14 Funcionalidades de segurança

Descrição geral

No mundo de hoje, existem muitas ameaças à segurança da sua rede e aos dados que nela se deslocam. A sua máquina Brother utiliza alguns dos protocolos de segurança de rede e encriptação dos mais recentes que existem actualmente. Estas funcionalidades de rede podem ser integradas no seu plano de segurança geral da rede para ajudar a proteger os dados e impedir o acesso não autorizado à máquina. Este capítulo descreve os vários protocolos de segurança suportados e como configurá-los.

Termos de segurança

„CA (Certificate Authority - Autoridade de Certificados)

Uma CA é uma entidade que emite certificados digitais (sobretudo certificados X.509) e que atesta a ligação entre os itens de dados num certificado.

„CSR (Certificate Signing Request - Pedido de Assinatura de Certificado)

Um CSR é uma mensagem enviada por um requerente para uma CA para pedir a emissão de um certificado. O CSR contém informações que identificam o requerente, a chave pública criada pelo requerente e a assinatura digital do requerente.

„Certificado

Um certificado é a informação que junta uma chave pública e uma identidade. O certificado pode ser utilizado para verificar se uma chave pública pertence a um indivíduo. O formato é definido pelo padrão x.509.

„Assinatura digital

Uma assinatura digital é um valor calculado com um algoritmo criptográfico e aposto num objecto de dados de uma forma que qualquer destinatário dos dados pode utilizar a assinatura para verificar a origem e a integridade dos dados.

„Criptosistema de chave pública

Um criptosistema de chave pública é um subdomínio moderno da criptografia no qual os algoritmos

utilizam um par de chaves (uma chave pública e uma chave privada) e utilizam um componente diferente

 

do par para diferentes passos do algoritmo.

14

„ Criptosistema de chave partilhada

 

Um criptosistema de chave partilhada é um subdomínio da criptografia que lida com algoritmos que utilizam a mesma chave para dois passos diferentes do algoritmo (como encriptação e desencriptação).

164