Szyfrowane systemy plików
|
|
- Irena Zakrzewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpiecze ństwo systemów komputerowych. Szyfrowane systemy plików Autor: Bartosz Łaśko Szyfrowane systemy plików
2 Plan wykładu: Wprowadzenie Zagrożenia dotyczące poufnych danych Środki zaradcze Plusy i minusy stosowania szyfrowanego systemu plików Przykłady szyfrowanych systemów plików - loop-aes - Podsumowanie
3 Wprowadzenie (1) Zagrożenia dotyczące poufnych danych Fizyczny dostęp do komputera Kradzież komputera, dysku Ominięcie ochrony zapewnianej przez system operacyjny Uruchomienie systemu z alternatywnego nośnika
4 Wprowadzenie (2) Środki zaradcze Ochrona hasłem BIOSa Określenie, z których urządzeń można uruchamiać system operacyjny nie pomogą, gdy dysk zostanie wyjęty i podłączony do innego komputera. Po uruchomieniu systemu operacyjnego z innego dysku można uzyskać dostęp do danych.
5 Wprowadzenie (3) Rozwiązanie: Użycie szyfrowanego systemu plików
6 Co daje szyfrowany system plików? Ochrona poufnych danych przed niepowołanymi osobami Przezroczysty dla użytkownika dostęp do zaszyfrowanych danych Nawet, gdy nośnik zostanie skradziony dane będ ą chronione
7 Minusy stosowania szyfrowanego systemu plików Dodatkowy narzut administracyjny -wdrażanie i utrzymywanie szyfrowanego systemu plików -odzyskiwanie zaszyfrowanych danych -zagubiony klucz -odejście pracownika Dodatkowe obciążenie procesora podczas szyfrowania i deszyfrowania -zaleca się szyfrowanie tylko katalogów z poufnymi danymi zamiast całego drzewa katalogów -należy rozsądnie planować pracę serwerów, na których wielu klientów używa systemu szyfrowania plików.
8 loop-aes Moduł loop-aes, implementuje symetryczny algorytm szyfrowania Rijndael nazywany AES (Advanced Encryption Standard) Jak dotąd, nie s ą znane przypadki złamania AES. Atak siłowy jest przy obecnych mocach obliczeniowych komputerów nieefektywny.
9 loop-aes AES został wyłoniony w 2000 roku w konkursie ogłoszonym przez amerykański urząd normalizacyjny National Institute of Standards and Technology (NIST) AES miał za zadanie zast ą pić wysłu ż ony algorytm DES AES, oprócz kryteriów technicznych, musiał spełniać warunki: -publicznej dostępności specyfikacji -brak ograniczeń patentowo licencyjnych -minimalnej długości klucza 128 bitów Algorytm AES użyty w module loop przetwarza niezaszyfrowane dane na dane zaszyfrowane o tej samej długości. Szyfrowanie przy użyciu klucza 128, 192 lub 256- bitowego w blokach 128-bitowych
10 loop-aes schemat działania AES
11 loop-aes - CBC loop-aes korzysta z AES w trybie CBC (Cipher-Block Chaining) -szyfrowania z wiązaniem bloków szyfrogramu.
12 loop-aes cechy CBC Tryb CBC posiada następuj ące zalety: -Identyczne jawne dane daj ą różne szyfrogramy na wyjściu. Dzieje si ę tak dzięki wprowadzeniu łańcuchowej zależności z poprzednim szyfrogramem. Radykalnie zwiększa si ę bezpieczeństwo działania algorytmu. Wady: -Proces deszyfrowania musi odbywać si ę w ściśle określonej kolejności. -Pojedynczy błąd w odczycie szyfrogramu ci wpływa nie tylko na poprawno ść odpowiadaj ącej mu porcji jawnych danych x i, ale także na poprawno ść jawnej porcji xi+1 otrzymanej w procesie deszyfrowania szyfrogramu kolejnego c i+1.
