Informacje podstawowe. Dodatkowa funkcjonalność. Zawartość strony Informacje podstawowe. Szyfrowanie. Odszyfrowywanie. Zasady odzyskiwania.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Informacje podstawowe. Dodatkowa funkcjonalność. Zawartość strony Informacje podstawowe. Szyfrowanie. Odszyfrowywanie. Zasady odzyskiwania."

Transkrypt

1 System szyfrowania plików EFS: Encrypted File System Opublikowano: 12 maja 2005 Autor: Marcin Szeliga System szyfrowania plików (EFS, Encrypted File System) to zintegrowana z systemami Windows 2000 i nowszymi technologia umożliwiająca zabezpieczenie zapisanych na dyskach NTFS danych. Wybrane pliki są szyfrowane w locie podczas ich zapisywania i odszyfrowywane podczas ich odczytywania. Uwaga: Niemożliwe jest zaszyfrowanie plików i podfolderów folderu %SystemRoot% oraz plików oznaczonych jako systemowe. Próba ich zaszyfrowania skończy się komunikatem błędu odmowy dostępu Szyfrowanie gwarantuje wyłącznie poufność danych. Zaszyfrowane pliki mogą zostać zmodyfikowane (ten rodzaj ataku jest mało prawdopodobny), a tożsamość ich autora nie może zostać potwierdzona, niemożliwe jest również udowodnienie komuś autorstwa pliku. Do szyfrowania wykorzystuje się certyfikaty X509 i pseudolosowy, oddzielnie generowany dla każdego pliku klucz FEK. Uwaga: Jeżeli użyty do szyfrowania certyfikat był wystawiony przez innego dostawcę usług kryptograficznych niż dostawcy firmy Microsoft lub jeżeli włączona została silna ochrona klucza prywatnego, system odrzuci taki certyfikat i bez informowania użytkownika wystawi mu nowy. Szyfrowanie i deszyfrowanie przebiegają następująco: 1. Użytkownik za pomocą klucza FEK (File Encryption Key) symetrycznie szyfruje dane. Takie rozwiązanie zapewnie wymaganą wydajność szyfrowanie, a zwłaszcza odszyfrowywanie symetryczne jest o trzy, cztery rzędy wielkości szybsze niż asymetryczne. 2. Klucz FEK zostaje zaszyfrowany za pomocą klucza publicznego użytkownika oraz, opcjonalnie, za pomocą klucza publicznego agentów odzyskiwania KRA (Key Recovery Agent). Jeżeli zdefiniowano kilku agentów odzyskiwania, klucz FEK zostanie zaszyfrowany kilkakrotnie odpowiednimi kluczami publicznymi. Dzięki temu tylko użytkownicy posiadający odpowiedni klucz prywatny są w stanie odszyfrować klucz FEK, a następnie, za jego pomocą, zapisane w pliku dane. 3. Deszyfracja danych polega na: Odszyfrowaniu klucza FEK za pomocą klucza prywatnego użytkownika. Odszyfrowaniu za pomocą klucza FEK zaszyfrowanych danych. Uwaga: Dostęp do plików i folderów jest ograniczany listami DACL. Uprawniania NTFS nie mają nic wspólnego z możliwością odszyfrowania pliku. Zawartość strony Informacje podstawowe Szyfrowanie Odszyfrowywanie Zasady odzyskiwania Zagrożenia Wskazówki Informacje podstawowe Dodatkowa funkcjonalność

