Prefácio |
PGP é parte da caixa de ferramentas de segurança de sua organização por proteger um de seus recursos mais importantes: informação. Corporações tradicionalmente colocam fechaduras em suas portas e gabinetes de arquivo, e exigem dos empregados que mostrem identificação para provar que eles possuem acesso a vários locais da empresa. PGP é uma valiosa ferramenta para lhe ajudar a proteger a segurança e integridade dos dados e mensagens da sua organização. Para muitas companhias, a perda de confidencialidade significa perda de negócios.
Livros inteiros foram escritos sobre o assunto de implementação de segurança em rede. O enfoque deste guia está em implementar PGP como uma ferramenta dentro de sua estrutura de segurança de rede. PGP é meramente uma parte de um sistema de segurança, mas é uma parte extremamente importante. PGP provê codificação, que protege os dados dos olhos de qualquer um a quem não se intencionam, mesmo para aqueles que podem ver os dados codificados. Isto protege a informação de estranhos internos e externos.
Este guia descreve como usar PGP® para Windows 95, 98, e NT. PGP tem muitas características novas, que são descritas no Capítulo 1, "Introduzindo PGP".
Se você é novo à criptografia e gostaria de uma introdução à terminologia e conceitos que você encontrará enquanto estiver usando PGP, veja "Uma Introdução à Criptografia".
Como contactar a Network Associates
Serviço ao Consumidor
Para ordenar produtos ou obter informações sobre produtos, contate o departamento Customer Care da Network Associates em (408) 988-3832 (telefone dos EUA) ou escreva para o seguinte endereço:
Network Associates, Inc.
McCandless Towers
3965 Freedom Circle
Santa Clara, CA 95054-1203
U.S.A.
Suporte Técnico
Network Associates é famosa por sua dedicação à satisfação do consumidor. Nós continuamos esta tradição fazendo de nosso site na World Wide Web um recurso de valor para respostas às questões de suporte técnico. Encorajamos você a fazer desta a sua primeira parada por respostas à perguntas freqüentemente feitas, para atualizações de software da Network Associates, e para acesso às notícias e informações de codificação da Network Associates.
World Wide Web |
http://www.nai.com
|
Suporte Técnico para seu produto PGP também está disponível através destes canais:
Telefone (EUA): | (408) 988-3832 |
PGPSupport@pgp.com |
Se os serviços automatizados não tiverem as respostas que você precisa, contacte a Network Associates em um dos seguintes números entre segunda-feira e sexta-feira entre 6h00m e 18h00m (horário do Pacífico).
Telefone (EUA): | (408) 988-3832 |
Para prover as respostas que você precisa rápida e eficientemente, a equipe de suporte técnico da Network Associates precisa de algumas informações sobre seu computador e todos seus software. Por favor tenha esta informação pronta antes de sua chamada:
- Nome do produto e número de versão
- Marca e modelo do computador
- Quaisquer hardwares ou periféricos adicionais conectados a seu computador
- Tipo de sistema operacional e números de versão
- Tipo de rede e versão, se aplicável
- Conteúdo de quaisquer mensagens de status ou erro exibidos na tela ou que apareçam em um arquivo de log (registro). Nem todos os produtos produzem arquivos de log.
- Aplicativo de email e versão (se o problema envolve o uso de PGP com um produto de email, por exemplo, o plug-in para Eudora)
- Passos específicos para reproduzir o problema
Treinamento na Network Associates
Para informações sobre agendamento de treinamentos "on-site" para qualquer produto Network Associates, ligue (800) 338-8754 (telefone nos EUA).
Comentários e feedback
Network Associates aprecia seus comentários e feedback, mas não possui nenhuma obrigação a você pelas informações que você enviar. Por favor enderece seus comentários sobre a documentação de PGP para: Network Associates, Inc., 3965 Freedom Circle Santa Clara, CA 95054-1203 U.S.A.. Você também pode enviar comentários via e-mail para tns_documentation@nai.com.
Livros não-técnicos e iniciantes
- Whitfield Diffie and Susan Eva Landau, "Privacy on the Line," MIT Press; ISBN: 0262041677
Este livro é uma discussão da história e política envolvendo criptografia e segurança de comunicações. É uma excelente leitura, até mesmo para os iniciantes e pessoas não-técnicas, mas com informação que mesmo muitos peritos não conhecem.
- David Kahn, "The Codebreakers" Scribner; ISBN: 0684831309
Este livro é uma história de códigos e quebradores de códigos desde os tempo dos egípcios até o fim da Segunda Guerra Mundial. Kahn começou a escrever este livro nos anos sessenta, e há uma edição revisada publicada em 1996. Este livro não lhe ensinará tudo sobre como é feita a criptografia, mas foi a inspiração de toda uma nova geração de criptógrafos.
- Charlie Kaufman, Radia Perlman, and Mike Spencer, "Network Security: Private Communication in a Public World," Prentice Hall; ISBN: 0-13-061466-1
Esta é uma boa descrição de sistemas de segurança de rede e protocolos, incluindo descrições do que funciona, o que não funciona, e por quê. Publicado em 1995, portanto não possui muitos dos mais recentes avanços, mas ainda é um livro bom. Também contém um das descrições mais claras de como funciona o DES de qualquer livro escrito.Livros Intermediários
- Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code in C," John Wiley & Sons; ISBN: 0-471-12845-7
Este é um bom livro técnico introdutório sobre como funcionam muitos trabalhos de criptografia. Se você quer se tornar um perito, este é o lugar para começar.
- Alfred J. Menezes, Paul C. van Oorschot, and Scott Vanstone, "Handbook of Applied Cryptography," CRC Press; ISBN: 0-8493-8523-7
Este é o livro técnico que você deveria adquirir depois do livro de Schneier. Há muita matemática pesada neste livro, mas entretanto é utilizável para quem não entende a matemática.
- Richard E. Smith, "Internet Cryptography," Addison-Wesley Pub Co; ISBN: 020192480
Este livro descreve vários protocolos de segurança da Internet. Mais importante, descreve como sistemas que são bem projetados acabam com falhas por causa de operações descuidadas. Este livro é leve na matemática, e pesado em informação prática.
- William R. Cheswick and Steven M. Bellovin, "Firewalls and Internet Security: Repelling the Wily Hacker" Addison-Wesley Pub Co; ISBN: 0201633574
Este livro é escrito por dois pesquisadores sênior na AT&T Bell Labs, sobre suas experiências mantendo e reprojetando a conexão Internet da AT&T. Muito legível.Livros Avançados
- Neal Koblitz, "A Course in Number Theory and Cryptography" Springer-Verlag; ISBN: 0-387-94293-9
Um excelente livro de ensino de matemática a nível de graduação, em teoria dos números e criptografia.
- Eli Biham and Adi Shamir, "Differential Cryptanalysis of the Data Encryption Standard," Springer-Verlag; ISBN: 0-387-97930-1
Este livro descreve a técnica da criptoanálise diferencial como aplicado ao DES. É um excelente livro para se aprender sobre esta técnica.