13 loop-aes loop-aes korzysta z urządzenia blokowego /dev/loopx. Każde z ośmiu standardowych urządze ń może zostać powiązane z jednym prawdziwym urządzeniem blokowym. W naszym przypadku urządzenie loopback służy do szyfrowania danych w locie. Proces szyfrowania odbywa si ę na poziomie jądra i jest przezroczysty dla programów pracujących w systemie.
14 loop-aes Potrzebne oprogramowanie: Moduł loop-aes (loop-aes-latest.tar.bz2) Ciphers (ciphers-latest.tar.bz2), zawiera dodatkowe moduły kryptograficzne (loop_serpent.o, loop_twofish.o, loop_blowfish.o) współpracujące z loop-aes. Aespipe (aespipe-latest.tar.bz2), służy do szyfrowania danych w potoku. Przydatne, gdy chcemy zaszyfrować już istniejącą partycję z danymi. Zestaw narzędzi Util-linux (util-linux-2.12pre.tar.bz2), mount, umount, losetup, swapon, swapoff, muszą one zostać spatchowane w celu zapewnienia obsługi kryptograficznej. Źródła jądra. Jeśli nasze jądro ma wkompilowane urządzenie loopback, konieczna jest rekompilacja jądra z wyłączoną opcją Loopback device support i włączoną opcją Enable loadable module support
15 loop-aes I. Nowa szyfrowana partycja Podłączamy partycję do urządzenia loopx losetup e AES256 T /dev/loopx /dev/hdan -Minimalna długość hasła to 20 znaków mkfs t ext2 /dev/loopx Odłączamy urządzenie: losetup d /dev/loopx mkdir /mnt/crypto Montujemy partycję i podajemy hasło: mount t ext2 /dev/hdan /mnt/crypto o loop=/dev/loopx, encryption=aes256 Od tej chwili dane zapisywane na partycję są w postaci zaszyfrowanej.
16 loop-aes Dla szyfrowania AES128 (klucz 128 b) -hasło jest haszowane przy pomocy SHA-256 -używane jest szyfrowanie AES 128 bitów Dla szyfrowania AES192 (klucz 192 b) -hasło jest hashowane przy pomocy SHA-384 -używane jest szyfrowanie AES 192 bity Dla szyfrowania AES256 (klucz 256 b) -hasło haszowane przy pomocy SHA-512 -używane jest szyfrowanie AES 256 bitów
17 loop-aes II. Szyfrowany plik Gdy dysk jest już podzielony na sformatowane partycje, możemy utworzyć szyfrowany plik pojemnik. Tworzymy plik o dowolnej pojemności. dd if=/dev/urandom of=/katalog/crypto_file bs=4k count= (plik 700MB) Poleceniem losetup podłączamy go do urządzenia loop i wybieramy hasło. losetup e AES256 T /dev/loopx /katalog/crypto_file Formatujemy go, tworząc strukturę plików np. ext2 mkfs t ext2 /dev/loopx Montujemy plik do odpowiedniego katalogu.
18 loop-aes III. Szyfrowanie partycji wymiany. Jądro 2.4 lub nowsze. Konieczne wyłączenie partycji wymiany poleceniem swapoff a Modyfikacja w /etc/fstab /dev/hdan none swap sw, loop=/dev/loopx, encryption=aes Ponowne uaktywnienie partycji poleceniem swapon a Spowoduje to użycie losowego klucza i wykona mkswap na wskazanym urządzeniu loop.
19 loop-aes IV. Szyfrowanie istniejącej partycji z danymi. W tym przypadku korzystamy z programu Aespipe Odczytywanie zawartości partycji za pomocą dd, szyfrowanie w locie i zapisywanie w tym samym miejscu. Odmontowujemy partycję, a następnie dd if=/dev/hdan bs=64k aespipe e AES256 T dd of=/dev/hdan bs=64k conv=notrunc
20 loop-aes Zalety: Bezpłatny Stosunkowo małe obciążenie procesora Jak na razie bardzo bezpieczny Wady: Czasami istnieje konieczność kompilacji jądra Niezbędna kompilacja i instalacja binariów
21 Cechy: (Encrypted File System) jest nową funkcją dostępną od Windows Zapewnia ochronę danych na partycjach NTFS w Windows 2000, Windows XP i Windows Server Używa szyfrowania opartego na kluczu publicznym i prywatnym oraz algorytmu symetrycznego. Para kluczy publiczny/prywatny jest generowane automatycznie podczas pierwszego korzystania z, jeśli nie była wygenerowana wcześniej.
22 Cechy c.d.: Para kluczy publiczny/prywatny jest generowane automatycznie podczas pierwszego korzystania z, jeśli nie była wygenerowana wcześniej. Działa jako usługa w Windows, jest przezroczysty dla użytkowników i aplikacji. Funkcja jest włączona w systemie domyślnie. W przypadku szyfrowania folderu następuje automatyczne szyfrowanie wszystkich plików i podfolderów utworzonych lub dodanych do folderu.
23 Cechy c.d.: Tylko użytkownik, który zaszyfrował chroniony plik, oraz osoby do tego wyznaczone mogą go otworzyć i na nim pracować. Konto z uprawnieniami Przejęcie na własność, nie pozwala na otwarcie pliku bez upoważnienia. Konieczne są uprawnienia do modyfikowania pliku.
24 Cechy c.d.: Pliku nie można otworzyć nawet przy użyciu konta administratora, jeśli nie jest ono wyznaczone jako agent odzyskiwania danych. W systemie Windows XP funkcja działa również dla plików i folderów trybu offline. W Windows XP i Windows 2003 istnieje możliwość wyłączania agentów odzyskiwania plików.
25 Cechy c.d.: Funkcja może korzystać z algorytmów szyfrowania Data Encryption Standard (DESX) lub Triple-DES (3DES), a w Windows XP SP1 i Windows Server 2003 z algorytmu AES. Dla certyfikatów oraz do szyfrowania symetrycznych kluczy szyfrowania stosowany jest algorytm szyfrowania asymetrycznego RSA.
26 Cechy: Domyślnym algorytmem dla Windows 2000 i Windows XP jest DESX. Domyślna długość klucza w Windows 2000 to 56 bitów. Po zastosowaniu w Windows 2000 uaktualnienia Encryption Pack stosowana jest długość klucza 128 bitów. W Windows XP można włączyć używanie algorytmu 3DES. Domyślnym algorytmem dla Windows XP SP1 i Windows 2003 jest AES z kluczem 256 bitów.
27 Atrybut szyfrowania.
28 Jak działa Szyfrowanie i deszyfrowanie plików bez udziału użytkownika. Z punktu widzenia użytkownika szyfrowanie plików to jedynie kwestia określenia atrybutu pliku bądź foldera. Gdy atrybut jest włączony, przechowuje plik w postaci zaszyfrowanej. Inni użytkownicy nie mogą zobaczyć zawartości pliku.
29 Jak działa - szyfrowanie: Po ustawieniu atrybutu generuje pseudolosowy klucz szyfrowania pliku File Encryption Key (FEK). System używając symetrycznego klucza FEK i algorytmu np. DESX szyfruje plik i zapisuje na dysku twardym. Następnie szyfruje FEK kluczem publicznym użytkownika (oraz agenta odzyskiwania) i zapisuje razem z zaszyfrowanym plikiem. NTFS przechowuje listę zaszyfrowanych kluczy FEK z plikiem w specjalnych polach Data Encryption Fields (DEF) i Data Recovery Fields (DRF)
30 Jak działa - szyfrowanie:
31 Jak działa deszyfrowanie: Gdy użytkownik chce uzyskać dostęp do zaszyfrowanego pliku system używa prywatnego klucza użytkownika do odszyfrowania symetrycznego klucza FEK. Następnie używa FEK do deszyfrowania pliku używanym algorytmem.