2 Zastosowana w systemach Windows XP i 2003 Server wersja EFS, w przeciwieństwie do wersji zaimplementowanej w systemie Windows 2000 umożliwia: 1. Udostępnianie innym użytkownikom zaszyfrowanych plików. Udostępniać możemy konkretny plik wskazanym użytkownikom, nie całym grupom. 2. Sprawdzanie listy odwołanych certyfikatów (CRL) przed udostępnieniem zaszyfrowanych plików innym użytkownikom. Odwołanie certyfikatów dla których użytkownik posiada klucz prywatny i certyfikatów agentów odzyskiwanie nie jest, w celu poprawy wydajności, sprawdzane. 3. Szyfrowanie plików na węzłach klastrów działających pod kontrolą systemu Windows 2003 Server. 4. Szyfrowanie folderów WebDAV. W takim przypadku pliki są szyfrowane lokalnie i wysyłane na serwer poleceniem HTTP PUT. Analogicznie, odszyfrowywanie polega na pobraniu poleceniem HTTP GET zaszyfrowanych plików i ich lokalnym odszyfrowaniu. Uwaga: Maksymalny rozmiar szyfrowanych plików w folderach WebDAV zależy od liczby pamięci operacyjnej komputera, ale nie jest zalecane szyfrowanie w ten sposób plików większych niż 400 MB. Po zaszyfrowaniu pliki powinny być odczytywane i modyfikowany wyłącznie przez folder WebDAV. 5. Zmianę algorytmu szyfrowania (3DES zamiast DESX w przypadku systemów Windows 2000 i XP oraz 3DES zamiast AES w przypadku systemów Windows XP SP1 lub nowszych i Windows Server 2003). Zmienić algorytm szyfrowania możemy włączając zasadę Konfiguracja komputera\ustawienia systemu Windows\Ustawienia zabezpieczeń\zasady lokalne\opcje zabezpieczeń\ Kryptografia systemu: użyj zgodnych algorytmów FIPS dla celów szyfrowania. Uwaga: Włączenie tej zasady spowoduje że zamykane pliki będą szyfrowane algorytmem 3DES, nawet jeżeli wcześniej zostały zaszyfrowane innym algorytmem. Nie należy jej włączać, jeżeli dostęp do plików mają nadal mieć użytkownicy systemu Windows Włączenie tej zasady spowoduje też stosowanie algorytmu 3DES przez bezpieczny protokół internetowy (IPsec). 6. Wyświetlanie nazw zaszyfrowanych plików i folderów w innym (zielonym) kolorze. 7. Szyfrowanie plików i folderów dostępnych w trybie offline. Aby było to możliwe należy z menu Narzędzia Eksploratora Windows wybrać Opcje folderów i zaznaczyć znajdujące się na zakładce Pliki trybu offline pole wyboru Szyfruj pliki offline, aby zabezpieczyć dane. Uwaga: Pliki trybu offline są szyfrowane kluczem prywatnym konta System komputera użytkownika. Zaszyfrowanie dostępnego we trybie offline zdalnego profilu uniemożliwi jego otwarcie. 8. System Windows 2003 Server umożliwia zmianę domyślnego rozmiaru klucza RSA. W tym celu należy zmienić dane wartości HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS\RSAKeyLength. Minimalna długość klucza wynosi 1 024, maksymalna Długość klucza jest zaokrąglana do wielokrotności liczby 8. Uwaga: Klucze dłuższe niż są generowane przez dostawcę usług kryptograficznych Microsoft Enhanced Provider. Zmieniona została również reakcja systemu na próbę skopiowania zaszyfrowanych plików na komputer pracujący pod kontrolą systemu Windows NT ponieważ ten system nie umożliwia szyfrowania danych użytkownik zostanie ostrzeżony i zapytany o zgodę na ich odszyfrowanie (wcześniej pliki były odszyfrowywane bez informowania użytkownika). Ten sam komunikat-ostrzeżenie zostanie wyświetlony podczas kopiowania plików do lokalizacji nie umożliwiającej zdalne szyfrowanie (np. na dysk FAT). Kolejną zmianą jest dodanie opcji umożliwiających odszyfrowanie skopiowanych plików: /D w przypadku polecenia COPY i /G w przypadku polecenia XCOPY. Szyfrowanie i deszyfrowanie za pomocą Eksploratora Windows Szyfrowanie i deszyfrowanie sprowadza się (oprócz opisanego w dalszej części artykułu samego szyfrowania danych) do ustawienia atrybutu pliku Zaszyfrowany i utworzenia, zawierającego min. pola DDF (Data Decryption Field) i DRF (Data Recovery Field) atrybutu $EFS. Aby zaszyfrować obiekt: 1. Kliknij prawym przyciskiem wybrany folder i wybierz polecenie Właściwości, 2. Kliknij przyciski Zaawansowane i zaznacz pole wyboru Szyfruj zawartość, aby zabezpieczyć dane.

