Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano

Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet. O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet.

Por: R$ 30,00

Preço a vista: R$ 30,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 30,00
Outras formas de pagamento

Quem viu este produto , comprou

  • ESGOTADO Pro Correio Open Source

    A tecnologia open source tem tanto a oferecer que, às vezes, o simples fato de ter que escolher o software adequado para um projeto pode ser assustador. No campo da tecnologia para e-mails, por exemplo, existem inúmeros servidores SMTP de qualidade que podem ser escolhidos, e este é apenas um entre os vários componentes necessários para obter um sistema de e-mail completo. Mesmo depois de decidir sobre determinado software, pode ser igualmente difícil saber como encaixar cada componente de forma eficaz. ... Ler mais +

    QUERO VER
  • Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux

    Este livro aborda os conceitos básicos das redes de computadores de uma forma bem prática. Os capítulos dividem-se em aulas nas quais o leitor pode adquirir gradualmente os conceitos do que acontece em cada uma das camadas dos modelos teóricos das redes de computadores e, ao mesmo tempo, colocar em prática esses conhecimentos. ... Ler mais +

    QUERO VER
  • Roteadores e Switches - Guia para Certificação CCNA e CCENT Exames 640-802 CCNA / 640-822 ICND1 / 640-816 ICND2 - 2ª Edição Revisada e Ampliada

    Este livro não se aplica apenas a quem deseja a certificação CCNA, mas também aos profissionais que desejam aprender a configurar e dar manutenção em roteadores e switches Cisco de uma maneira simples e direta, porém com a teoria necessária para o entendimento dos comandos. Os leitores encontrarão mais de 200 exercícios práticos e exemplos de configurações com as mais variadas topologias de ensino, favorecendo o aprendizado e dando a oportunidade para que seus conhecimentos sejam testados. ... Ler mais +

    QUERO VER
  • Infra-Estrutura Elétrica para Rede de Computadores

  • Webdeveloper Arquitetura da Internet e Servidores Web - Volume 1

    A série WebDeveloper – O Guia é composta de seis volumes que se tornarão a biblioteca pessoal de todo desenvolvedor Web. Com o avanço da tecnologia para Internet, as empresas tornam-se cada vez mais exigentes e o mercado de trabalho cada vez mais seletivo. O objetivo deste Volume 1: Arquitetura da Internet e Servidores Web é proporcionar ao desenvolvedor Web conhecimento necessário para administrar infra-estrutura de servidores Web e demais serviços que demandam essa tecnologia. ... Ler mais +

    QUERO VER
  • Arquitetura Limpa

    R$ 160,00 ou 3x de R$ 53,33

    As regras universais de arquitetura de software aumentam dramaticamente a produtividade dos desenvolvedores ao longo da vida dos sistemas de software. Agora, aproveitando o sucesso dos seus best-sellers Código Limpo e O Codificador Limpo, o lendário artesão de software Robert C. Martin (“Uncle Bob”) vai revelar essas regras e ajudar o leitor a aplicá-las. A Arquitetura Limpa de Martin não é só mais um catálogo de opções. Com base em meio século de experiência nos mais variados ambientes de software, Martin indica as escolhas que você deve fazer e explica por que elas são cruciais para o seu sucesso. Como já era esperado do Uncle Bob, este livro está cheio de soluções simples e diretas para os desafios reais que você enfrentará — aqueles que irão influenciar diretamente o sucesso ou fracasso dos seus projetos. ... Ler mais +

    QUERO VER
  • O Estudo da Consciência - Inovação Pessoal e Redes Sociais

    As Redes Sociais promovem mudanças de toda ordem. Estão mudando a forma de nos relacionarmos, de aprendermos, de trabalharmos, novas formas de viver. ... Ler mais +

    QUERO VER
  • Ambiente de Rede Monitorado com Nagios e Cacti

    Como administradores de redes, devemos estar sempre atentos à disponibilidade de nossos equipamentos. As máquinas comuns, sem nenhum mecanismo especial em software ou hardware que vise mascarar as eventuais falhas, não garantem 100% de disponibilidade, e sim de 99% a 99,9%. ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    R$ 150,00 ou 3x de R$ 50,00

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Estratégia Digital ( Vantagens Competitivas na Internet)

    O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +

    QUERO VER
  • Servidores de Internet Embarcada

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Excelente publicação, descrevendo de maneira simples e direta para todos aqueles que necessitam conhecer como implementar um sistema de comunicação de dados com protocolos em TCP-IP utilizando-se do eZ80AcclaimPlus!, a mais nova geração de microprocessadores do nosso famoso Z80. Jair Ruiz Sakae MICROTARGET Tecnologia Digital ... Ler mais +

    QUERO VER
  • Postfix Servidor de e-mail Livre - Guia Prático

    Este livro destina-se a administradores de redes, administradores de sistemas, analistas de redes, analistas de suporte, estudantes da área de tecnologia, interessados e entusiastas em software livre. Aborda, também, todos os passos necessários à instalação, configuração e uso do servidor de e-mail, assim como a instalação de ferramentas de anti-spam. ... Ler mais +

    QUERO VER
  • Microsoft Windows Server 2008 O Guia do Iniciante

    Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +

    QUERO VER
  • Como formatar seu TCC - Inclui Microsoft Word, LibreOffice Writer e Google Docs

  • Internet para Idades Avançadas

    Neste livro o leitor encontrará, principalmente, uma forma prática e fácil de começar a entender a internet, sem palavras difíceis ou termos técnicos avançados. Foram abordados assuntos como o uso da Web no dia a dia, como fazer uma pesquisa, enviar um e-mail, e muitos outros recursos. ... Ler mais +

    QUERO VER
  • TCP/IP Primeiros Passos

    Bem-vindo ao mundo do TCP/IP! O TCP/IP é de fato o protocolo de comunicações mundial. Ele é o protocolo oficial da internet e, conseqüentemente, tornou-se o grupo de protocolos de comunicação predominante em muitas redes privadas. Não é necessário ter qualquer experiência no TCP/IP! TCP/IP – Primeiros Passos explora conceitos de forma amigável, supondo a ausência total de experiência no assunto. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Análise de DNS - Praticando e Obtendo Informações

    O leitor encontrará neste livro , sem rodeios ou pegadinhas, as técnicas utilizadas por hackers. Aprenderá como realizar um teste de penetração “Penetration Test” visando a todos os programas do Backtrack R5 ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Webdeveloper Arquitetura da Internet e Servidores Web - Volume 1

    A série WebDeveloper – O Guia é composta de seis volumes que se tornarão a biblioteca pessoal de todo desenvolvedor Web. Com o avanço da tecnologia para Internet, as empresas tornam-se cada vez mais exigentes e o mercado de trabalho cada vez mais seletivo. O objetivo deste Volume 1: Arquitetura da Internet e Servidores Web é proporcionar ao desenvolvedor Web conhecimento necessário para administrar infra-estrutura de servidores Web e demais serviços que demandam essa tecnologia. ... Ler mais +

    QUERO VER
  • Internet para Profissionais de Saúde

    “Internet para Profissionais de Saúde” foi criado para informar tanto aos profissionais quanto aos estudantes de graduação, mestrado e doutorado da área de saúde, quais são os principais portais brasileiros e estrangeiros que fornecem informações de qualidade certificada na área de saúde, e como utilizá-los para obter (e eventualmente traduzir) artigos científicos sobre qualquer tema correlacionado à saúde, de forma livre e gratuita. Neste livro, você irá encontrar: Os principais portais em saúde acessáveis pela Internet; como utilizar os recursos da BVS – Base de Dados Virtual em Saúde; como pesquisar na BVS e suas principais bases de dados: DeCS, LILACS etc; como utilizar os recursos do NIH – National Institutes of Health; como usar o Pubmed para obter artigos científicos livres e gratuitos; como usar as informações do DATASUS e do SIAB; como maximizar os recursos da WWW; como pesquisar no Cochrane Library. E muitas outras informações úteis que farão grande diferença tanto na prática profissional como durante a formação dos diversos profissionais de saúde do Brasil. ... Ler mais +

    QUERO VER
  • Flutter na prática - Melhore seu desenvolvimento mobile com o SDK open source mais recente do Google

    Saiba o que o Flutter tem para oferecer, de onde ele veio e para onde vai. O desenvolvimento de aplicativos móveis está progredindo rapidamente, e com o Flutter – um SDK open source de desenvolvimento de aplicações móveis criado pelo Google – você pode desenvolver aplicações para Android e iOS, assim como para o Google Fuchsia. ... Ler mais +

    QUERO VER
  • Servidores de Internet Embarcada

    PROMOÇÃO LOGITECH BEATS E OUTROS

    Excelente publicação, descrevendo de maneira simples e direta para todos aqueles que necessitam conhecer como implementar um sistema de comunicação de dados com protocolos em TCP-IP utilizando-se do eZ80AcclaimPlus!, a mais nova geração de microprocessadores do nosso famoso Z80. Jair Ruiz Sakae MICROTARGET Tecnologia Digital ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Análise de DNS - Praticando e Obtendo Informações

    O leitor encontrará neste livro , sem rodeios ou pegadinhas, as técnicas utilizadas por hackers. Aprenderá como realizar um teste de penetração “Penetration Test” visando a todos os programas do Backtrack R5 ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    R$ 150,00 ou 3x de R$ 50,00

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Ambiente de Rede Monitorado com Nagios e Cacti

    Como administradores de redes, devemos estar sempre atentos à disponibilidade de nossos equipamentos. As máquinas comuns, sem nenhum mecanismo especial em software ou hardware que vise mascarar as eventuais falhas, não garantem 100% de disponibilidade, e sim de 99% a 99,9%. ... Ler mais +

    QUERO VER
  • Oportunidades em Serviços de Banda Larga

    Com o acirramento da competição no mercado de telecomunicações ficou visível a necessidade de oferecer serviços cada vez mais eficientes e atrativos aos usuários do sistema. Os operadores do sistema de telecomunicações sentem a necessidade de expandir seus negócios para que possam aumentar suas receitas e conseqüentemente seus lucros. ... Ler mais +

    QUERO VER
  • Falsificação de Documentos em Processos Eletrônicos

    Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +

    QUERO VER
  • Estratégia Digital ( Vantagens Competitivas na Internet)

    O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +

    QUERO VER
  • Microsoft Windows Server 2008 O Guia do Iniciante

    Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +

    QUERO VER
  • Redes Domiciliares e Redes de Acesso à Internet

    Existem, atualmente, diversas tecnologias que se propõem a fornecer recursos de rede nos nossos lares e também acesso à Internet. ... Ler mais +

    QUERO VER
  • Infra-Estrutura Elétrica para Rede de Computadores

  • Deep Web - A Internet que não está no Google

    Esta obra mostra e tende a apresentar os conteúdos existentes nos locais da Deep Web, pois a censura do Google é silenciosa sempre e pouquíssimas pessoas se dão conta de suas exigências e particularidades. Existe, no máximo 20% da Internet no Google ... Ler mais +

    QUERO VER
  • Simulação Computacional para Redes de Computadores

    Trata-se de uma ferramenta computacional utilizada para especificação, simulação e modelagem de redes, tais como: LAN, WLAN, MAN, WMAN, WAN, WWAN, FDDI, ATM, xDSL, SDH, Satélite, entre outras; Permite simular várias configurações, criar modelos de análise fiéis à rede analisada, além de possibilitar a coleta e a análise de diversas estatísticas sobre a rede em simulação, bem como exibir gráficos dessas estatísticas. Este livro é dirigido principalmente aos estudantes de graduação e pós-graduação dos cursos de Sistemas de Informação, Engenharia Elétrica, Ciência da Computação, Tecnólogos das áreas de Informática e de Telecomunicações. ... Ler mais +

    QUERO VER
  • Descrição
    Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano

    Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet.
    O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorLuiz Gustavo Cordeiro da Silva (luizgustavocordeirosilva@hotmail.com) - É Professor da UFPE, Mestre em Auditoria pela UERJ e Coordenador de Pós-Graduação Lato Sensu na UFPE, Coordenador do Grupo de Pesquisas em Auditoria Digital da UFPE, Auditor Fiscal de Tributos do Estado de Pernambuco, foi Membro dos Grupos de Trabalho no CFC sobre Elaboração das Normas Brasileiras de Contabilidade, responsável pela implantação na SEFAZ-Secretaria da Fazenda de Pernambuco, do primeiro projeto de caráter obrigatório para uso de certificação digital envolvendo 26.000 empresas, Presidente do Conselho Regional de Contabilidade em Pernambuco. Autor do livro “A Divulgação de Informações Empresariais (XBRL – eXtensible Business Reporting Language)”

    Paulo Caetano da Silva (paulo.caetano@bcb.gov.br) É Analista do Banco Central do Brasil, Doutorando em Ciência da Computação pela UFPE, Professor de cursos na área de Computação, Mestre em Rede de Computadores pela UNIFACS - Salvador, Bacharel em Engenharia Química-UFBa, Especialista em “Engenharia de Instrumentação e Controle de Processos”-UFBa, “Engenharia Química e Processos Petroquímicos”- Universidade de Bolonha/Ministero Affari Esteri-Itália, Análise de Sistemas-PUC-RIO/Banco Central. Autor dos livros “XBRL – Conceitos e Aplicações” e “A Divulgação de Informações Empresariais (XBRL – eXtensible Business Reporting Language)”. Realizou palestras e cursos sobre XBRL em instituições como Banco Central da Argentina e do Brasil, Controladoria do Município do Rio de Janeiro, Federação Brasileira dos Bancos, FEA/USP e no II Congresso Latinoamericano de XBRL.

    Marcelo Ferreira de Lima é graduado em Ciências da Computação pela Universidade Católica de Pernambuco. Pós-graduado em Auditoria de Sistemas e Informação pela UFPE. Autor do livro Assinatura Digital – Solução Delphi & Capicom). Profunda experiência em sistemas de informação que utilizam certificação digital em pequena e grande escala e em diferentes ambientes de desenvolvimento.
    Ivanildo José de Sousa Aquino Júnior é mestre em Ciências da Computação pela UFPe na área de banco de dados. Publicou diversos artigos principalmente na área de segurança e análise de dados financeiros. Possui ampla experiência no desenvolvimento de aplicações de utilizam certificação digital.

    Eduardo Mazza Batista é mestre em Ciência da Computação pela UFPe na área de segurança. Atualmente trabalha em detecção de códigos maliciosos.

    Herbert Otto Homolka é Auditor Sênior da Caixa Econômica Federal; possui certificações internacionais pelo "Institute of Internal Auditors (IIA)": Certified Internal Auditor, Control Self-Assessement, Certified Financial Services Auditor e Certified Government Auditing Professional. MBA pela Brigham Young University – USA. Bacharel em Administração pela UFPe; formado no Curso Superior de Marketing pela Sociedade Recifense de Ciências Humanas; pós-graduado em Auditoria Fiscal e Tributária pela UFPE; Membro do Comitê do "Internal Auditing Standards Board" do IIA; membro do Instituto de Auditores Internos do Brasil (AUDIBRA).
    Informações TécnicasSumário

    SUMÁRIO
    Parte 1 - Conceitos ................................................................................ 1
    Capítulo 1 - Segurança em Sistemas
    ..................................................... 3
    1.1 Ameaça ............................................................................................ 3
    1.2 Medida de Segurança e Ataques ....................................................... 4
    1.3 Segurança da Informação .................................................................. 4
    1.4 Política de Segurança da Informação ................................................. 6
    1.5 Serviços de Segurança da Informação ............................................... 6
    1.5.1 Autenticação ................................................................................. 7
    1.5.2 Autorização ................................................................................... 9
    1.5.3 Privacidade .................................................................................... 9
    1.5.4 Integridade .................................................................................. 10
    1.5.5 Não-repúdio ................................................................................ 10
    1.5.6 Disponibilidade ........................................................................... 11
    Capítulo 2 - Criptografia .................................................................... 13
    2.1 Criptosistemas ................................................................................ 13
    2.2 Algoritmos Criptográficos ................................................................ 14
    2.3 Chaves ............................................................................................ 15
    2.4 Criptoanálise................................................................................... 16
    2.5 Dificuldade Computacional ............................................................ 16
    2.6 Criptografia de Chave Secreta ......................................................... 17
    2.7 Criptografia de Chave Pública ......................................................... 18
    XIV _ CERTIFICAÇÃO DIGITAL
    2.8 Algoritmos de Resumo .................................................................... 20
    2.9 Assinatura Digital ............................................................................ 20
    2.10 Tamanho da Chave ....................................................................... 23
    Capítulo 3 - Certificação Digital .......................................................... 25
    3.1 Certificado Digital ........................................................................... 26
    3.2 Padrão X.509 .................................................................................. 26
    3.3 Lista de Certificados Revogados ...................................................... 29
    3.4 Autoridade Certificadora ................................................................. 30
    3.5 Registro de Certificados .................................................................. 30
    3.6 Infra-estrutura de Chaves Públicas .................................................. 31
    Capítulo 4 - Modelos Otimizados de Emissão de Listas de Certificados
    Revogados e OCSP
    .............................................................................. 33
    4.1 Listas de Certificados Revogados Sobre-emitidas ............................. 34
    4.2 Listas de Certificados Revogados Segmentadas ................................ 35
    4.3 Listas de Certificados Revogados Delta ............................................ 36
    4.4 Verificações On-line com OCSP ...................................................... 37
    Capítulo 5 - Problemas de Segurança e Soluções de Certificação Digital 39
    5.1 Ataques a Servidores de Correio Eletrônico ..................................... 39
    5.2 Ataques Denial of Service (DoS), Spoofing e Sequence Number ...... 40
    5.3 Envio de Documentos e E-mails sem Autenticidade Comprovada ... 42
    5.4 Cavalos de Tróia ............................................................................. 42
    5.5 Riscos das Mensagens Instantâneas ................................................. 43
    5.6 Minimizando os Riscos com Certificação Digital .............................. 44
    SUMÁRIO _ XV
    Capítulo 6 - Segurança em Certificação Digital .................................. 51
    6.1 Segurança das Autoridades Certificadoras ....................................... 51
    6.2 Autoridades Certificadoras e Autoridades de Registro: Segurança na
    Emissão de Certificados ........................................................................ 57
    6.3 Segurança na Escolha e Uso de Certificados Digitais ........................ 60
    6.3.1 Escolhendo o Certificado Digital .................................................. 60
    6.3.2 Entendendo a Instalação Segura de Certificados no Windows ...... 62
    6.3.3 Vantagens dos Certificados Armazenados em Dispositivos Criptográficos
    ........................................................................................................ 65
    Parte 2 - Modelos de Certificação Digital do Brasil e Austrália .......... 67
    Capítulo 7 - Auditoria em Infra-estrutura de Chaves Públicas
    ........... 69
    7.1 Infra-estruturas de Chaves Públicas (ICP) ......................................... 69
    7.1.1 ICP – Componentes e Processos .................................................. 70
    7.2 Objetivos e Escopo de Auditoria em ICP ......................................... 72
    7.3 Processo de Auditoria em ICP ......................................................... 76
    7.3.1 Planejamento .............................................................................. 76
    7.3.2 Execução ..................................................................................... 77
    7.3.3 Emissão de Relatório .................................................................... 77
    Capítulo 8 - Infra-estrutura de Chaves Públicas do Brasil (ICP-Brasil) 79
    8.1 Garantias Oferecidas pela ICP-Brasil ............................................... 80
    8.2 Estrutura ......................................................................................... 82
    8.2.1 Comitê Gestor ............................................................................. 82
    8.2.2 Comitê Técnico (COTEC) ............................................................. 83
    XVI _ CERTIFICAÇÃO DIGITAL
    8.2.3 Autoridade Certificadora Raiz (AC-Raiz) ....................................... 84
    8.2.4 Autoridades Certificadoras (ACs) .................................................. 84
    8.2.5 Autoridades de Registro (ARs) ...................................................... 84
    8.2.6 Prestador de Serviços de Suporte (PSS) ........................................ 85
    8.2.7 Auditorias Independentes ............................................................ 85
    8.2.8 Titulares de Certificados ............................................................... 85
    8.2.9 Terceiras Partes ............................................................................ 86
    8.3 Credenciamento das Entidades Integrantes da ICP-Brasil ................. 86
    8.3.1 Critérios para Credenciamento ................................................... 86
    8.3.2 Procedimentos ............................................................................ 88
    8.3.2.1 Procedimentos para credenciamento de AC ............................. 89
    8.3.2.2 Procedimentos para credenciamento de AR .............................. 92
    8.3.2.3 Procedimentos para Credenciamento de Prestador de Serviços de
    Suporte ................................................................................................. 93
    8.3.3 Auditoria Pré-Operacional ........................................................... 95
    8.3.3.1 Auditoria na Autoridade Certificadora ....................................... 95
    8.3.3.2 Auditoria na Autoridade de Registro ......................................... 95
    8.3.3.3 Auditoria na Autoridade no Prestador de Serviços de Suporte ... 96
    8.3.4 Ato de Credenciamento .............................................................. 96
    8.3.4.1 Credenciamento para Autoridade Certificadora ........................ 96
    8.3.4.2 Credenciamento para Autoridade de Registro ........................... 97
    8.3.4.3 Credenciamento para Prestador de Serviços de Suporte ............ 98
    SUMÁRIO _ XVII
    Capítulo 9 - Auditoria na ICP-Brasil .................................................... 99
    9.1 Tipos e freqüência de Auditoria ...................................................... 99
    9.2 Executores das Auditorias .............................................................. 100
    9.3 Etapas de uma Auditoria ............................................................... 101
    9.4 Resultados das Auditorias .............................................................. 107
    Capítulo 10 - Infra-estrutura de Chaves Públicas da Australia (Gatekeeper)
    .................................................................................................... 109
    10.1 Credenciamento na ICP-Australiana (Gatekeeper) ....................... 109
    10.1.1 Integrantes do Gatekeeper e suas Relações .............................. 111
    10.1.1.1 A Posição do Governo Australiano no Gatekeeper ................ 112
    10.1.1.2 Autoridades Certificadoras e Autoridades de Registro ............ 112
    10.1.1.3 Assinantes ............................................................................. 113
    10.1.1.4 Terceiras Partes ..................................................................... 113
    10.2 Credenciamento de Autoridades de Certificação ......................... 114
    10.2.1 Visão Geral .............................................................................. 114
    10.2.1.1 Requisitos Fundamentais ...................................................... 115
    10.2.1.2 Mudança nos Critérios .......................................................... 116
    10.2.2 Processo de Credenciamento ................................................... 116
    10.2.3 Critérios ................................................................................... 119
    10.2.3.1 Conformidade com a Política de Compras e Contratações do Governo
    Federal ...................................................................................... 120
    10.2.3.2 Política de Segurança ............................................................ 121
    10.2.3.3 Segurança Física ................................................................... 130
    XVIII _ CERTIFICAÇÃO DIGITAL
    10.2.3.4 Avaliação de Tecnologia ........................................................ 131
    10.2.3.5 Administração da Autoridade de Certificação ........................ 132
    10.2.3.6 Investigação de Pessoal ......................................................... 133
    10.2.3.7 Políticas da Autoridade de Certificação ................................. 135
    10.2.3.8 Contratos .............................................................................. 137
    10.2.3.9 Considerações à Privacidade ................................................. 138
    10.3 Credenciamento de Autoridades de Registro (ARs) e Autoridade de
    Registro Com Serviços Estendidos (ARSEs) ........................................... 139
    10.3.1 Autoridade de Registro (AR) ..................................................... 139
    10.3.2 Autoridade Básica de Registro (ABR) ........................................ 140
    10.3.3 Autoridade de Registro com Serviços Estendidos (ARSE) ........... 141
    10.3.4 Requisitos Fundamentais .......................................................... 141
    10.3.5 Processo de Credenciamento ................................................... 141
    10.3.6 Critérios para Credenciamento de Autoridades Básicas de Registrado
    (ABR) .................................................................................................. 142
    10.3.7 Critérios para Credenciamento das ARSEs ................................ 142
    Capítulo 11 - Auditoria no Gatekeeper ............................................. 145
    11.1 Programa de Auditoria de Conformidade do Gatekeeper ........... 145
    11.1.1 Objetivos do GCAP ................................................................. 146
    11.1.2 Escopo do GCAP ..................................................................... 147
    11.1.3 Procedimentos do GCAP ......................................................... 148
    11.1.3.1 Procedimentos de Tomada Decisão do GCAP ...................... 148
    11.1.3.1.1 Fluxograma de Decisões GCAP para AC ............................ 150
    SUMÁRIO _ XIX
    11.1.3.1.2 Fluxograma de Decisão GCAP para AR/ARSE ..................... 151
    11.1.3.2 Relatório da Auditoria para o AGIMO .................................. 152
    11.1.3.3 Emissão do Relatório do GCAP ............................................. 153
    11.1.3.3.1 Relatório do GCAP Adverso .............................................. 153
    11.1.3.4 Uso de Outros Trabalhos de Auditoria ................................... 154
    11.1.3.4.1 Considerações a Trabalho Anteriores .................................. 155
    11.1.3.4.2 Considerando Trabalho Realizado num Outro Provedor de Serviços
    .................................................................................................. 157
    11.1.3.4.3 Considerando Programas de Trabalho – Procedimentos Adicionais
    ..................................................................................................... 157
    11.1.4 Questionário de Auto-Avaliação ............................................... 158
    11.1.4.1 Instruções ao Provedor de Serviços ....................................... 159
    11.1.4.2 Questionário de Auto-Avaliação ............................................ 159
    11.1.5 Programa de Auditoria de Conformidade do Gatekeeper (GCAP)
    para AC .............................................................................................. 161
    11.1.5.1 Amostra de Itens do Programa de Trabalho para o Plano de Gerenciamento
    de Chaves ........................................................................... 165
    11.1.5.2 Amostra de Pontos com Questões de Verificação sobre Segurança
    do Local Altamente Protegido: ............................................................ 165
    11.1.6 Programa de Auditoria de Conformidade do Gatekeeper (GCAP)
    para AR .............................................................................................. 166
    11.1.7 Programa de Auditoria de Conformidade do Gatekeeper (GCAP)
    para ARSE ........................................................................................... 167
    XX _ CERTIFICAÇÃO DIGITAL
    Capítulo 12 - Comparativo dos Modelos da ICP-Brasil e do Gatekeeper 169
    12.1 Conceito dos Modelos ................................................................ 169
    12.2 Estrutura ..................................................................................... 170
    12.3 Credenciamento ......................................................................... 172
    12.4 Objetivos de Auditoria ................................................................ 174
    12.5 Tipos de Auditoria ...................................................................... 174
    12.6 Etapas de uma Auditoria ............................................................. 176
    12.7 Escopo de Auditoria .................................................................... 177
    12.8 CONCLUSÃO ............................................................................. 178
    Parte 3 - Aplicações de Certificação Digital ...................................... 181
    Capítulo 13 - A Biblioteca CAPICOM ................................................ 183
    13.1 A Biblioteca CAPICOM ............................................................... 183
    13.2 Assinatura XML ........................................................................... 186
    Capítulo 14 - Proposta de um Modelo de Distribuição de Relatórios Financeiros
    Baseado em Linguagem XBRL e Certificação Digital
    ........ 191
    Bibliografia Consultada . .................................................................... 199

    Informações Técnicas

    Nº de páginas:224
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2008
    ISBN:9788573936551
    Encadernação:Brochura
    Autor:Luiz Gustavo Cordeiro da Silva ,Paulo Caetano da Silva ,Marcelo Ferreira,Eduardo Mazza Batista ,Herbert Otto Homolka e Outros
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!