parte do Livro é Teórica, Para que o Leitor Adquira uma Visão dos Domínios. A Segunda Parte é uma Aplicação Prática do Microsoft DNS Server no Windows NT 4.0 Server. A Terceira Parte Compreende a Administração do Banco de Dados DNS Usando o DNS Manager. ... Ler mais +

    QUERO VER
  • Simulação Computacional para Redes de Computadores

    Trata-se de uma ferramenta computacional utilizada para especificação, simulação e modelagem de redes, tais como: LAN, WLAN, MAN, WMAN, WAN, WWAN, FDDI, ATM, xDSL, SDH, Satélite, entre outras; Permite simular várias configurações, criar modelos de análise fiéis à rede analisada, além de possibilitar a coleta e a análise de diversas estatísticas sobre a rede em simulação, bem como exibir gráficos dessas estatísticas. Este livro é dirigido principalmente aos estudantes de graduação e pós-graduação dos cursos de Sistemas de Informação, Engenharia Elétrica, Ciência da Computação, Tecnólogos das áreas de Informática e de Telecomunicações. ... Ler mais +

    QUERO VER
  • Infra-Estrutura Elétrica para Rede de Computadores

  • Oportunidades em Serviços de Banda Larga

    Com o acirramento da competição no mercado de telecomunicações ficou visível a necessidade de oferecer serviços cada vez mais eficientes e atrativos aos usuários do sistema. Os operadores do sistema de telecomunicações sentem a necessidade de expandir seus negócios para que possam aumentar suas receitas e conseqüentemente seus lucros. ... Ler mais +

    QUERO VER
  • Redes Domiciliares e Redes de Acesso à Internet

    Existem, atualmente, diversas tecnologias que se propõem a fornecer recursos de rede nos nossos lares e também acesso à Internet. ... Ler mais +

    QUERO VER
  • IPv6 Conceitos e Aspectos Práticos

    Este livro descreve o protocolo IPv6, que substituirá totalmente o protocolo IPv4, definindo uma nova forma de endereços na Internet. O livro explica o que é o IPv6, quais as suas diferenças do IPv4, e como podemos conviver por algum tempo com ambos os protocolos. ... Ler mais +

    QUERO VER
  • Microsoft Windows Server 2008 O Guia do Iniciante

    Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +

    QUERO VER
  • Falsificação de Documentos em Processos Eletrônicos

    Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +

    QUERO VER
  • Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano

    Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet. O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet. ... Ler mais +

    QUERO VER
  • Roteadores e Switches - Guia para Certificação CCNA e CCENT Exames 640-802 CCNA / 640-822 ICND1 / 640-816 ICND2 - 2ª Edição Revisada e Ampliada

    Este livro não se aplica apenas a quem deseja a certificação CCNA, mas também aos profissionais que desejam aprender a configurar e dar manutenção em roteadores e switches Cisco de uma maneira simples e direta, porém com a teoria necessária para o entendimento dos comandos. Os leitores encontrarão mais de 200 exercícios práticos e exemplos de configurações com as mais variadas topologias de ensino, favorecendo o aprendizado e dando a oportunidade para que seus conhecimentos sejam testados. ... Ler mais +

    QUERO VER
  • SCTP - Uma Alternativa aos Tradicionais Protocolos de Transporte da Internet

    O protocolo SCTP (Stream Control Transmission Protocol) é um protocolo da Internet que possui uma série de vantagens, tornando seu uso atrativo para cenários de operação tradicionalmente de usuários de protocolos como o UDP (User Datagram Protocol) e o TCP (Transport Control Protocol). ... Ler mais +

    QUERO VER
  • Firewall Via Web

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Este livro destina-se a usuários iniciantes e administradores de rede com conhecimento básico da pilha de protocolos TCP/IP que desejam proteger e administrar suas redes de dados do ponto de vista de acesso, tráfego e Internet, tendo condições de implementar várias soluções de segurança através dessa que representa uma das várias ferramentas disponíveis no mercado. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Infra-Estrutura Elétrica para Rede de Computadores

  • Firewall Via Web

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Este livro destina-se a usuários iniciantes e administradores de rede com conhecimento básico da pilha de protocolos TCP/IP que desejam proteger e administrar suas redes de dados do ponto de vista de acesso, tráfego e Internet, tendo condições de implementar várias soluções de segurança através dessa que representa uma das várias ferramentas disponíveis no mercado. ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    R$ 150,00 ou 3x de R$ 50,00

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Postfix Servidor de e-mail Livre - Guia Prático

    Este livro destina-se a administradores de redes, administradores de sistemas, analistas de redes, analistas de suporte, estudantes da área de tecnologia, interessados e entusiastas em software livre. Aborda, também, todos os passos necessários à instalação, configuração e uso do servidor de e-mail, assim como a instalação de ferramentas de anti-spam. ... Ler mais +

    QUERO VER
  • Comunicação Dispositivo-a-Dispositivo - O Consumo Energético da Comunicação D2D em Redes 5G

    Quando a demanda dos usuários por tráfego de rede é maior do que a capacidade física das redes de crescer e atender a esta demanda, é preciso criar novas soluções. Na 5G uma das possibilidades para auxiliar a resolver a demanda por tráfego usando apenas a estrutura de rede já existente é a D2D, a comunicação por retransmissão de dispositivo-a-dispositivo, onde um dispositivo móvel que tem sinal de telefonia móvel pode “oferecer seu sinal” diretamente a outro dispositivo que está sem cobertura. ... Ler mais +

    QUERO VER
  • ESGOTADO Pro Correio Open Source

    A tecnologia open source tem tanto a oferecer que, às vezes, o simples fato de ter que escolher o software adequado para um projeto pode ser assustador. No campo da tecnologia para e-mails, por exemplo, existem inúmeros servidores SMTP de qualidade que podem ser escolhidos, e este é apenas um entre os vários componentes necessários para obter um sistema de e-mail completo. Mesmo depois de decidir sobre determinado software, pode ser igualmente difícil saber como encaixar cada componente de forma eficaz. ... Ler mais +

    QUERO VER
  • Comunicações Multimídia na Internet - Da Teoria á Prática

    A Internet consolidou-se como a principal rede de comunicação de dados. Nessa rede, aplicações como transferência de arquivos, envio de mensagens eletrônicas e navegação web são amplamente utilizados. A influência que tais aplicações têm nos usuários dessa rede faz com que muitos enxerguem esses serviços como sendo a própria Internet. A evolução da rede mundial de computadores, tanto em termos operacionais como no número de usuários, possibilitou que novas aplicações surgissem. Entre essas novas aplicações estão as comunicações multimídia na Internet. Com uma linguagem clara e uma abordagem bastante abrangente, esse livro é uma poderosa ferramenta na utilização das comunicações multimídia na Internet, sendo recomendado para todos os níveis de usuários. ... Ler mais +

    QUERO VER
  • Estratégia Digital ( Vantagens Competitivas na Internet)

    O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +

    QUERO VER
  • Servidores de Internet Embarcada

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Excelente publicação, descrevendo de maneira simples e direta para todos aqueles que necessitam conhecer como implementar um sistema de comunicação de dados com protocolos em TCP-IP utilizando-se do eZ80AcclaimPlus!, a mais nova geração de microprocessadores do nosso famoso Z80. Jair Ruiz Sakae MICROTARGET Tecnologia Digital ... Ler mais +

    QUERO VER
  • DNS Domain Name para Windows NT 4.0 Server

    DNS - Domain Name System Para Windows NT 4.0 Server Surgiu da Idéia de Escrever Sobre um Tópico tão Específico de Forma Abrangente e Detalhada, e Também do Amplo Interesse dos Profissionais da Área de Redes Pelos Servidores de Nomes. A Aplicação Deste Livro Estende-se aos Diversos Cursos de Redes no Qual o Protocolo TCP/IP Seja Enfocado. A Primeira Parte do Livro é Teórica, Para que o Leitor Adquira uma Visão dos Domínios. A Segunda Parte é uma Aplicação Prática do Microsoft DNS Server no Windows NT 4.0 Server. A Terceira Parte Compreende a Administração do Banco de Dados DNS Usando o DNS Manager. ... Ler mais +

    QUERO VER
  • Internet para Idades Avançadas

    Neste livro o leitor encontrará, principalmente, uma forma prática e fácil de começar a entender a internet, sem palavras difíceis ou termos técnicos avançados. Foram abordados assuntos como o uso da Web no dia a dia, como fazer uma pesquisa, enviar um e-mail, e muitos outros recursos. ... Ler mais +

    QUERO VER
  • Ambiente de Rede Monitorado com Nagios e Cacti

    Como administradores de redes, devemos estar sempre atentos à disponibilidade de nossos equipamentos. As máquinas comuns, sem nenhum mecanismo especial em software ou hardware que vise mascarar as eventuais falhas, não garantem 100% de disponibilidade, e sim de 99% a 99,9%. ... Ler mais +

    QUERO VER
  • Oportunidades em Serviços de Banda Larga

    Com o acirramento da competição no mercado de telecomunicações ficou visível a necessidade de oferecer serviços cada vez mais eficientes e atrativos aos usuários do sistema. Os operadores do sistema de telecomunicações sentem a necessidade de expandir seus negócios para que possam aumentar suas receitas e conseqüentemente seus lucros. ... Ler mais +

    QUERO VER
  • Neural Java - Aplicações de Inteligência Artificial com Redes Neurais em Java

    Aprenda tudo sobre criação de modelos de aprendizagem profunda (deep learning) utilizando a linguagem Java e vários frameworks e bibliotecas, como: DeepLearning4J, OpenImaJ, Dlib e OpenCV. ... Ler mais +

    QUERO VER
  • IPv6 Conceitos e Aspectos Práticos

    Este livro descreve o protocolo IPv6, que substituirá totalmente o protocolo IPv4, definindo uma nova forma de endereços na Internet. O livro explica o que é o IPv6, quais as suas diferenças do IPv4, e como podemos conviver por algum tempo com ambos os protocolos. ... Ler mais +

    QUERO VER
  • TCP/IP Primeiros Passos

    Bem-vindo ao mundo do TCP/IP! O TCP/IP é de fato o protocolo de comunicações mundial. Ele é o protocolo oficial da internet e, conseqüentemente, tornou-se o grupo de protocolos de comunicação predominante em muitas redes privadas. Não é necessário ter qualquer experiência no TCP/IP! TCP/IP – Primeiros Passos explora conceitos de forma amigável, supondo a ausência total de experiência no assunto. ... Ler mais +

    QUERO VER
  • Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano

    Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet. O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet. ... Ler mais +

    QUERO VER
  • Microsoft Windows Server 2008 O Guia do Iniciante

    Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +

    QUERO VER
  • Deep Web - A Internet que não está no Google

    Esta obra mostra e tende a apresentar os conteúdos existentes nos locais da Deep Web, pois a censura do Google é silenciosa sempre e pouquíssimas pessoas se dão conta de suas exigências e particularidades. Existe, no máximo 20% da Internet no Google ... Ler mais +

    QUERO VER
  • Descrição
    Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano

    Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet.
    O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorLuiz Gustavo Cordeiro da Silva (luizgustavocordeirosilva@hotmail.com) - É Professor da UFPE, Mestre em Auditoria pela UERJ e Coordenador de Pós-Graduação Lato Sensu na UFPE, Coordenador do Grupo de Pesquisas em Auditoria Digital da UFPE, Auditor Fiscal de Tributos do Estado de Pernambuco, foi Membro dos Grupos de Trabalho no CFC sobre Elaboração das Normas Brasileiras de Contabilidade, responsável pela implantação na SEFAZ-Secretaria da Fazenda de Pernambuco, do primeiro projeto de caráter obrigatório para uso de certificação digital envolvendo 26.000 empresas, Presidente do Conselho Regional de Contabilidade em Pernambuco. Autor do livro “A Divulgação de Informações Empresariais (XBRL – eXtensible Business Reporting Language)”

    Paulo Caetano da Silva (paulo.caetano@bcb.gov.br) É Analista do Banco Central do Brasil, Doutorando em Ciência da Computação pela UFPE, Professor de cursos na área de Computação, Mestre em Rede de Computadores pela UNIFACS - Salvador, Bacharel em Engenharia Química-UFBa, Especialista em “Engenharia de Instrumentação e Controle de Processos”-UFBa, “Engenharia Química e Processos Petroquímicos”- Universidade de Bolonha/Ministero Affari Esteri-Itália, Análise de Sistemas-PUC-RIO/Banco Central. Autor dos livros “XBRL – Conceitos e Aplicações” e “A Divulgação de Informações Empresariais (XBRL – eXtensible Business Reporting Language)”. Realizou palestras e cursos sobre XBRL em instituições como Banco Central da Argentina e do Brasil, Controladoria do Município do Rio de Janeiro, Federação Brasileira dos Bancos, FEA/USP e no II Congresso Latinoamericano de XBRL.

    Marcelo Ferreira de Lima é graduado em Ciências da Computação pela Universidade Católica de Pernambuco. Pós-graduado em Auditoria de Sistemas e Informação pela UFPE. Autor do livro Assinatura Digital – Solução Delphi & Capicom). Profunda experiência em sistemas de informação que utilizam certificação digital em pequena e grande escala e em diferentes ambientes de desenvolvimento.
    Ivanildo José de Sousa Aquino Júnior é mestre em Ciências da Computação pela UFPe na área de banco de dados. Publicou diversos artigos principalmente na área de segurança e análise de dados financeiros. Possui ampla experiência no desenvolvimento de aplicações de utilizam certificação digital.

    Eduardo Mazza Batista é mestre em Ciência da Computação pela UFPe na área de segurança. Atualmente trabalha em detecção de códigos maliciosos.

    Herbert Otto Homolka é Auditor Sênior da Caixa Econômica Federal; possui certificações internacionais pelo "Institute of Internal Auditors (IIA)": Certified Internal Auditor, Control Self-Assessement, Certified Financial Services Auditor e Certified Government Auditing Professional. MBA pela Brigham Young University – USA. Bacharel em Administração pela UFPe; formado no Curso Superior de Marketing pela Sociedade Recifense de Ciências Humanas; pós-graduado em Auditoria Fiscal e Tributária pela UFPE; Membro do Comitê do "Internal Auditing Standards Board" do IIA; membro do Instituto de Auditores Internos do Brasil (AUDIBRA).
    Informações TécnicasSumário

    SUMÁRIO
    Parte 1 - Conceitos ................................................................................ 1
    Capítulo 1 - Segurança em Sistemas
    ..................................................... 3
    1.1 Ameaça ............................................................................................ 3
    1.2 Medida de Segurança e Ataques ....................................................... 4
    1.3 Segurança da Informação .................................................................. 4
    1.4 Política de Segurança da Informação ................................................. 6
    1.5 Serviços de Segurança da Informação ............................................... 6
    1.5.1 Autenticação ................................................................................. 7
    1.5.2 Autorização ................................................................................... 9
    1.5.3 Privacidade .................................................................................... 9
    1.5.4 Integridade .................................................................................. 10
    1.5.5 Não-repúdio ................................................................................ 10
    1.5.6 Disponibilidade ........................................................................... 11
    Capítulo 2 - Criptografia .................................................................... 13
    2.1 Criptosistemas ................................................................................ 13
    2.2 Algoritmos Criptográficos ................................................................ 14
    2.3 Chaves ............................................................................................ 15
    2.4 Criptoanálise................................................................................... 16
    2.5 Dificuldade Computacional ............................................................ 16
    2.6 Criptografia de Chave Secreta ......................................................... 17
    2.7 Criptografia de Chave Pública ......................................................... 18
    XIV _ CERTIFICAÇÃO DIGITAL
    2.8 Algoritmos de Resumo .................................................................... 20
    2.9 Assinatura Digital ............................................................................ 20
    2.10 Tamanho da Chave ....................................................................... 23
    Capítulo 3 - Certificação Digital .......................................................... 25
    3.1 Certificado Digital ........................................................................... 26
    3.2 Padrão X.509 .................................................................................. 26
    3.3 Lista de Certificados Revogados ...................................................... 29
    3.4 Autoridade Certificadora ................................................................. 30
    3.5 Registro de Certificados .................................................................. 30
    3.6 Infra-estrutura de Chaves Públicas .................................................. 31
    Capítulo 4 - Modelos Otimizados de Emissão de Listas de Certificados
    Revogados e OCSP
    .............................................................................. 33
    4.1 Listas de Certificados Revogados Sobre-emitidas ............................. 34
    4.2 Listas de Certificados Revogados Segmentadas ................................ 35
    4.3 Listas de Certificados Revogados Delta ............................................ 36
    4.4 Verificações On-line com OCSP ...................................................... 37
    Capítulo 5 - Problemas de Segurança e Soluções de Certificação Digital 39
    5.1 Ataques a Servidores de Correio Eletrônico ..................................... 39
    5.2 Ataques Denial of Service (DoS), Spoofing e Sequence Number ...... 40
    5.3 Envio de Documentos e E-mails sem Autenticidade Comprovada ... 42
    5.4 Cavalos de Tróia ............................................................................. 42
    5.5 Riscos das Mensagens Instantâneas ................................................. 43
    5.6 Minimizando os Riscos com Certificação Digital .............................. 44
    SUMÁRIO _ XV
    Capítulo 6 - Segurança em Certificação Digital .................................. 51
    6.1 Segurança das Autoridades Certificadoras ....................................... 51
    6.2 Autoridades Certificadoras e Autoridades de Registro: Segurança na
    Emissão de Certificados ........................................................................ 57
    6.3 Segurança na Escolha e Uso de Certificados Digitais ........................ 60
    6.3.1 Escolhendo o Certificado Digital .................................................. 60
    6.3.2 Entendendo a Instalação Segura de Certificados no Windows ...... 62
    6.3.3 Vantagens dos Certificados Armazenados em Dispositivos Criptográficos
    ........................................................................................................ 65
    Parte 2 - Modelos de Certificação Digital do Brasil e Austrália .......... 67
    Capítulo 7 - Auditoria em Infra-estrutura de Chaves Públicas
    ........... 69
    7.1 Infra-estruturas de Chaves Públicas (ICP) ......................................... 69
    7.1.1 ICP – Componentes e Processos .................................................. 70
    7.2 Objetivos e Escopo de Auditoria em ICP ......................................... 72
    7.3 Processo de Auditoria em ICP ......................................................... 76
    7.3.1 Planejamento .............................................................................. 76
    7.3.2 Execução ..................................................................................... 77
    7.3.3 Emissão de Relatório .................................................................... 77
    Capítulo 8 - Infra-estrutura de Chaves Públicas do Brasil (ICP-Brasil) 79
    8.1 Garantias Oferecidas pela ICP-Brasil ............................................... 80
    8.2 Estrutura ......................................................................................... 82
    8.2.1 Comitê Gestor ............................................................................. 82
    8.2.2 Comitê Técnico (COTEC) ............................................................. 83
    XVI _ CERTIFICAÇÃO DIGITAL
    8.2.3 Autoridade Certificadora Raiz (AC-Raiz) ....................................... 84
    8.2.4 Autoridades Certificadoras (ACs) .................................................. 84
    8.2.5 Autoridades de Registro (ARs) ...................................................... 84
    8.2.6 Prestador de Serviços de Suporte (PSS) ........................................ 85
    8.2.7 Auditorias Independentes ............................................................ 85
    8.2.8 Titulares de Certificados ............................................................... 85
    8.2.9 Terceiras Partes ............................................................................ 86
    8.3 Credenciamento das Entidades Integrantes da ICP-Brasil ................. 86
    8.3.1 Critérios para Credenciamento ................................................... 86
    8.3.2 Procedimentos ............................................................................ 88
    8.3.2.1 Procedimentos para credenciamento de AC ............................. 89
    8.3.2.2 Procedimentos para credenciamento de AR .............................. 92
    8.3.2.3 Procedimentos para Credenciamento de Prestador de Serviços de
    Suporte ................................................................................................. 93
    8.3.3 Auditoria Pré-Operacional ........................................................... 95
    8.3.3.1 Auditoria na Autoridade Certificadora ....................................... 95
    8.3.3.2 Auditoria na Autoridade de Registro ......................................... 95
    8.3.3.3 Auditoria na Autoridade no Prestador de Serviços de Suporte ... 96
    8.3.4 Ato de Credenciamento .............................................................. 96
    8.3.4.1 Credenciamento para Autoridade Certificadora ........................ 96
    8.3.4.2 Credenciamento para Autoridade de Registro ........................... 97
    8.3.4.3 Credenciamento para Prestador de Serviços de Suporte ............ 98
    SUMÁRIO _ XVII
    Capítulo 9 - Auditoria na ICP-Brasil .................................................... 99
    9.1 Tipos e freqüência de Auditoria ...................................................... 99
    9.2 Executores das Auditorias .............................................................. 100
    9.3 Etapas de uma Auditoria ............................................................... 101
    9.4 Resultados das Auditorias .............................................................. 107
    Capítulo 10 - Infra-estrutura de Chaves Públicas da Australia (Gatekeeper)
    .................................................................................................... 109
    10.1 Credenciamento na ICP-Australiana (Gatekeeper) ....................... 109
    10.1.1 Integrantes do Gatekeeper e suas Relações .............................. 111
    10.1.1.1 A Posição do Governo Australiano no Gatekeeper ................ 112
    10.1.1.2 Autoridades Certificadoras e Autoridades de Registro ............ 112
    10.1.1.3 Assinantes ............................................................................. 113
    10.1.1.4 Terceiras Partes ..................................................................... 113
    10.2 Credenciamento de Autoridades de Certificação ......................... 114
    10.2.1 Visão Geral .............................................................................. 114
    10.2.1.1 Requisitos Fundamentais ...................................................... 115
    10.2.1.2 Mudança nos Critérios .......................................................... 116
    10.2.2 Processo de Credenciamento ................................................... 116
    10.2.3 Critérios ................................................................................... 119
    10.2.3.1 Conformidade com a Política de Compras e Contratações do Governo
    Federal ...................................................................................... 120
    10.2.3.2 Política de Segurança ............................................................ 121
    10.2.3.3 Segurança Física ................................................................... 130
    XVIII _ CERTIFICAÇÃO DIGITAL
    10.2.3.4 Avaliação de Tecnologia ........................................................ 131
    10.2.3.5 Administração da Autoridade de Certificação ........................ 132
    10.2.3.6 Investigação de Pessoal ......................................................... 133
    10.2.3.7 Políticas da Autoridade de Certificação ................................. 135
    10.2.3.8 Contratos .............................................................................. 137
    10.2.3.9 Considerações à Privacidade ................................................. 138
    10.3 Credenciamento de Autoridades de Registro (ARs) e Autoridade de
    Registro Com Serviços Estendidos (ARSEs) ........................................... 139
    10.3.1 Autoridade de Registro (AR) ..................................................... 139
    10.3.2 Autoridade Básica de Registro (ABR) ........................................ 140
    10.3.3 Autoridade de Registro com Serviços Estendidos (ARSE) ........... 141
    10.3.4 Requisitos Fundamentais .......................................................... 141
    10.3.5 Processo de Credenciamento ................................................... 141
    10.3.6 Critérios para Credenciamento de Autoridades Básicas de Registrado
    (ABR) .................................................................................................. 142
    10.3.7 Critérios para Credenciamento das ARSEs ................................ 142
    Capítulo 11 - Auditoria no Gatekeeper ............................................. 145
    11.1 Programa de Auditoria de Conformidade do Gatekeeper ........... 145
    11.1.1 Objetivos do GCAP ................................................................. 146
    11.1.2 Escopo do GCAP ..................................................................... 147
    11.1.3 Procedimentos do GCAP ......................................................... 148
    11.1.3.1 Procedimentos de Tomada Decisão do GCAP ...................... 148
    11.1.3.1.1 Fluxograma de Decisões GCAP para AC ............................ 150
    SUMÁRIO _ XIX
    11.1.3.1.2 Fluxograma de Decisão GCAP para AR/ARSE ..................... 151
    11.1.3.2 Relatório da Auditoria para o AGIMO .................................. 152
    11.1.3.3 Emissão do Relatório do GCAP ............................................. 153
    11.1.3.3.1 Relatório do GCAP Adverso .............................................. 153
    11.1.3.4 Uso de Outros Trabalhos de Auditoria ................................... 154
    11.1.3.4.1 Considerações a Trabalho Anteriores .................................. 155
    11.1.3.4.2 Considerando Trabalho Realizado num Outro Provedor de Serviços
    .................................................................................................. 157
    11.1.3.4.3 Considerando Programas de Trabalho – Procedimentos Adicionais
    ..................................................................................................... 157
    11.1.4 Questionário de Auto-Avaliação ............................................... 158
    11.1.4.1 Instruções ao Provedor de Serviços ....................................... 159
    11.1.4.2 Questionário de Auto-Avaliação ............................................ 159
    11.1.5 Programa de Auditoria de Conformidade do Gatekeeper (GCAP)
    para AC .............................................................................................. 161
    11.1.5.1 Amostra de Itens do Programa de Trabalho para o Plano de Gerenciamento
    de Chaves ........................................................................... 165
    11.1.5.2 Amostra de Pontos com Questões de Verificação sobre Segurança
    do Local Altamente Protegido: ............................................................ 165
    11.1.6 Programa de Auditoria de Conformidade do Gatekeeper (GCAP)
    para AR .............................................................................................. 166
    11.1.7 Programa de Auditoria de Conformidade do Gatekeeper (GCAP)
    para ARSE ........................................................................................... 167
    XX _ CERTIFICAÇÃO DIGITAL
    Capítulo 12 - Comparativo dos Modelos da ICP-Brasil e do Gatekeeper 169
    12.1 Conceito dos Modelos ................................................................ 169
    12.2 Estrutura ..................................................................................... 170
    12.3 Credenciamento ......................................................................... 172
    12.4 Objetivos de Auditoria ................................................................ 174
    12.5 Tipos de Auditoria ...................................................................... 174
    12.6 Etapas de uma Auditoria ............................................................. 176
    12.7 Escopo de Auditoria .................................................................... 177
    12.8 CONCLUSÃO ............................................................................. 178
    Parte 3 - Aplicações de Certificação Digital ...................................... 181
    Capítulo 13 - A Biblioteca CAPICOM ................................................ 183
    13.1 A Biblioteca CAPICOM ............................................................... 183
    13.2 Assinatura XML ........................................................................... 186
    Capítulo 14 - Proposta de um Modelo de Distribuição de Relatórios Financeiros
    Baseado em Linguagem XBRL e Certificação Digital
    ........ 191
    Bibliografia Consultada . .................................................................... 199

    Informações Técnicas

    Nº de páginas:224
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2008
    ISBN:9788573936551
    Encadernação:Brochura
    Autor:Luiz Gustavo Cordeiro da Silva ,Paulo Caetano da Silva ,Marcelo Ferreira,Eduardo Mazza Batista ,Herbert Otto Homolka e Outros
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!