3 3. Po kliknięciu OK zostanie wyświetlone pytaniem, czy zaszyfrować sam folder czy również podfodery i pliki. Uwaga: Do zaszyfrowania plików wystarczą uprawnienia Zapis atrybutów, Tworzenie plików/zapis danych i Wyświetlanie zawartości folderu/odczyt danych. Możliwe jest więc przypadkowe zaszyfrowanie plików które są własnością innych użytkowników. W takim przypadku, aby umożliwić im dostęp do danych, użytkownik który przypadkowo zaszyfrował pliki musi je odszyfrować. Szyfrowanie i deszyfrowanie za pomocą polecenia Cipher Wywołanie bez żadnych opcji polecenia Cipher powoduje zwrócenie informacji o stanie szyfrowania wskazanego pliku lub folderu. Opcja /E umożliwia szyfrowanie folderów, użyta razem z opcją /A spowoduje zaszyfrowanie folderu razem z wskazanymi plikami (w nazwach plików można używać symboli wieloznacznych), a opcja /S umożliwia zaszyfrowanie wskazanego folderu wraz z podfolderami. Odszyfrowanie obiektów umożliwia opcja /D, znaczenie opcji /A i /S jest takie same jak przy szyfrowaniu. Uwaga: Uprawniony użytkownik, w tym agent odzyskiwania, mogą odszyfrować plik bez jego otwierania wystarczy, że w jeden z opisanych sposobów zmodyfikują atrybut Zaszyfrowany. Zdalne szyfrowanie udostępnionych zasobów W domenie Windows użytkownicy mogą szyfrować udostępnione przez zdalne komputery, np. serwery plików, zasoby. Wymaga to opisanego w artykule pt. Kerberos oddelegowania uprawnień, a szyfrowanie i odszyfrowywanie są przeprowadzane na komputerze na którym znajdują się pliki. Uwaga: Jeżeli konto zdalnego komputera nie będzie zaufane i niemożliwe będzie delegowanie uprawnień, próba zdalnego zaszyfrowania lub odszyfrowania udostępnionych przez ten komputer zasobów skończy się komunikatem błędu odmowy dostępu. W rezultacie dane przesyłane są przez sieć w jawnej postaci i powinny być chronione np. poprzez zasady zabezpieczeń protokołu IP. Systemy Windows umożliwiają szyfrowanie danych również jeżeli użytkownik nie ma wystawionego przez centrum certyfikacji (CA) i przeznaczonego do szyfrowania certyfikatu. Ponieważ klucz FEK zawsze jest szyfrowany kluczem publicznym użytkownika, jeżeli nie ma on wymaganego certyfikatu, system automatycznie wystawi mu podpisany przez siebie odpowiedni certyfikat. Taki certyfikat służy wyłącznie do szyfrowania i odszyfrowywania danych. Skoro szyfrowanie przeprowadzane jest na zdalnym komputerze, ten komputer (serwer plików) wymaga certyfikatu użytkownika. Może go otrzymać z CA, odczytać z profilu użytkownika albo, jeżeli oba sposoby okażą się nieskuteczne, samodzielnie go wystawić. A to może być źródłem problemów wystawiony certyfikat zostanie użyty do zaszyfrowania plików i zapisany w profilu użytkownika na serwerze plików. Jeżeli ten sam użytkownik będzie szyfrował pliki na lokalnym dysku, użyty zostanie inny klucz publiczny i w rezultacie, użytkownik nic o tym nie wiedząc będzie posługiwał się dwoma różnymi kluczami, w zależności od tego gdzie znajdowały się szyfrowane pliki. Oczywiście próba odszyfrowania kluczem prywatnym wystawionym przez lokalny komputer plików zaszyfrowanych przez zdalny serwer (i na odwrót) skończy się błędem. Aby uniknąć tego problemu należy albo: 1. Utworzyć zdalne profile użytkowników w tym wypadku wszystkie komputery będą miały dostęp do zapisanego w profilu klucza prywatnego. 2. Udostępniać pliki poprzez foldery WebDAV w takim przypadku szyfrowanie przeprowadzane jest lokalnie a dane po zaszyfrowaniu wysyłane są na serwer. Analogicznie, podczas odszyfrowywania dane najpierw są pobierane a nastopnie odszyfrowywane. 3. Zainstalować i skonfigurować urząd certyfikacji tak, aby użytkownicy automatycznie otrzymywali przeznaczone do szyfrowania danych certyfikaty. Do początku strony Szyfrowanie