32 Co można szyfrować? Pliki i zawartość folderów w systemie NTFS. Od Windows XP pliki trybu offline buforowanie udziałów sieciowych. Czego nie można szyfrowac? Folderów i plików systemowych. -ochrona pliku wymiany: czyszczenie zawartości podczas zamykania systemu. Lokacji w %SYSTEMROOT%\... Nie można tam też skopiować zaszyfrowanych plików.
33 Szyfrowanie plików trybu offline.
34 Współdzielenie zaszyfrowanych plików i katalogów. Dostępne od Windows XP pod przyciskiem Details zaawansowanych Atrybutów pliku lub foldera.
35 Współdzielenie zaszyfrowanych plików i katalogów.c.d.: W poniższym oknie można dodać dodatkowych użytkowników:
36 Współdzielenie zaszyfrowanych plików i katalogów.c.d.:
37 Odzyskiwanie danych: Dane są szyfrowane dla więcej niż jednej osoby. Odzyskiwanie danych nie musi oznaczać przejęcia czyjegoś klucza prywatnego. Symetryczny klucz FEK może być chroniony kluczami publicznymi kilku użytkowników, np. właściciela pliku i agenta odtwarzania. Odzyskiwanie danych ma miejsce, gdy użytkownik inny niż właściciel odszyfruje plik w tym przypadku zrobi to agent odtwarzania.
38 Odzyskiwanie danych c.d.:
39 Odzyskiwanie danych c.d.: W Windows 2000 Agent odtwarzania jest obowiązkowy i domyślnie jest nim administrator domeny. W Windows XP i Windows 2003 można go wyłączyć.
40 Exportowanie kluczy agenta odzyskiwania danych.
41 Exportowanie kluczy agenta odzyskiwania danych c.d.:
42 Exportowanie kluczy agenta odzyskiwania danych c.d. Po wyeksportowaniu prywatnego klucza agenta odzyskiwania klucz powinien zostać usunięty z systemu. Powinien być przechowywany na bezpiecznym nośniku w bezpiecznym miejscu. Klucz jest przechowywany w pliku *.PFX.
43 Exportowanie kluczy agenta odzyskiwania danych c.d.
44 Przesyłanie plików przez sieć. Pliki są przesyłane przez sieć niezaszyfrowane. Należy stosować szyfrowane połączenie sieciowe. Pliki szyfrowane nie mogą być współdzielone w sieci ze względów bezpieczeństwa.
45 Wyłączanie W konsoli MMC, Group Policy -Computer configuration -Windows settings -Security settings -Public Key Policies -Encrypting File System
46 Wskazówki: Szyfrowanie folderów Moje dokumenty Zalecanie użytkownikom szyfrowania całych folderów zamiast pojedynczych plików programy pracują z plikami w różny sposób. Klucze prywatne skojarzone z certyfikatami odzyskiwania są wyjątkowo wrażliwe. Powinny być generowane na komputerze fizycznie zabezpieczonym lub ich certyfikaty powinny być w całości exportowane do pliku PFX (), chronionego silnym hasłem i przechowywane na bezpiecznym wymiennym nośniku.
47 Wskazówki c.d.: Nie należy niszczyć certyfikatów odzyskiwania lub kluczy prywatnych po zmianie agentów odzyskiwania (należy to robić okresowo). Należy zachować wszystkie z nich, dopóki wszystkie pliki, które mogły zostać zaszyfrowane za ich pomocą, nie zostaną zaktualizowane. Należy archiwizować agenta odzyskiwania, aby upewnić się, że można odzyskać pliki szyfrowane przy użyciu przestarzałych kluczy odzyskiwania. Certyfikaty odzyskiwania i klucze prywatne należy wyeksportować i przechowywać w kontrolowany sposób.
48 Zalety: Od razu można zacząć korzystać z, bez przygotowań. Prostota obsługi. Przy pierwszej próbie zaszyfrowania pliku, certyfikat użytkownika jest automatycznie tworzony. W przypadku zgubienia klucza prywatnego użytkownika (reinstalacja systemu, utworzenie nowego użytkownika), agent odtwarzania może odszyfrować pliki. Wady: Cena wliczona w cenę systemu operacyjnego. niedostępny w Windows XP Home.
49 Podsumowanie: Szyfrowany system plików pozwala nam zabezpieczyć dostęp do poufnych danych. Zapewnia przezroczysty proces szyfrowania i deszyfrowania. Konieczne jest jednak właściwe zarządzanie systemem.
50 Artykuł o loop-aes Linux + stycze ń 2004 Strona domowa projektu loop-aes: Strona domowa projektu Rijndael: Strona firmy Microsoft: Literatura: Strona MCSE World by Daniel Petri
Bezpieczeństwo systemów informatycznych
ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoSystemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
Bardziej szczegółowoInformacje podstawowe. Dodatkowa funkcjonalność. Zawartość strony Informacje podstawowe. Szyfrowanie. Odszyfrowywanie. Zasady odzyskiwania.
System szyfrowania plików EFS: Encrypted File System Opublikowano: 12 maja 2005 Autor: Marcin Szeliga System szyfrowania plików (EFS, Encrypted File System) to zintegrowana z systemami Windows 2000 i nowszymi
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoI. WERSJA KANCELARIS PLUS
Data modyfikacji: 2014-04-25 Co zawiera ten dokument: W tym dokumencie opisana jest procedura przeniesienia serwera systemu Kancelaris PLUS lub głównego stanowiska Kancelaris Standard na inny (fizycznie)
Bardziej szczegółowoSecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowo-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.
1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z
Bardziej szczegółowo1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.
Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowo(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoLaboratorium Instalacja systemu Windows XP
5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia
Bardziej szczegółowoInstrukcja instalacji oprogramowania pixel-fox
Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -
Bardziej szczegółowoNowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów
WYMAGANIA EDUKACYJNE PRZEDMIOT: Systemy operacyjne NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. 2. Lp Dział programu Funkcje systemu operacyjnego Przygotowanie komputera osobistego do zainstalowania systemu
Bardziej szczegółowoBartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na
1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest
Bardziej szczegółowoLaboratorium - Zaawansowana instalacja Windows XP
5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowo6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Bardziej szczegółowoPrzywracanie systemu. Do czego służy Przywracanie systemu?
Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoProgram Zabezpieczający LOCK. Instrukcja obsługi
Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania
Bardziej szczegółowoInstrukcja użytkownika istorage datashur Instrukcja użytkownika
Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoProgramator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoInstrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.
Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoInstalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego lampy błyskowej
Aktualizacja oprogramowania sprzętowego lampy błyskowej Dziękujemy za wybór produktu Nikon. W tej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego lamp błyskowych firmy Nikon. Jeśli nie
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoStwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście
Obecnie pamięci przenośne używane są do przenoszenia najróżniejszych rzeczy, często są to tzw. dane wrażliwe zawierające prywatne informacje lub zdjęcia. Szyfrowanie pozwoli ochronić pliki przed osobami
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoAktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7
Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7 Dziękujemy za wybór produktu Nikon. W tej instrukcji opisano sposób aktualizacji oprogramowania sprzętowego przekaźnika bezprzewodowego
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoT: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
Bardziej szczegółowoIntegracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000
mgr Marek W. Krasowski Liceum Ogólnokształcące im. J.I. Kraszewskiego w Drohiczynie Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000 W oprogramowaniu systemowym stacji roboczych
Bardziej szczegółowoDrogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:
Drogi Kliencie! W mało prawdopodobnym przypadku, że po uaktualnieniu do systemu Windows 10 zechcesz wrócić do starszej wersji systemu Windows, masz do wyboru dwie niżej opisane możliwości działania. Możliwość
Bardziej szczegółowoInstalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Bardziej szczegółowoInstalacja wypychana ESET Endpoint Encryption
Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowo