Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego"

Transkrypt

1 Instytut Telekomunikacji Wydziału Elektroniki Wojskowej Akademii Technicznej Mirosław Popis Dariusz Laskowski Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Warszawa 2013

2 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Spis treści Wstęp... 6 Ćwiczenie Temat: Bezpieczeństwo transmisji danych Cel ćwiczenia Pytania kontrolne Część praktyczna Bezpieczeństwo protokołu Telnet Bezpieczeństwo protokołu SSH Bezpieczeństwo wirtualnych sieci prywatnych Bezpieczeństwo użytkowania komunikatorów sieciowych Atak man in the middle Atak DoS (ang. Denial of Service) Sprawozdanie Literatura Ćwiczenie Temat: Szyfrowanie za pomocą algorytmów symetrycznych Cel ćwiczenia Pytania kontrolne Wprowadzenie Informacje ogólne o kryptosystemie DES (ang. Data Encryption Standard) Informacje o RC2 i RC IDEA (International Data Encryption Algorithm) AES (ang. Advanced Encryption Standard) Zadania do wykonania Własności DES Porównanie kryptosystemów symetryczych Literatura Ćwiczenie Temat: Własności szyfru asymetrycznego RSA Cel ćwiczenia Pytania kontrolne Wprowadzenie Istota szyfru RSA Generacja kluczy

3 M. Popis, D. Laskowski Praktyczne zastosowanie szyfrów z kluczem publicznym Realizacja ćwiczenia Opracowanie wyników Literatura Ćwiczenie Temat: Własności funkcji skrótu i podpisu cyfrowego z zastosowaniem RSA Cel ćwiczenia Pytania kontrolne Wprowadzenie Pożądane własności funkcji skrótu Wykorzystanie funkcji skrótu do realizacji podpisu cyfrowego Wykonanie ćwiczenia Badanie własności funkcji skrótu Realizacja podpisu cyfrowego Literatura Ćwiczenie Temat: Badanie podpisów cyfrowych generowanych przy użyciu różnych algorytmów Cel ćwiczenia laboratoryjnego Pytania kontrolne Wprowadzenie teoretyczne Generowanie i weryfikacja podpisu cyfrowego Podstawowe informacje o wybranych algorytmach wykorzystywanych w podpisie cyfrowym Opis programów użytych w ćwiczeniu Realizacja ćwiczenia Badanie szybkości implementacji wybranych algorytmów Podpisywanie wiadomości ECDSA Podpisywanie wiadomości DSA Podpisywanie wiadomości RSA Sprawozdanie Literatura Ćwiczenie Temat: Generacja i dystrybucja kluczy tajnych Cel ćwiczenia Pytania kontrolne Wprowadzenie

4 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Podstawowa wersja algorytmu Diffiego Hellmana Atak od środka Algorytm Diffiego Hellmana z uwierzytelnieniem wiadomości (2) Użytkownik B wybiera liczbę losową b i oblicza: Algorytm ElGamala Generacja kluczy w algorytmie DSA Generowanie kluczy w algorytmie RSA Realizacja ćwiczenia Analiza algorytmu Diffiego Hellmana Generowanie i analiza kluczy w programie GnuPG Eksportowanie i importowanie kluczy Uzgadnianie kluczy z uwierzytelnieniem Literatura Ćwiczenie Temat: Wybrane metody kryptoanalizy Cel ćwiczenia Pytania kontrolne Wprowadzenie teoretyczne Szyfr Cezara Szyfry symetryczne Algorytm RC Funkcje skrótu Protokół SSL Tęczowe tablice Przebieg ćwiczenia Szyfry historyczne przy wykorzystaniu programu CrypTool Szyfry symetryczne przy wykorzystaniu programu CrypTool Atak na funkcję skrótu Literatura Ćwiczenie Temat: Realizacja szyfrowania z uwierzytelnieniem Cel ćwiczenia Pytania kontrolne Wprowadzenie teoretyczne Realizacja ćwiczenia

5 M. Popis, D. Laskowski Szyfrowanie i deszyfrowanie pliku w trybie CTR (ang. counter) Szyfrowanie i deszyfrowanie pliku w trybie INK Zawartość sprawozdania Literatura Ćwiczenie Szyfry jednoalfabetowe Cel: Badanie prostego szyfru podstawieniowego

6 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Wstęp Opracowanie powstało na podstawie niepublikowanych instrukcji laboratoryjnych oraz prac dyplomowych, których opiekunem merytorycznym był Pan prof. dr inż. Wojciech Oszywa i którymi kierowaliśmy osobiście. Ponadto autorzy opierali się na luźnych materiałach opracowanych i udoskonalanych na przestrzeni wielu lat przez nich samych oraz Panów Jerzego Dołowskiego i Jacka Barańskiego. Ćwiczenia oparte są na programach, do których prawa ma ITK WEL WAT, bądź na oprogramowaniu bezpłatnym. Wydanie zawiera opis ćwiczeń laboratoryjnych realizowanych w ITK dla kierunku telekomunikacja i pokrewnych, w ramach przedmiotów związanych z bezpieczeństwem informacyjnym. Opracowanie pozwoli studentom na zapoznanie się z tematem i szczegółową treścią zagadnień zaplanowanych do praktycznej realizacji. Przedstawione wprowadzenia teoretyczne są bazowe i sygnalizują jedynie obszary wiedzy, z którymi studenci powinni zapoznać się przed przybyciem na zajęcia, spodziewając się pytań kontrolnych podobnych do zamieszczonych w każdym rozdziale. Autorzy wyrażają nadzieję, że skrypt pomoże przygotować się studentom do zajęć laboratoryjnych, a także do sprawnego ich przebiegu i bezproblemowego sporządzania sprawozdań. Wszystkim, którzy przyczynili się w jakikolwiek sposób do powstania tego opracowania składamy serdeczne podziękowania. 6

7 M. Popis, D. Laskowski 7

8 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Ćwiczenie 1 Temat: Bezpieczeństwo transmisji danych 1.1. Cel ćwiczenia Celem ćwiczenia 1 jest zapoznanie studentów z mechanizmami bezpieczeństwa transmisji danych, praktycznym ich zastosowaniem oraz z aspektami ataku man in the middle i DoS Pytania kontrolne 1. Dokonaj klasyfikacji ataków na informacje w sieciach teleinformatycznych. 2. Zdefiniuj ataki aktywne na informacje w sieciach teleinformatycznych. 3. Zdefiniuj ataki pasywne na informacje w sieciach teleinformatycznych. 4. Wyjaśnij, co to jest sniffer? 5. Dokonaj klasyfikacji sieci VPN. 6. Wymień zalety i wady SSH. 7. Wymień zalety i wady Telnet. 8. Opisz protokół SSH. 9. Opisz protokół Telnet. 10. Scharakteryzuj atak DoS/DDoS. 11. Scharakteryzuj atak man in the middle Część praktyczna Realizację ćwiczenia laboratoryjnego przewiduje się w dwóch etapach. W części pierwszej niezbędne będą dwa, a w drugiej trzy stanowiska komputerowe. Przewiduje się badanie protokołów Telnet i SSH, sieci prywatnych i komunikatorów sieciowych. Druga część ćwiczenia jest poświęcona badaniu odporności sieci na ataki man in the middle i DoS. Na początku ćwiczenia należy ustalić nazwy kont użytkowników (dla każdej podgrupy) oraz haseł do nich. Będą one wykorzystywane przez całą część ćwiczenia zarówno do konfiguracji klienta, jak i serwera. Na stanowiskach komputerowych należy ustawić uprawnienia administratora dla wszystkich kont a na serwerze dostęp do odpowiednich zasobów. 1 W oparciu o pracę dyplomową pod kierownictwem prof. dr. inż. W. Oszywy: Mariusz Zabielski, Badanie bezpieczeństwa transmisji danych, WAT, Warszawa

9 M. Popis, D. Laskowski Czynności na stanowisku komputerowym wykonuje się w kilku krokach: 1. Z paska zdań SO Windows wybrać Start/Ustawienia/Panel sterowania. 2. Z opcji panelu sterowania wybrać konta użytkowników. 3. Założyć odpowiednie konto z uprawnieniami administratora Bezpieczeństwo protokołu Telnet Celem badania jest określenie bezpieczeństwa transmitowanych informacji z użyciem protokołu Telnet. Realizacja zadania będzie polegała na nawiązaniu połączenia między użytkownikiem systemu (program PuTTy) i serwerem (program freesshd). W trakcie uruchamiania połączenia powinien już działać sniffer. Wymiana pakietów w relacji klient-serwer-klient zostanie podsłuchana i powinna podlegać analizie. W pierwszym kroku należy dokonać konfiguracji serwera zgodnie z punktami: 1. W zakładce Telnet (rys. 1.1) należy wprowadzić adres IP do podsłuchiwania (Listen address), numer portu (opcjonalnie 23) oraz treść informacji, jaką serwer przywita logującego się klienta. Rys Główne opcje serwera Telnet 9

10 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 2. W zakładce Users wprowadzić użytkowników (Administrator) uprawnionych do logowania się na tym serwerze (zostały one ustalone na początku ćwiczenia laboratoryjnego). Wpisać hasło, za pomocą którego użytkownik będzie się logował. Dzięki tym danym serwer będzie mógł dokonać autoryzacji. 3. Pracę serwera Telnet inicjuje się poprzez wciśnięcie przycisku Start, co będzie potwierdzone napisem Telnet Server Running. W kolejnym kroku należy skonfigurować klienta Telnet zgodnie z punktami: 1. Uruchomić sesję Mirek. Ta czynność umożliwi zapamiętanie dokonanych ustawień, aż do czasu ich zmiany. 2. Z dostępnej listy protokołów należy wybrać Telnet. 3. W oknie dialogowym Host Name należy wpisać adres IP odpowiedniego serwera. 4. Wprowadzone informacje należy zapamiętać przyciskiem Save. Po skonfigurowaniu klienta i serwera należy uruchomić sniffer (Wireshark), po czym z zakładki Capture wskazać Interfaces. Po pokazaniu się nowego okna dokonać rozpoczęcia zbierania pakietów, wciskając Capture. Po rozpoczęciu zbierania pakietów można podjąć próbę ustanowienia sesji. Inicjacja połączenia rozpoczyna się od uwierzytelniania, czyli posłużenia się odpowiednim loginem i hasłem. Po uwierzytelnieniu użytkownika, klient zostanie jednocześnie autoryzowany i otrzyma dostęp do zasobów serwera. Następnie należy skopiować jeden z udostępnionych plików na swój komputer. Ostatnią czynnością będzie zakończenie połączenia klient-serwer i pracy sniffera. Wszelkie dane wprowadzane do okien dialogowych oraz zaobserwowane uruchomienie połączenia i podsłuchane pakiety należy zamieścić w sprawozdaniu w formie zrzutów z ekranu komputera. Zapisy te należy potraktować jako materiał do analizy bezpieczeństwa informacyjnego badanego protokołu. Wnioski z analizy protokołu Telnet powinny kończyć tę część sprawozdania Bezpieczeństwo protokołu SSH Celem badania jest określenie bezpieczeństwa transmitowanych informacji z użyciem protokołu SSH. Realizacja zadania będzie polegała na nawiązaniu połączenia między użytkownikiem systemu (program PuTTy) i serwerem (program freesshd). W trakcie uruchamiania połączenia powinien już działać sniffer. Wymiana pakietów w relacji klient-serwer-klient 10

11 M. Popis, D. Laskowski zostanie podsłuchana i powinna podlegać analizie, także w odniesieniu do uzyskanych wyników badania protokołu Telnet. W pierwszym kroku należy dokonać konfiguracji serwera zgodnie z punktami: 1. Wpisać ręcznie lub zatwierdzić automatycznie ustawiony adres IP hosta. Program freesshd przydziela port 22, który jest portem standardowym dla SSH. 2. Utworzyć plik ( Banner message ) w formacie txt, którego zawartością jest np. treść przywitania pokazująca się po uruchomieniu klienta SSH. Następnie należy podać ścieżkę dostępu do tego pliku. 3. W kolejnym kroku należy upewnić się, że użytkownik jest w bazie uprawnionych do logowania się na serwerze. Powyższa czynność polega na wybraniu zakładki Users w programie freesshd. W przypadku negatywnej próby należy dopisać brakującego użytkownika i jego hasło. 4. Rozpocząć pracę serwera, klikając na przycisk Start. Po tych czynnościach należy skonfigurować klienta SSH (rys. 1.2) w kilku krokach: Rys Okno konfiguracyjne programu PuTTy 11

12 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego 1. Wypełnić pola Host name (IP serwera), User name zgodnie z treścią ustaloną na początku ćwiczenia. Następnie należy wybrać jeden z dostępnych algorytmów szyfrujących, np. 3DES 168. Istotne jest, aby wpisany użytkownik miał uprawnienia administratora na komputerze, gdzie osadzony jest serwer. 2. Wybrać w zakładce File transfer właściwy typ oprogramowania, np. Windows. Tak jak podczas badania protokołu Telnet, użytkownik powinien uruchomić sniffera i zalogować się przy użyciu odpowiedniego loginu i hasła. Po czym po nawiązaniu połączenia (uwierzytelnienia/autoryzacji) przejrzeć dostępne pliki na serwerze i jeden wybrany zapisać na swoim dysku. Po tych czynnościach należy zakończyć połączenie i przerwać pracę sniffera Bezpieczeństwo wirtualnych sieci prywatnych Kolejna część ćwiczenia laboratoryjnego jest poświęcona badaniu bezpieczeństwa wirtualnej sieci prywatnej (VPN). Realizację ćwiczenia należy rozpocząć od konfigurowania serwera zgodnie z punktami: 1. Wywołać okno połączeń sieciowych poprzez kliknięcie prawym przyciskiem myszy Moje miejsca sieciowe i wybór Właściwości. 2. Kliknąć Utwórz nowe połączenie i Dalej. 3. Wybrać opcję Konfiguruj połączenie zaawansowane, a następnie Zaakceptuj połączenia przychodzące. 4. Po dwukrotnym przyciśnięciu Dalej pozostawić bez zmian opcję Zezwalaj na wirtualne połączenia prywatne. 5. Po ukazaniu się okna z uprawnieniami użytkowników, należy dodać użytkownika ustalonego na początku ćwiczenia laboratoryjnego. 6. We właściwościach protokołu internetowego dokonać wyboru opcji Określ adresy TCP/IP. Należy wybrać adres np. z puli od do Czynność ta jest konieczna, gdyż bez niej VPN automatycznie przypisałby adresy z tej samej podsieci co interfejs fizyczny. Kolejny krok polega na konfiguracji klienta: 1. Nacisnąć prawym przyciskiem myszy Moje miejsca sieciowe, a następnie wybrać opcję Właściwości. 2. Utworzyć nowe połączenie poprzez wybór opcji Utwórz nowe połączenie. 3. Wybrać opcję Połącz z siecią w miejscu pracy, a następnie Połączenie wirtualnej sieci prywatnej. 12

13 M. Popis, D. Laskowski 4. W oknie dialogowym podać dowolną nazwę połączenia. 5. Podać adres hosta serwera. Po dokonaniu konfiguracji należy uruchomić sniffera, po czym należy rozpocząć nawiązanie połączenia VPN. W tym celu klient klika na nowo skonfigurowanym połączeniu przycisk Połącz i podaje hasło. Po nawiązaniu połączenia (sprawdzić przez spingowanie komputerów) dokonać kliku możliwych operacji, np. transferu plików. Wszystkie operacje i ich wynik należy udokumentować zrzutami z ekranu, po czym dokonać ich analizy, kończąc wnioskami Bezpieczeństwo użytkowania komunikatorów sieciowych Do badania bezpieczeństwa informacyjnego komunikatorów przewidziane są dwa rozwiązania. Pierwszym jest komunikator LANcet Chat, który jest bardzo prostym rozwiązaniem, i jego rozbudowana odmiana LANChat pro 2.20a. Należy zacząć od utworzenia własnego konta. W tym celu po uruchomieniu programu wybieramy zakładkę File, a następnie Change user lub wciskamy kombinację klawiszy Ctrl+N. Po wykonaniu tych czynności należy uruchomić sniffera i uruchomić połączenie z innym użytkownikiem LANChat. Treść rozmowy powinna identyfikować studenta i temat ćwiczenia. Wyniki obserwacji pakietów zapisać jako zrzuty z ekranu i poddać analizie. Analogicznie postąpić w przypadku użycia programu LANChat pro 2.20a. Zmiana pseudonimu/loginu możliwa jest poprzez użycie przycisku Opcje, a następnie wpisanie oknie dialogowym ksywa właściwej nazwy użytkownika. Po rozpoczęciu pracy sniffera nawiązać połączenie z innym użytkownikiem i przeprowadzić rozmowę o tej samej treści jak poprzednio. Porównać otrzymane wyniki obserwacji pod względem bezpieczeństwa informacyjnego Atak man in the middle Do realizacji tego punktu ćwiczenia należy użyć trzech komputerów. Atak typu człowiek w środku będzie tu polegał na przechwyceniu transmisji danych między uprawnionymi stanowiskami komputerowymi (klient-serwer) przez trzeci komputer będący w rękach intruza. Przed rozpoczęciem ataku man in the middle należy na komputerze atakującego włączyć zbieranie pakietów, spingować komputer 2 przez komputer 1 i zapisać otrzymane wyniki. 13

14 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Programem użytym w tym ćwiczeniu jest Ettercap wersja NG-0.7.3, który na wstępie należy skonfigurować zgodnie z punktami: 1. Uruchomić program Ettercap. 2. Uruchomić skanowanie dostępności hostów poprzez wybranie zakładki Sniff, a następnie unified sniffing. 3. Wybrać hosts i scan for hosts, co w efekcie da wykaz adresów IP i MAC urządzeń sieciowych dostępnych w chwili skanowania. 4. Wybrać urządzenia będące przedmiotem ataku z listy przeskanowanych hostów (zakładka Host i w dalszej kolejności Hosts list. Wskazać Target 1, którym może być np. komputer 1 klienta (np ), a następnie Target 2 serwer (komputer 2 o adresie np ). Rys Lista otrzymanych hostów oraz ich zatrucie 5. Dokonać wyboru rodzaju ataku z zakładki Mitm np. Man in the middle, a następnie Arp poisoning. 6. Uruchomić pracę programu poprzez kliknięcie Startsnifing. Po tych czynnościach komputer intruza wysyła do każdego z urządzeń końcowych zestawionego kanału komunikat protokołu ARP z informacją, że adresowi IP urządzenia na drugim końcu kanału odpowiada adres MAC komputera atakującego. W wyniku tej operacji 14

15 M. Popis, D. Laskowski cały ruch sieciowy pomiędzy urządzeniami końcowymi będzie przechodził przez komputer atakujący. Intruz może na przechwyconej informacji dokonywać dalszych działań, np. dokonać próby podsłuchu informacji lub zatrzymać przepływ informacji w kanale. Po zakończeniu konfiguracji możemy rozpocząć komunikację pomiędzy dwoma komputerami. W tym ćwiczeniu spróbujemy przechwycić pingowanie komputera 2 przez komputer 1. Należy pamiętać, aby przez rozpoczęciem pingowania na komputerze 3 uruchomić sniffer Wireshark, a następnie zbieranie pakietów. W ostatniej części tego punktu ćwiczenia przeprowadzić atak na transmisję zabezpieczoną protokołami Telnet, SSH oraz za pomocą sieci VPN. Należy wykonać następujące czynności: uruchomienie i konfiguracja Ettercap i Wireshark (komputer 3); nawiązanie połączenia z wykorzystaniem Telnetu (ppkt 1.3.1); nawiązanie połączenia z wykorzystaniem SSH (ppkt 1.3.2); nawiązanie połączenia z wykorzystaniem VPN (ppkt 1.3.3). Wyniki powinny być zawarte w sprawozdaniu, wraz z ich analizą i wnioskami Atak DoS (ang. Denial of Service) W celu realizacji tego rodzaju ataku należy posłużyć się trzema komputerami sieciowymi. Należy założyć, że komputer 1 będzie przesyłał dowolne dane do komputera 2, a trzeci zostanie wykorzystany do przeprowadzenia ataku na komputer 2. Komputer intruza musi posiadać odpowiednie oprogramowanie operacyjne, tzn. Windows XP bez Service Pack 2, ze względu na konieczność korzystania przez programy DoS, np. atsynek Spoofek, z gniazd typu RAW Socket. Zainstalowany SP2 uniemożliwiłby to. Atak DoS polega na wysłaniu do komputera ofiary, najczęściej na serwer, jak największej liczby żądań, w wyniku czego dochodzi do przeciążenia komputera i odmowy realizacji usługi teleinformatycznej. Aby zrealizować wspomniany atak, należy przygotować duży plik np. 0,5 GB, który będzie przesyłany do komputera 2. Po uruchomieniu transmisji pliku należy przejść do ataku Po uruchomieniu programu atsynek Spoofek należy wybierać IP ofiary, przy czym może to być zarówno komputer 1, jak i 2. Siła ataku uzależniona jest od przepustowości łącza, z którego jest on przeprowadzany i ilości dodatkowego ruchu generowanego przez atsynek Spoofek. Należy zidentyfikować destrukcyjne działanie programu atakującego poprzez obserwację obciążenia łącza w Menadżerze zadań. 15

16 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Sprawozdanie W sprawozdaniu oprócz poczynionych założeń, konfiguracji stanowisk komputerowych, opisu użytego oprogramowania, treści i celu badań cząstkowych należy zamieścić także udokumentowane wyniki badań, ich analizę oraz wnioski i spostrzeżenia dotyczące bezpieczeństwa informacyjnego w badanej sieci Literatura [1] W. STALLINGS, Kryptografia i bezpieczeństwo sieci komputerowych, Wyd. Helion, Gliwice [2] J. MENEZES, P.C. VAN OORSCHOT, S.A. VANSTONE, Kryptografia stosowana, TAO/WNT, Warszawa [3] R. J. SUTTON, Bezpieczeństwo telekomunikacji, WKŁ, Warszawa

17 M. Popis, D. Laskowski 17

18 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego Ćwiczenie 2 Temat: Szyfrowanie za pomocą algorytmów symetrycznych 2.1. Cel ćwiczenia Celem ćwiczenia 2 jest zapoznanie studentów z własnościami algorytmów symetrycznych działających w różnych trybach pracy Pytania kontrolne 1. Wymień atrybuty kryptosystemu DES (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania). 2. Wymień atrybuty kryptosystemu IDEA (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania). 3 Wymień atrybuty kryptosystemu AES (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania). 4. Podaj praktyczne zastosowanie szyfrów symetrycznych blokowych i strumieniowych. 5. Porównaj cechy szyfrów blokowych i strumieniowych. 6. Jakie techniki stosowane w szyfrach blokowych zapewniają ochronę przed kryptoanalizą? 7. Wymień metody dystrybucji kluczy kryptosystemów symetrycznych. 8. Wymień funkcjonalne rodzaje kluczy kryptograficznych. 9. Podaj sposoby synchronizacji szyfrów symetrycznych. 10. Wymień i omów tryby pracy kryposystemów blokowych Wprowadzenie Informacje ogólne o kryptosystemie DES (ang. Data Encryption Standard) DES jest szyfrem blokowym, w którym wykorzystane są bloki 64-bitowe. Długość klucza tajnego ma tę samą długość co bloki, ale do szyfrowania i deszyfrowania danych wykorzystywanych jest tylko 56 bitów klucza, a pozostałych 8 bitów jest odrzucanych. Domniemywa się różnych przyczyn takiego skracania klucza tajnego. W trakcie wykonywania algorytmu szyfrującego wykonywanych jest wiele prostych przekształceń wiadomości szyfrowanej: 2 Na podstawie dydaktycznych niepublikowanych opracowań nawiązujących do tematu ćwiczenia autorstwa M. Popisa, D. Laskowskiego, J. Baraniaka, J. Dołowskiego, ITK WEL WAT, Warszawa

19 M. Popis, D. Laskowski podział wiadomości jawnej na bloki 64-bitowe; dokonanie permutacji pierwotnej, zgodnie ze zdefiniowaną tabelą; podział bloku na dwie części 32-bitowe lewą i prawą; utworzone podbloki wejściowe są separowane i podlegają odmiennym przekształceniom; wykonanie 16 identycznych iteracji z użyciem 16 wartości podkluczy wyliczanych na podstawie wartości klucza tajnego; w każdym z 16 cykli realizowane są następujące operacje: przesuwanie bitów, wybieranie 48 bitów z 56 bitów klucza, rozszerzanie prawego podbloku do 48 bitów (permutacja rozszerzona), sumowanie modulo 2 rozszerzonego prawego bloku z wybranymi i przesuniętymi 48 bitami podklucza, tworzenie 6-bitowych bloków i S-bloków, dokonywanie permutacji w blokach, zamiana podbloków miejscami, łączenie danych lewej i prawej strony poprzez XOR, realizacja permutacji końcowej. Deszyfrowanie polega na zastosowaniu tych samych operacji w odwrotnej kolejności (różni się od szyfrowania tylko wyborem podkluczy, który teraz odbywa się od końca). Tryby pracy algorytmu Kryptosystem DES może pracować w czterech trybach: W trybie elektronicznej książki kodowej ECB (ang. Electronic Code Book) szyfrowanie/deszyfrowanie każdego 64-bitowego bloku wiadomości odbywa się w sposób niezależny. W celu usunięcia wady w bezpieczeństwie trybu ECB zastosowano sprzężenia bloków wiadomości zaszyfrowanej i bloków jawnych tryb wiązania bloków zaszyfrowanych CBC (ang. Cipher Block Chaining). Kryptosystem DES może pracować też jako szyfr strumieniowy, przy zastosowaniu trybu szyfrowania ze sprzężeniem zwrotnym CFB (ang. Cipher Feed Back) lub trybu sprzężenia zwrotnego wyjściowego OFB (ang. Output Feed Back). W takim przypadku eliminowana jest konieczność dopełniania bloków do pełnych 64 bitów. 19

20 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego TripleDES Zwielokrotniony DES może posłużyć do stworzenia silniejszego systemu szyfrowania. TDES może być zastosowany z trzema lub dwoma kluczami (dwa klucze Kl i K3 są równe, a K2 jest inny). Wykonanie algorytmu TDES zajmuje 3 razy więcej czasu niż DES. Dla większości aplikacji należy stosować TDES zamiast DES. Mimo wielu kontrowersji na temat bezpieczeństwa szyfru, TDES cieszy się jeszcze dość dużym powodzeniem Informacje o RC2 i RC4 RC2 jest symetrycznym kryptosystemem blokowym korzystającym ze zmiennej długości klucza. Algorytm powstał w 1987 roku i miał być następcą DES, ale ponieważ nigdy nie został opublikowany, nie mógł być w pełni poddany krytyce. Wiadomo, że algorytm ten jest trzy razy szybszy niż kryptosystem DES. Dopuszcza on klucze zmiennej długości, od 0 bajtów do maksymalnej długości, jaką system komputerowy dopuszcza dla łańcuchów znakowych, przy czym szybkość działania nie zależy od wybranej długości klucza. Wygenerowany klucz jest przetwarzany i na tej podstawie powstaje tablica o 128 bajtach. Stąd liczba różnych kluczy jest równa W algorytmie występują jedynie dwie operacje: mieszanie i rozdrabnianie i tylko jedna z tych operacji jest wybierana w każdym cyklu. RC4 (zwany również ARC4 albo ARCFOUR) jest popularnym szyfrem strumieniowym. Znalazł on praktyczne zastosowanie w złożonych protokołach, takich jak SSL oraz WEP. Uważa się, że jest niepodatny na ataki metodami liniowymi i różnicowymi. Ze względu na długi okres użytkowania tego rozwiązania, nie jest on już zalecany do wykorzystania w nowych systemach. Szyfrowanie i deszyfrowanie w RC4 odbywa się jak w każdym szyfrze Vernama, kojarząc ciąg pseudolosowy z bitami wiadomości jawnej poprzez sumowanie XOR. Postać ciągu pseudolosowego uzależniona jest od ustalonego stanu początkowego, a ten wynika z wartości niejawnej: permutacji 256-elementowej wszystkich możliwych stanów (inicjowana jest kluczem o długości bit.). dwóch 8-bitowych wskaźników (oznaczanych i i j ). 20

21 M. Popis, D. Laskowski Kryptosystemy oparte na RC4: WEP, WPA, CipherSaber, protokół BitTorrent, Microsoft Point-to-Point Encryption, Secure Sockets Layer (SSL opcjonalnie), Secure shell (SSH opcjonalnie) IDEA (International Data Encryption Algorithm) IDEA używa 128-bitowego klucza i jest powszechnie uważany za bardzo bezpieczny szyfr. Jest obecnie jednym z najbardziej znanych publicznie algorytmów. Jest stosunkowo nowym algorytmem. Nie udało się dotychczas przeprowadzić na niego udanego ataku. IDEA jest opatentowany w USA i w większości krajów europejskich. Niekomercyjne użycie IDEA jest darmowe. Poleca się używanie tego algorytmu. Algorytm IDEA charakteryzują: 64-bit. bloki danych (jak DES). Klucz 128-bit. 64-bit. blok dzielony na 16-bit. podbloki. 8 iteracji (w DES jest 16, ale w IDEA 1 iteracja odpowiada 2 w DES). Algorytm IDEA stosuje podklucze o następującej charakterystyce: 128-bitowy klucz jest dzielony na osiem 16-bitowych podkluczy. Pierwszych 6 podkluczy jest używanych w pierwszej iteracji, 2 pozostałe podklucze w kolejnej. Następnie cały 128-bit. klucz rotuje o 25 pozycji w lewo. Tak otrzymany klucz jest ponownie dzielony na osiem 16-bit. podkluczy, z których pierwsze 4 uzupełniają podklucze w drugiej iteracji, a kolejne 4 są przydzielane do trzeciej iteracji. W kluczu jest powtarzana rotacja o 25 pozycji w lewo klucz jest ponownie dzielony na 8 podkluczy używanych w kolejnych krokach. 21

22 Zbiór ćwiczeń laboratoryjnych z bezpieczeństwa informacyjnego AES (ang. Advanced Encryption Standard) Jest to symetryczny szyfr blokowy, który w 1997 roku wygrał konkurs i był znany pod nazwą Rijndael. Podstawowe informacje: AES wykonuje 10 (klucz 128 bitów), 12 (klucz 192 bity) lub 14 (klucz 256 bitów) rund szyfrujących. Iteracje składają się z substytucji wstępnej, permutacji macierzowej (mieszanie wierszy i kolumn) i modyfikacji za pomocą klucza. Funkcja substytucyjna uodparnia algorytm na znane ataki kryptoanalizy różnicowej i liniowej. Algorytm korzysta ze 128-, 192- i/lub 256-bit. bloków (dopuszcza każdą z możliwych 9 kombinacji) Zadania do wykonania Własności DES Na wstępie ćwiczenia uruchamia się program Kryptosystem DES. Realizacja zadań cząstkowych ma na celu porównanie czterech różnych trybów pracy szyfru DES. Okno dialogowe programu zostało przedstawione na rys Rys Okno dialogowe programu Kryptosystem DES 22

23 M. Popis, D. Laskowski Ustalenie długości wiadomości zaszyfrowanej w kryptosystemie DES Zadanie polega na praktycznym sprawdzeniu długości szyfrogramu w funkcji długości wiadomości jawnej w czterech trybach pracy DES. W tym celu należy zrealizować następujące zadania cząstkowe: 1. Uruchomić program Kryptosystem DES. 2. Przygotować własną postać klucza tajnego i wprowadzić go do programu, korzystając z interfejsu graficznego. Należy zwrócić uwagę na właściwą długość klucza i jego postać. Pokazać w sprawozdaniu, jakiego klucza tajnego użyto w ćwiczeniu. 3. Przy użyciu edytora Notatnik przygotować wiadomości jawne przeznaczone do zaszyfrowania o długości 5, 10 i 16 bajtów. Zapisać je w nowo utworzonym folderze jako pliki tekstowe *.txt. 4. Wybrać tryb szyfrowania ECB i zaszyfrować przygotowane wcześniej wiadomości. 5. Sprawdzić, jak wyglądają szyfrogramy i jaką mają długość. Do podglądu szyfrogramu użyj programu HxD lub innego, który pozwoli na określenie, jakie wartości kryją się pod jego poszczególnymi znakami patrz rys Rys Podgląd szyfrogramu w zapisie heksagonalnym 6. Przy zachowaniu tego samego klucza i trybu pracy rozszyfrować wiadomości. 7. Sprawdzić, czy zdeszyfrowane pliki mają taką samą postać jak te użyte do szyfrowania. 8. Powtórzyć kroki 4-7 dla pozostałych trybów pracy DES (CBC, CFB, OFB). 9. Przygotować i zapisać wnioski z tej części badania Badanie bezpieczeństwa informacyjnego w różnych trybach pracy DES Zadanie polega na badaniu bezpieczeństwa informacyjnego zapewnianego w różnych trybach pracy DES. 23

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows XP należy

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

ewydruki Instalacja - szybki start WYMAGANIA INSTALACJA www.groszek.pl Ogólne Wobec oprogramowania Aktualizacja instalacji Weryfikacja instalacji

ewydruki Instalacja - szybki start WYMAGANIA INSTALACJA www.groszek.pl Ogólne Wobec oprogramowania Aktualizacja instalacji Weryfikacja instalacji WYMAGANIA Ogólne Posiadanie certyfikatu kwalifikowanego z przeznaczeniem do podpisu dokumentów (np. certyfikat używany do podpisywania dokumentów do ZUS w Płatniku). Certyfikat musi być wcześniej zainstalowany

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 18 ZASADY ADRESOWANIA IP cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z teoretycznymi zasadami

Bardziej szczegółowo