4 Za szyfrowanie danych odpowiada sterownik EFS dodatkowy komponent sterownika NTFS. Za każdym razem gdy użytkownik odwołuje się do zaszyfrowanych plików lub szyfruje pliki, wywoływane są odpowiednie funkcje tego sterownika, takie jak EfsOpenFile, EfsRead czy EfsWrite. W rezultacie operacje szyfrowania i odszyfrowywania danych przeprowadzane są w sposób niewidoczny dla użytkownika. Proces szyfrowania pliku przebiega następująco: 1. Przekazane do sterownika EFS żądania kierowane są do biblioteki FeClient. Jej zadaniem jest komunikacja (poprzez RPC, co umożliwia zdalne szyfrowanie plików) z podsystem zabezpieczeń LSA i potwierdzenie tożsamości użytkownika. 2. Następuje sprawdzenie, czy plik może zostać zaszyfrowany (czy na dysku jest wystarczająca ilość wolnego miejsca, czy plik nie jest oznaczony jako systemowy i czy nie znajduje się w folderze %SystemRoot%). 3. W folderze System Volume Information dysku na którym znajduje się szyfrowany plik tworzony jest plik dziennika efs0.log. W tym pliku zapisywane będą informacje o postępie szyfrowania. Jeżeli jednocześnie szyfrowanych jest więcej plików, tworzony jest plik dziennika o kolejnym numerze. 4. Jeżeli z jakiś powodów profil użytkownika nie był załadowany, zostaje wczytany do rejestru. 5. Zostają wyszukane zapisane w pliku alternatywne strumienie danych szyfrowane są wszystkie, nie tylko domyślny strumień danych. 6. Generowany jest klucz 16 bajtowy klucz FEK. 7. Odczytywana jest para kluczy (prywatny i publiczny) użytkownika. W tym celu odczytywana jest jednoznacznie je identyfikująca wartość HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\EFS\CurrentKeys\CertificateHash. Jeżeli ta wartość nie istnieje (użytkownik po raz pierwszy szyfruje dane) sprawdzane są wystawione użytkownikowi i przeznaczone do szyfrowania danych certyfikaty. Jeżeli odpowiedni certyfikat nie zostanie znaleziony, system wystawi użytkownikowi podpisany przez siebie certyfikat. 8. Klucz FEK jest szyfrowany publicznym kluczem użytkownika (wymaga to wywołania dostawcy usług kryptograficznych RSA Base Provider). 9. Na tym etapie system dysponuje wszystkimi potrzebnymi do utworzenia pola DDF informacjami: identyfikatorem SID użytkownika, nazwą zasobnika w którym przechowywana jest para kluczy publiczny i prywatny, nazwą wybranego dostawcy usług kryptograficznych, podpisem klucza i zaszyfrowanym kluczem FEK. 10. Jeżeli został zdefiniowany agent odzyskiwania danych tworzone są odpowiednie pola DRF ich struktura jest taka sama jak pól DDF. 11. Zostaje wyliczony i zapisany w nagłówku pliku (w ramach atrybutu $EFS) podpis pól DDF i DRF. 12. Utworzona zostaje kopia bezpieczeństwa pliku. Plik kopii (efs0.tmp) będzie utworzony w tym samym folderze w którym znajduje się szyfrowany plik. Jeżeli plik o tej nazwie już istnieje, zwiększany jest numer pliku. Dostęp do pliku kopii ma wyłącznie konto System użytkownicy, w tym bieżący, nie mogą odczytać jego zawartości. 13. Informacja o utworzeniu pliku kopii zostaje zapisana w pliku dziennika efs0.log. 14. Generowany jest 16 bajtowy klucz sesji a jego kopia zostaje wysłana do sterownika EFS. Umożliwi on szyfrowanie wysyłanych do sterownika EFS instrukcji co chroni przez nieuprawnioną modyfikacją atrybutu $EFS (uszkodzenie tych danych uniemożliwiłoby odszyfrowanie pliku). 15. Zawartość szyfrowanego pliku (włącznie z dodatkowymi strumieniami danych) zostaje skopiowana do pliku kopii zapasowej, a odpowiednia informacja zostaje zapisana w pliku dziennika efs0.log 16. Zawartość szyfrowanego pliku zostaje usunięta. 17. Na tym etapie oryginalny plik jest już oznaczony jako zaszyfrowany dlatego kopiowane z powrotem z pliku kopii dane zostają przed zapisaniem zaszyfrowane. 18. Informacje o udanym zaszyfrowaniu zostaje zapisana w pliku dziennika efs0.log a plik kopii efs0.tmp zostaje skasowany.

5 19. Usunięcie pliku dziennika efs0.log kończy proces szyfrowania pliku. Odtwarzanie danych po awarii Przy ponownym uruchamianiu systemu operacyjnego sprawdzana jest zawartość folderów System Volume Information. Jeżeli któryś z nich zawiera pliki dzienników EFS, są one analizowane: O ile oryginalny plik nie został jeszcze zmodyfikowany pliki kopii i dziennika są usuwane. Jeśli plik został już częściowo zaszyfrowany, jego zawartość zostaje zastąpiona zawartością pliku kopii, a następnie pliki kopii i dziennika są usuwane. W żadnym wypadku dane użytkownika nie zostaną utracone. Udostępnianie zaszyfrowanych plików Udostępnienia zaszyfrowanych plików sprowadza się do zapisania dodatkowych pól DDF zawierających zaszyfrowany kluczem publicznym wskazanego użytkownika klucz FEK. Uwaga: Udostępniać możemy tylko pojedyncze pliki, nie całe foldery. Maksymalny rozmiar atrybutu $EFS wynosi 256 KB, co ogranicza liczbę pól DDF do około 800. Aby udostępnić użytkownikowi zaszyfrowany plik: 1. Wyświetl właściwości wybranego pliku, 2. Kliknij przycisk Zaawansowane a następnie kliknij znajdujący się w sekcji Atrybuty kompresji i szyfrowania przycisk Szczegóły. 3. Dodaj certyfikaty użytkowników którym chcesz udostępnić plik. Do początku strony Odszyfrowywanie Proces odszyfrowywania rozpoczyna otworzenie przez użytkownika zaszyfrowanego pliku. System kolejno: 1. Odczytuje i zapisuje w buforze zawartość atrybutu $EFS. 2. Otwiera zaszyfrowany plik. 3. Sprawdza czy podpis klucza użytkownika znajduje się w jednym z pól DDF lub DRF. Jeżeli tak odczytuje i zapisuje w buforze klucze tego użytkownika. Jeżeli certyfikat użytkownika musiał zostać odczytany z bazy AD zostaje skopiowany i zapisany na lokalnym komputerze w kontenerze Osobisty lub Zaufane osoby (tam trafią certyfikaty wystawione przez komputer na którym użytkownik szyfrował dane). Uwaga: Próba dodania certyfikatu do zasobnika Zaufane osoby spowoduje wyświetlenie odpowiedniego ostrzeżenia (dodajemy do listy zaufanych certyfikatów certyfikat wystawiony przez niezaufane CA). Po dodaniu certyfikatu jego użycie nie spowoduje sprawdzenia poprawności, z wyjątkiem sprawdzenia czy nie wygasła ważność certyfikatu. 4. Jeżeli z jakiś powodów profil użytkownika nie był załadowany, zostanie w tym momencie wczytany do rejestru. 5. Zostaje odczytany klucz FEK. Jeżeli klucz o odczytanym podpisie nie umożliwia odszyfrowania jego odszyfrowania odczytywane są kolejne pole DDF lub DRF. Po nieudanej próbie dopasowania zapisanego w ostatnim polu klucza FEK zgłaszany jest komunikat błędu odmowy dostępu. 6. Po znalezieniu odpowiedniego certyfikatu wywoływany jest określony w atrybucie $EFS dostawca usług kryptograficznych. Do niego zostanie przekazany zaszyfrowany klucz FEK. To rozwiązanie pozwala na jego odszyfrowanie bez konieczności przesyłania do sterownika EFS prywatnego klucza użytkownika. 7. Zostaje wyliczona i porównana z zapisaną w atrybucie $EFS suma kontrolna. W takim przypadku uaktualnione zostaną pola DRF tak aby uszkodzenie pola DDF nie uniemożliwiło odczytania pliku przez agenta odzyskiwania. 8. Jawna postać klucza FEK zostaje wykorzystana do odszyfrowania zapisanych w pliku danych. 9. Jawna postać danych zostaje zwrócona aplikacji użytkownika.

