Escolar Documentos
Profissional Documentos
Cultura Documentos
TEMA:
A PROPOSTA DE IMPLEMENTAÇÃO DE UMA
AUTORIDADE CERTIFICADORA – AC EM ANGOLA
LUANDA
2024
1
TEMA:
A PROPOSTA DE IMPLEMENTAÇÃO DE UMA
AUTORIDADE CERTIFICADORA – AC EM ANGOLA
Orientadores:
Mestre Fabiano Dikiefu
LUANDA
2024
2
Introdução
3
Problemática
E mesmo quando é aceite (documento digital), deve ser tratado por um processo
que garante a segurança e a validação da informação nele contida. Apesar dessa
tendência, a evolução tecnológica exige a mudança de paradigma de documentos em
formato palpável para o formato digital.
Delimitação do tema
4
Objetivo geral
Objectivos específicos
Para conseguir atingir o objetivo geral deste trabalho foram fixados os seguintes
objetivos específicos:
5
Justificativa
6
Hipóteses
Com essa nova entidade, o pais terá uma AC- Raiz com capacidade de
controlar outras sub-Autoridades Certificadoras a nível nacional.
7
Modelo de analise
Processo de criação de certificado digital
É claro que uma tecnologia de reconhecimento e autenticação não poderia ser
estabelecida sem uma estrutura complexa e altamente segura. Dentro do processo de
criação de certificados digitais existe um sistema complexo que no seu topo
encontramos a Infraestrutura de Chaves Públicas que envolve e acompanha todo o
Processo.
ELEMENTOS FUNCIONALIDADE
8
Fundamentação teórica
Os benefícios da ICP
9
criminosos cibernéticos. A ICP fornece dados escalonáveis e segurança de identidade
digital que pode proteger bilhões de mensagens trocadas diariamente por organizações
em suas próprias redes e na Internet. O que permite essa escalabilidade é que as chaves
públicas podem ser distribuídas ampla e abertamente, sem que agentes mal-
intencionados possam descobrir a chave privada necessária para descriptografar a
mensagem. Além disso, a ICP evoluiu para se tornar ainda mais versátil, oferecendo
interoperabilidade, alto tempo de actividade e governança. Basicamente, a ICP permite
a confidencialidade, permitindo que duas partes em comunicação enviem e recebam
dados confidenciais de maneira privada. Os benefícios organizacionais são extensos e
mensuráveis, proporcionando comunicações seguras que: Proteja os clientes. Proteja a
propriedade intelectual da empresa. Fortalecer os programas de conformidade. Evite
violações de dados. Ofereça suporte a uma força de trabalho remota e distribuída em
crescimento. Proteja um número crescente de aplicativos em nuvem e dispositivos da
Internet das Coisas (IoT). Em essência, é a melhor proteção para as identidades digitais
de suas pessoas, dispositivos e dados, permitindo que indivíduos, organizações e até
mesmo dispositivos estabeleçam confiança no mundo digital.
Revisão bibliográfica
10
descrições abrangentes de muitos sistemas de autenticação, incluindo Kerberos,
NetWare, Lotus Notes, DASS e KryptoKnight.
B. Neuman e T. Tso. Kerberos: An Authentication Service for Computer
Networks. IEEE Communication Magazine, vol. 32, n. 9, 1994, p 33-38
Sistemas de computadores modernos fornecem serviços a múltiplos usuários e
exigem a capacidade de identificar com precisão o usuário que faz uma solicitação. Nos
sistemas tradicionais, a identidade do usuário é verificada através da verificação de uma
senha digitada durante o login; o sistema registra a identidade e a utiliza para determinar
quais operações podem ser executadas. O processo de verificação da identidade do
usuário é chamado de autenticação. A autenticação baseada em senha não é adequada
para uso em redes de computadores.
W. Stallings. Cryptography and Network Security – Principles and Practice, 4th
edition. Pearson, 2011.
A primeira parte do livro explora métodos para combater hackers e vírus. A
segunda parte do livro é dedicada a uma discussão aprofundada de importantes
aplicações de segurança de rede, incluindo segurança PGP, PEM, Kerberos e SNMPv2.
11
Metodologia de investigação
12
Bibliografia
(1) D. Kahn. The Codebreakers: The story of secret writing. The Macmillian Company,
1967
(2) C. Kaufman, R. Perlman e M. Speciner. Network Security: Pivate communication
in a public world. Englewood Cliffs: Prentice Hall, 1995.
(3) B. Neuman e T. Tso. Kerberos: An Authentication Service for Computer Networks.
IEEE Communication Magazine, vol. 32, n. 9, 1994, p 33-38
(4) W. Stallings. Cryptography and Network Security – Principles and Practice, 4th
edition. Pearson, 2011.
(5) André Zúquete, Segurança em redes informáticas, 4ª Edição, FCA, 2013. (ISBN:
978-972-722-767-9).
(6) Kevin Cardwell, Building Virtual Pentesting Labs for Advanced Penetration
Testing, Second Edition, Packt Publishing Ltd. 2016 Birmingham, UK (ISBN: 978-
1-78588-349-1)
(7) Eric Cole, Ronald Krutz, and James W. Conley, Network Security Bible, 1st
edition, Wiley Publishing, Inc., 2005 (ISBN: 0- 7645-7397-7
(8) MODELO DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS COMO
ORGANIZAÇÃO VIRTUAL PARA PROCESSOS DE AVALIAÇÃO
SOMATIVA À DISTÂNCIA - Julíbio David Ardigo, Orientador: Prof. José
Franciso Salm, Ph. D. - Tese de Doutorado apresentada ao Programa de Pós-
Graduação em Engenharia de Produção da Universidade Federal de Santa Catarina
- http://teses.eps.ufsc.br/defesa/pdf/6980.pdf
(9) Google Acadêmico - http://scholar.google.com.br/schhp?hl=pt-BR
13