quinta-feira, 29 de abril de 2010

Autentificação

2. Autenticação de Utilizadores
2.1 Autenticação de utilizador de computador local
2.2 Autenticação de utilizador na rede (processos de autenticação)
2.3 Autenticação de Certificados



Grupo 1 - Autenticação utilizadores nos computadores locais
Grupo 2, 3 e 4 - Autenticação dos utilizadores na rede
Grupo 5 e 6 - Autenticação de Certificados


Material

Grupo 1 a. http://technet.microsoft.com/pt-pt/library/cc778707(WS.10).aspx
Grupo 1 b. http://www.dei.isep.ipp.pt/~andre/documentos/autenticacao.html
Grupo 1 c. http://biblioteca.universia.net/ficha.do?id=21571713

Grupo 2 - http://ci.ufp.pt/index.php?option=com_content&task=view&id=71&Itemid=199
Grupo 3 - http://www.mediafire.com/?jmcmwkeyjtm
Grupo 4 - http://www.mediafire.com/?nmkn02yzwnj

Grupo 5 - http://technet.microsoft.com/pt-pt/library/cc732169(WS.10).aspx
Grupo 6 - http://www.mediafire.com/?mwyrjwjm2jw

PS: Podem utilizar outros materiais desde que devidamente identificados

quarta-feira, 21 de abril de 2010

Chaves





1. Criptografia de Chave Pública e Privada


1.1 Criptografia de Chave Pública / Privada/ Combinadas
1.2 Chaves Criptográficas e Certificados

· Porque é necessário segurança num Sistema Informático
· O que é a criptografia
· História
· Chave pública
· Chave privada
· Alguns exemplos de criptografia

Âmbito dos Conteúdos - 3º Período



1. Criptografia de Chave Pública e Privada
1.1 Criptografia de Chave Pública / Privada/ Combinadas
1.2 Chaves Criptográficas e Certificados

2. Autenticação de Utilizadores
2.1 Autenticação de utilizador de computador local
2.2 Autenticação de utilizador na rede (processos de autenticação)
2.3 Autenticação de Certificados

3. Controlo de Acesso
3.1 Conceito de propriedade (proprietário)
3.2 Grupos
3.3 Permissões

4. Protecção de Dados Armazenados
4.1 Criptografia de Ficheiros e Directórios (Pastas)
4.2 O processo de criptografia / Considerações.
4.3 Codificação de Directórios e Ficheiros

5. Protecção da transmissão de Dados
5.1 Implementação de transmissão segura de dados: Internet / LAN.
5.2 O processo IPSec, configuração.

6. Planificação para a implementação da Segurança

7. Cópias de segurança

8. Ameaças externas