6 Aktualizacja pól DDF i DRF Użytkownik może otrzymać nowy przeznaczony do szyfrowania certyfikat, może też uaktualnić używane wcześniej klucze. Dlatego po udanym odszyfrowaniu klucza FEK następuje porównanie zapisanych w polu DDF lub DRF danych (identyfikatora użytkownika, nazwy dostawcy usług kryptograficznych, zasobnika w którym zapisany był certyfikat i podpisu klucza użytkownika) z tymi samymi danymi odczytanymi z bieżącego profilu użytkownika. Jeżeli którakolwiek z tych informacji jest różna odpowiednie pole DDF lub DRF zostaje uaktualnione. Buforowanie kluczy FEK Odczytane z atrybutu $EFS dane zostają zapisane w tabeli FCB (File Control Block). Skraca to czas ponownego otwierania tych samych plików. Dodatkowo w tej tabeli zapisana zostaje jawna postać klucza FEK. Przeszukując tą tabelą pod kontem zgodności identyfikatora SID zalogowanego użytkownika i podpisu jego klucza, system jest w stanie znaleźć odpowiedni klucz FEK. Uwaga: Klucze FEK są buforowane 5 sekund. Po tym czasie ponowne otwarcie pliku rozpoczyna standartową procedurę odszyfrowywania. Tworzenie kopii zapasowych zaszyfrowanych plików Opisany proces odszyfrowywania otwieranych plików uniemożliwia administratorom tworzenie kopii zapasowych. Dlatego narzędzia kopii zapasowych wywołują nowe funkcję API systemu Windows ReadEncryptedFileRaw i WriteEncryptedFileRaw pozwalające na odczyt i zapis danych bez ich odszyfrowywania i zaszyfrowywania. W rezultacie zaszyfrowane dane zostają zaszyfrowane w plikach kopii zapasowych. Do początku strony Zasady odzyskiwania Zasady odzyskiwania umożliwiają odczytanie plików zaszyfrowanych przez użytkowników, którzy utracili swój klucz (np. w wyniku usunięcia profilu, reinstalacji systemu czy zresetowania hasła przez administratora). W tym celu klucz FEK jest dodatkowo szyfrowany kluczem prywatnym agenta odzyskiwania. W systemie Windows 2000 brak agenta odzyskiwania uniemożliwia szyfrowanie danych, systemy Windows XP i Windows Server 2003 pozwalają na szyfrowanie danych nawet jeżeli nie ma wyznaczonego agenta odzyskiwania. Komputery należące do domeny obowiązują zasady odzyskiwania skonfigurowane dla tej domeny, w przypadku wolnostojących komputerów z systemem Windows XP należy samodzielnie ustanowić agenta odzyskiwania. Do wygenerowania certyfikatu i klucza może posłużyć się poleceniem Cipher z opcją /R. W efekcie utworzone zostaną dwa pliki: w pliku.pfx zapisany zostanie certyfikat i klucz prywatny, w pliku.cer zapisany zostanie sam certyfikat. Plik certyfikatu powinien zostać użyty przy tworzeniu zasad odzyskiwania EFS, plik klucza może być importowany przy odzyskiwaniu konkretnych plików. Uwaga: Domyślna zasada odzyskiwania w domenie jest tworzona podczas pierwszego zalogowania administratora do kontrolera domeny. Utrata profilu tego administratora spowoduje utratę kluczy agenta odzyskiwania. Aby uniemożliwić agentowi odzyskiwania odczytywanie poufnych danych użytkownika należy wyeksportować (np., za pomocą konsoli MMC Certyfikaty) jego certyfikat EFS. Nośnik z zapisanym certyfikatem powinien być przechowywany w miejscu do którego agent odzyskiwania nie ma dostępu. Do początku strony Zagrożenia System szyfrowania plików ma gwarantować poufność danych uzupełniając zabezpieczenia oparte na uprawnieniach NTFS, w szczególności uniemożliwić ataki polegające na uruchomieniu innego niż domyślny systemu operacyjnego. Ponieważ domyślnie wszystkie niezbędne do odszyfrowania klucze przechowywane są w komputerze, ich bezpieczeństwo ma decydujący wpływ na poziom bezpieczeństwa szyfrowanych danych.

7 Bezpieczeństwo danych zależy również od zastosowanych rozwiązań, takich jak dodawanie agentów odzyskiwania, tworzenie tymczasowego pliku kopii zapasowej itd. Zarys kryptoanalizy Odszyfrowanie plików wymaga: 1. Odczytania klucza systemowego (klucza uruchomienia). Domyślnie jest on ładowany do rejestru podczas uruchamiania systemu. Zwiększyć bezpieczeństwo możemy wymagając podania hasła podczas uruchamiania systemu (po zapisaniu klucza na dyskietce prawdopodobnie schowalibyśmy ją w kieszeni torby laptopa, a takie rozwiązanie nie poprawi poziomu bezpieczeństwa). 2. Odszyfrowania zapisanego w bazie SAM skrótu hasła użytkownika. System wykorzystuje do tego wygenerowany na podstawie kluczy: systemowego i sesji, klucz tajny. Ponieważ skróty haseł LM i NTLM są podatne na ataki zwiększyć bezpieczeństwo możemy stosując się do wskazówek z artykułu nt. NTLM. 3. Odszyfrowania 64 bajtowego klucza długoterminowego użytkownika (Master Key). Wymaga to jawnej postaci skrótu hasła i identyfikatora użytkownika. Uwaga: Podczas resetowania hasła użytkownika zmieniany jest jego klucz długoterminowy. W ten sposób administrator nie uzyska dostępu do zaszyfrowanych danych użytkownika poprzez proste ustawienie mu nowego hasła. Próba zresetowania hasła poprzedzana jest wyświetleniem ostrzeżenia o możliwości nieodwracalnej utraty danych. 4. Odszyfrowania prywatnego klucza użytkownika. W systemach Windows 2000 bez zainstalowanego pakietu SP2 tylko 40 bitów tego klucza jest pochodną klucza długoterminowego. Pozostałe 88 bitów jest dobrze znane, co umożliwia skuteczny atak pełnego przeglądu. Zwiększyć bezpieczeństwo możemy instalując pakiet SP2 lub aktualizując system operacyjny. 5. Odszyfrowania klucza FEK. 6. Odszyfrowania pliku. Wynika z tego że: przechowywanie na dysku klucza systemowego, przechowywanie na dysku skrótów haseł LM i NTLM, stosowanie słabych haseł, w tym łatwego do odgadnięcia hasła lokalnego administratora znacznie obniżają bezpieczeństwo zaszyfrowanych danych. Chroń klucz prywatny Przede wszystkim bezpieczeństwo klucza prywatnego zależy od bezpieczeństwa hasła użytkownika. Jeżeli ktokolwiek zaloguje się do systemu na nasze konto uzyska natychmiastowy dostęp do naszego klucza prywatnego i w konsekwencji do zaszyfrowanych przez nas plików. Zagrożenie to jest tym poważniejsze, że ogólnie dostępny program Pettera Nordahl-Hagena Ntpasswd umożliwia zmianę haseł zapisanych w pliku bazy SAM, o ile tylko atakujący ma fizyczny dostęp do komputera. Skoro EFS ma uniemożliwić atakującemu odczytanie danych z dysku skradzionego laptopa na tym samym dysku nie może być zapisany skrót hasła użytkownika. Wyeliminować to zagrożenie możemy logując się na konto użytkownika domenowego, którego skrót hasła przechowywany jest w bazie AD, a nie lokalnej bazie SAM i nie buforując skrótu hasła używanego do szyfrowania danych konta. Implementacja Przyjęta zasada działania systemu EFS wymaga od użytkownika stosowania się do kilku wskazówek: 1. Tymczasowy plik kopii zapasowej (plik efs0.tmp) po zakończeniu szyfrowania jest oznaczony jako usunięty, ale zawartość zajmowanych przez niego sektorów dysku nie jest kasowana i może zostać odczytana za pomocą ogólnie dostępnych programów do odzyskiwania skasowanych plików. Rozwiązaniem tego problemu jest usuwanie (poprzez kilkukrotne nadpisywanie) zawartości dysku twardego. Użytkownicy systemów Windows XP i Windows Server 2003 mogą wykorzystać w tym celu

8 polecenie Cipher z opcją /W. Plik tymczasowy nie jest tworzony jeżeli plik jest tworzony w zaszyfrowanym folderze (min. dlatego należy szyfrować foldery a nie pliki). 2. Kopie zaszyfrowanego pliku będą zaszyfrowane tym samym kluczem FEK. W rezultacie użytkownik który może odszyfrować jeden z nich automatycznie będzie mógł odszyfrować pozostałe. Rozwiązaniem jest zapisywanie zaszyfrowanego pliku poleceniem Zapisz jako w efekcie utworzony zostanie nowy plik zawierający te same dane. 3. Każdy użytkownik który odszyfrował plik, jeżeli ma nadane uprawniania do jego zapisu, może usunąć pozostałych uprawnionych do jego odszyfrowania użytkowników. Rozwiązaniem jest ograniczenie uprawnień NTFS. 4. Ponieważ plik kopii zapasowa zawiera dokładną kopię zaszyfrowanego pliku, użytkownik który miał do niego dostęp w momencie tworzenia kopii, a któremu później ten dostęp został odebrany będzie mógł odszyfrować klucz FEK pliku kopii. Dysponując kluczem FEK będzie mógł odszyfrować również aktualną wersję pliku. Ponieważ użytkownicy którzy mają w danym momencie dostęp do pliku mogą wykonać jego kopię jedynym sposobem na uniknięcie zagrożenia jest każdorazowe tworzenie nowych plików po odebraniu któremuś z użytkowników dostępu zobacz wskazówka Nazwy zaszyfrowanych plików nie są szyfrowane, nawet jeżeli szyfrujemy folder a nie pojedyncze pliki (zaszyfrowanie folderu oznacza automatyczne szyfrowanie zapisanych w nim plików, nie zaszyfrowanie struktury folderu). Jeżeli nazwa często zdradza poufne dane możemy go zapisać w zaszyfrowanym archiwum Zip dla użytkowników systemu Windows XP pliki tego typu mają prawie wszystkie cechy folderów. 6. Pliki mogą być albo skompresowane, albo zaszyfrowane. Próba ustawienia obu atrybutów spowoduje zaszyfrowanie pliku. 7. Niektóre programy tworzą tymczasowe kopie otwieranych plików. Pliki kopii zapisywane są albo w folderze w którym znajduje się oryginalny plik albo w folderze domowym użytkownika. Aby pliki tymczasowe też zostały zaszyfrowane należy szyfrować foldery (a nie pojedyncze pliki) i zaszyfrować folder Moje dokumenty. 8. W systemach Windows 2000 domyślnym agentem odzyskiwania jest administrator lokalnego komputera. Oznacza to że ktokolwiek zaloguje się na konto administratora ma nieograniczony dostęp do zaszyfrowanych danych wszystkich użytkowników. Rozwiązaniem może być wyeksportowanie i usunięcie certyfikatu EFS administratora. 9. Bezpieczeństwo wszystkich zaszyfrowanych danych wprost zależy od bezpieczeństwa kluczy EFS agentów odzyskiwania. Po ich zdobyciu atakujący może odszyfrować dowolny plik. Z tego powodu nie należy instalować certyfikatu EFS agentów odzyskiwania na stacjach roboczych. Zamiast tego należy wyznaczyć jeden, dobrze zabezpieczony komputer, do pełnienie roli stacji odzyskiwania danych i tylko na tym komputerze zainstalować certyfikat EFS agentów odzyskiwania. Do początku strony Wskazówki Jak sprawdzić czy użytkownik zaszyfrował jakiekolwiek pliki na wskazanym komputerze? Najprostszym sposobem jest sprawdzenie, czy w profilu użytkownika zapisany jest podpis wymaganego do szyfrowania certyfikatu. Jeżeli tak, będzie on zapisany w wartości HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\EFS\CurrentKeys\CertificateHash. Jak utworzyć kopię zapasową certyfikatu EFS? Ponieważ utrata zapisanych w certyfikacie EFS kluczy może uniemożliwić odszyfrowanie plików, należy utworzyć ich kopię zapasową. Kopię zapasową kluczy i certyfikatu EFS zalogowanego użytkownika możemy utworzyć: 1. Wywołując polecenie Cipher z opcją /X.

9 2. Za pomocą konsoli MMC Certyfikaty: 1. Uruchamiając konsolę wybierz certyfikaty bieżącego użytkownika, 2. Certyfikaty EFS domyślnie zapisywane są albo w zasobniku Zaufane osoby albo Osobiste. Jeżeli znajdziesz kilka certyfikatów EFS kolejno skopiuj je wszystkie. Sprawdzić aktualny certyfikat EFS możemy porównując (widoczny na zakładce Szczegóły wybranego certyfikatu) numer seryjny z zapisanym w wartości CertificateHash, 3. Kliknięcie prawym przyciskiem certyfikatu i wybranie opcji Wszystkie zadania/eksportuj uruchamia Kreatora eksportu certyfikatów, 4. Odpowiadając na pierwsze pytanie zaznacz opcję Tak, eksportuj klucz prywatny, 5. Aby uwzględnić wszystkie certyfikaty ze ścieżki certyfikacji, zaznacz pole wyboru Jeżeli jest to możliwe, dołącz wszystkie certyfikaty do ścieżki certyfikacji, 6. Aby usunąć z systemu klucz prywatny zaznacz pole wyboru Usuń klucz prywatny, jeżeli eksport został zakończony pomyślnie, 7. Wpisz i potwierdź hasło jego podanie będzie wymagane do odszyfrowywania eksportowanego klucza prywatnego, 8. Podanie lokalizacji i nazwy pliku kończy pracę kreatora eksportu. Skopiuj utworzony plik PKCS #12 na bezpieczny nośnik i usuń go z dysku komputera. Jak dodać polecenie Szyfruj/Odszyfruj do menu kontekstowego? Aby umożliwić szyfrowanie plików i folderów za pomocą menu kontekstowego Eksploratora Windows i okienka Mój komputer należy dodać do klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced nową wartość DWORD o nazwie EncryptionContextMenu jako dane wpisując 1.Usunięcie tej wartości lub ustawienie danych na 0 usuwa dodane polecenie. Jak uniemożliwić użytkownikom szyfrowanie plików? Zablokować technologię EFS możemy poprzez Zasady grupy albo bezpośrednio modyfikując Rejestr. W pierwszym przypadku należy prawym przyciskiem myszy kliknąć zasadę Konfiguracja komputera\ustawienia systemu Windows\Ustawienia zabezpieczeń\zasady kluczy publicznych\system szyfrowania plików, z menu kontekstowego wybrać polecenie Właściwości i odznaczyć pole wyboru Zezwalaj użytkownikom na szyfrowanie plików przy użyciu systemu EFS. W drugim przypadku należy dodać do klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS nową wartość DWORD o nazwie EfsConfiguration jako dane wpisując 1.Usunięcie tej wartości lub ustawienie danych na 0 odblokowuje system szyfrowania plików. Jak zaktualizować klucze użyty do zaszyfrowania plików na wskazanym komputerze? Chociaż certyfikaty których ważność wygasła mogą być używane do odszyfrowywania (ale nie do szyfrowania) plików, po wygaśnięciu ważności (i oczywiście po utraceniu certyfikatu agenta odzyskiwania) należy wystawić nowy certyfikat DRA i uaktualnić zaszyfrowane pliki. Nowy klucz DRA będzie automatycznie zapisywany podczas zamykania wcześniej zaszyfrowanych plików, możemy również jednorazowa uaktualnić wszystkie zaszyfrowane na danym komputerze pliki wykonując polecenie Cipher /U. Jak wygenerować nowy klucz szyfrowania? Wystawiony przez system operacyjny certyfikat umożliwiający szyfrowanie plików jest ważny przez 99 lat. Możemy go uaktualnić wykonując polecenie Cipher /K. Jak dowiedzieć się którzy użytkownicy mają dostęp do zaszyfrowanego pliku? Użytkownicy systemów Windows XP i 2003 Server mogą skorzystać z graficznego interfejsu Eksploratora Windows i po prostu wyświetlić zaawansowane właściwości pliku. Listę użytkowników których klucze publiczne znajdują się w polach DDF i listę agentów odzyskiwania możemy również odczytać:

10 Uruchamiając wchodzący skład pakietu Resorce Kit program EFSInfo (opcja /r zwraca informacje o agentach odzyskiwania), Pobierając z witryny i uruchamiając program EFSDump.

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... Procedura obsługi certyfikatów KDPW_TR (A2A) Spis treści I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... 2 III WNIOSEK CERTYFIKACYJNY... 3 IV STATUS ZGŁOSZENIA CERTYFIKACYJNEGO...

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Przywracanie systemu. Do czego służy Przywracanie systemu?

Przywracanie systemu. Do czego służy Przywracanie systemu? Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

LISTA KONTROLI DOSTĘPU

LISTA KONTROLI DOSTĘPU UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS

Bardziej szczegółowo

Szyfrowane systemy plików

Szyfrowane systemy plików Bezpiecze ństwo systemów komputerowych. Szyfrowane systemy plików Autor: Bartosz Łaśko bartol@simplusnet.pl Szyfrowane systemy plików Plan wykładu: Wprowadzenie Zagrożenia dotyczące poufnych danych Środki

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Xesar. Pierwsze kroki

Xesar. Pierwsze kroki Xesar Pierwsze kroki Wymagania systemowe Xesar Komputer PC; min. 1,2 GHz lub szybszy Minimum 8 GB RAM (dla wersji 64-bit, z czego 4 GB dostępne dla systemu Xesar) 2x interfejs USB 2.0 do połączenia ze

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej, należy uruchomić stronę internetową

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ... Procedura obsługi certyfikatów internetowych imiennych Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo