BEZPIECZNE DANE. 12 lipiec 2013 Dział: Windows 7 Czytany 6290 razy. Żyjemy w czasach kiedy mobilność, dostępność do danych oraz wymiana informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZNE DANE. 12 lipiec 2013 Dział: Windows 7 Czytany 6290 razy. Żyjemy w czasach kiedy mobilność, dostępność do danych oraz wymiana informacji"

Transkrypt

1 BEZPIECZNE DANE 12 lipiec 2013 Dział: Windows 7 Czytany 6290 razy Oceń ten artykuł (5 głosów) Żyjemy w czasach kiedy mobilność, dostępność do danych oraz wymiana informacji jest czynnikiem, który decyduje o naszym być albo nie być. Na naszych komórkach, laptopach czy pendrivach przenosimy coraz więcej informacji, często poufnych związanych z naszą pracą czy życiem osobistym. Utrata tych danych poprzez kradzież czy zgubienie nośnika może narazić nas na przykre konsekwencje, mniejsza szkoda gdy dane te dotyczą tylko nas samych ale gdy ginie nośnik z danymi poufnymi, chronionymi (dane osobowe, plany firmy) sytuacja nie jest już taka ciekawa a reperkusje mogą nas wiele kosztować (utrata pracy, odpowiedzialność prawna). Producenci prześcigają się w różnych rozwiązaniach i metodach ochrony informacji czy to sprzętowych czy softwarowych to jednak nadal naprawdę skutecznym środkiem zabezpieczającym jest szyfrowanie. Proces ten jest na tyle łatwy do realizacji i wdrożenia, że osoby, które niezbyt pewnie czują się w zagadnieniach informatycznych, powinny sobie bez trudu z tym zadaniem poradzić. Chciałbym opisać dwa rozwiązania a mianowicie narzędzie systemowe wbudowane w system Windows BitLocker a także opensourcowy program TrueCrypt. Na wstępie klika słów wyjaśnienia odnośnie technologii jaka jest wykorzystywana w obu tych rozwiązaniach. Metoda pracy obu tych narzędzi opiera się głównie na algorytmie AES (Advanced Encryption Standard), choć TrueCrypt oferuje nam 7/item/50 bezpieczne dane?tmpl=component&print=1 1/61

2 jeszcze inne rozwiązania. Oba narzędzia oferują nam funkcję szyfrowania i odszyfrowywania danych w locie, oznacza to że po poprawnej konfiguracji wymienionych programów cała procedura odbywa się bez odczuwalnych skutków działania. Czemu te dwa narzędzia? Ponieważ oba rozwiązania gwarantują nam wysoki poziom bezpieczeństwa a należy mieć na uwadze, że BitLocker nie jest dostępny we wszystkich wersjach systemu Windows dostępny jest w Windows Vista i Windows 7, w wersjach Enterprise i Ultimate a także w Windows 8 Pro. Wszystkie pozostałe wersje systemu Windows są pozbawione tej funkcjonalności dlatego osobom tym pozostaje jedynie instalacja TrueCrypta. BitLocker BitLocker pozwala nam na zaszyfrowanie każdej partycji nawet systemowej a narzędzie BitLocker to Go jest odpowiedzialne za szyfrowanie nośników zewnętrznych takich jak pendrivy czy dyski zewnętrzne. Głównym zadaniem funkcji BitLocker jest kodowanie woluminów dysku, dostęp do danych ma osoba posiadająca klucz FVEK (Full Volume Encryption Key), miejscem umiejscowienia klucza FVEK są metadane woluminu; klucz ten dodatkowo jest szyfrowany kluczem VMK (Volume Master Key). Klucz FVEK do szyfrowania używa algorytmu AES. Warto wiedzieć że możemy skonfigurować siłę szyfrowania, dokonamy tego poprzez edycję Zasad grupy. Odpowiednia opcja znajduje się w Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\Szyfrowanie dysków funkcją BitLocker\Wybierz metodę szyfrowania dysków i siłę szyfrowania. By uzyskać dostęp do Zasad grupy wydaj polecenie gpedit.msc. Do dyspozycji mamy cztery ustawienia: AES 128 bitów, AES 128 bitów z rozpraszaniem (domyślne ustawienie), AES 256 bitów, AES 256 bitów z rozpraszaniem (włączenie może spowodować spadek wydajności ale uzyskujemy najlepszą ochronę). 7/item/50 bezpieczne dane?tmpl=component&print=1 2/61

3 Rysunek 1 BitLocker Siła szyfrowania By narzędzie BitLocker mogło prawidłowo działać musi uzyskać dostęp do klucza FVEK, dostęp ten może być realizowany kilkoma sposobami pod warunkiem że komputer jest wyposażony w moduł TPM 1.2 (należy pamiętać o włączeniu modułu w ustawieniach BIOS u bo przeważnie funkcja ta jest wyłączona) natomiast gdy w komputerze brak jest tego układu (co ma miejsce najczęściej) używamy klucza USB. BitLocker z wykorzystaniem modułu TPM (bez dodatkowych kluczy) Do uruchomienia komputera a tak naprawdę do pozyskania klucza VMK, narzędzie BitLocker wykorzystuje moduł TPM. Podczas uruchamiania systemu Windows zostaje wykonany test sprawdzania dysku twardego tzn. sprawdzany jest sam dysk czy przypadkiem nie został podmieniony na inny oraz czy nie uległy zmianie pliki systemu. Po pozytywnej weryfikacji, moduł odblokowuje klucz VMK i system uzyskuje dostęp do klucza FVEK czego następstwem jest prawidłowe załadowanie systemu. 7/item/50 bezpieczne dane?tmpl=component&print=1 3/61

4 Rysunek 2 BitLocker wykorzystanie modułu TPM BitLocker z wykorzystaniem modułu TPM i kluczem USB Schemat działania jest bardzo podobny do sposobu opisywanego powyżej z tym wyjątkiem że narzędzie BitLocker celem skutecznego uwierzytelnienia użytkownika wymaga aby został dostarczony klucz zapisany na nośniku flash. Klucz jest dostarczany poprzez umieszczenie nośnika w porcie USB, BIOS musi obsługiwać standard USB Mass Storage Device Class2. Scenariusz ten chroni komputer w przypadku kradzieży, świetnie nadaje się do zabezpieczania komputerów przenośnych. Nawet jeśli komputer zostanie skradziony, złodziej nie uzyska dostępu do danych zapisanych na dysku komputera. Na uwadze trzeba mieć, że klucz jest potrzebny w momencie włączania komputera, wybudzania ze stanu hibernacji ale nie podczas wznawiania Rysunek 3 BitLocker wykorzystanie klucza USB BitLocker z wykorzystaniem modułu TPM i kodem PIN 7/item/50 bezpieczne dane?tmpl=component&print=1 4/61

5 Do poprawnego uwierzytelnienia potrzebny jest czterocyfrowy kod PIN. Można się zastanawiać czemu taki krótki? Sprawdzenie wszystkich kombinacji nie zabiera dużo czasu, dlatego w celu dodatkowego zabezpieczenia została wprowadzona wartość opóźnienia, która wymusza określony czas pomiędzy kolejnymi próbami wprowadzenia kodu. Kod PIN jest zapisywany w module TPM jako skrót jednokierunkowej funkcji hashującej SHA 256, przy wprowadzaniu PIN u ponownie jest obliczany ten skrót i porównywany z wartością zapisaną w momencie zgodności zostaje uzyskany dostęp do klucza VMK. Rysunek 4 BitLocker wykorzystanie kodu PIN BitLocker z wykorzystaniem modułu TPM, kluczem USB oraz kodem PIN Możliwe jest również połączenie obu scenariuszy przedstawionych powyżej, czyli by dostać się do danych chronionych narzędziem BitLocker, będziemy musieli podać kod PIN oraz użyć klucz USB. Zapewnia nam to najwyższą możliwą ochronę. Rysunek 5 BitLocker wykorzystanie klucza USB i kodu PIN BitLocker bez modułu TPM 7/item/50 bezpieczne dane?tmpl=component&print=1 5/61

6 Bardzo często się zdarza, że komputery a raczej płyta główna jest pozbawiona modułu TPM Czy oznacza to że nie będziemy mogli korzystać z tej funkcjonalności systemu? Nie, można wymusić by BitLocker działał bez modułu TPM. Dopowiedzieć trzeba, że tak naprawdę moduł ten jest wymagany by szyfrować partycję/dysk systemowy, pozostała część woluminów z danymi już takiego ograniczenia nie ma. Choć oczywiście można wymusić by BitLocker zaszyfrował partycję systemową bez modułu TPM wtedy jak zostało wspomniane klucze są przechowywane na nośniku USB. By móc używać szyfrowania, bez zgodnego modułu TPM, konieczna jest zmiana ustawienia zasady grupy. Odpowiednie ustawienia uzyskamy klikając na: Konfiguracja komputera\zasady\szablony administracyjne\składniki systemu Windows\Szyfrowanie dysku funkcją BitLocker\Dyski z systemem operacyjnym\wymagaj dodatkowego uwierzytelniania przy uruchamianiu. Włącz ustawienie, a następnie zaznacz pole wyboru Zezwalaj na używanie funkcji BitLocker bez zgodnego modułu TPM. Rysunek 6 BitLocker wyłączenie modułu TPM Po przestawieniu tego ustawienia, będziemy mogli zaszyfrować dysk systemowy. Aby przeprowadzić proces szyfrowania z menu kontekstowego w oknie Komputer, wybieramy dysk systemowy i wybieramy Włącz funkcję BitLocker. 7/item/50 bezpieczne dane?tmpl=component&print=1 6/61

7 Innym sposobem jest wybranie z Panelu sterowania przystawki Szyfrowanie dysków funkcją BitLocker a następnie przy ikonie dysku systemowego wybranie Włącz funkcję BitLocker. Rysunek 7 BitLocker włączenie funkcji na dysku systemowy (bez modułu TPM) Po włączeniu narzędzia, naszym oczom ukazuje się kreator Szyfrowanie dysków funkcją BitLocker, jedyna aktywna opcja to: Wymagaj klucza uruchomienia przy każdym uruchomieniu i tą opcję wybieramy. 7/item/50 bezpieczne dane?tmpl=component&print=1 7/61

8 Rysunek 8 BitLocker wybór preferencji, wybór klucza uruchomienia Wskazujemy nośnik wymienny na którym zostanie zapisany klucz uruchomienia. Rysunek 9 BitLocker wybór nośnika na którym będzie zapisany klucz Kolejnym krokiem jest zapisanie klucza odzyskiwania, możemy zapisać go na nośnik USB, zapisać do pliku a także wydrukować. 7/item/50 bezpieczne dane?tmpl=component&print=1 8/61

9 Rysunek 10 BitLocker Zapis klucza odzyskiwania Po zapisaniu klucza odzyskiwania możemy przystąpić do szyfrowania ale warto jeszcze przed samym procesem przeprowadzić test. By uruchomić test zaznaczamy Uruchom test systemowy funkcji BitLocker. Po kliknięciu Kontynuuj, nastąpi ponowne uruchomienie komputera, po którym zostaną nam przedstawione wyniki testu. 7/item/50 bezpieczne dane?tmpl=component&print=1 9/61

10 Rysunek 11 BitLocker Test funkcji BitLocker Jeśli test przebiegł poprawnie możemy przystąpić do szyfrowania dysku. Rysunek 12 BitLocker proces szyfrowania Czas całego procesu szyfrowania uzależniony jest od zajmowanej pojemności partycji/dysku a także od szybkości samego dysku twardego. Proces jest przeprowadzany w tle a więc możemy dalej korzystać z komputera. Po wykonaniu zadania, zostaniemy o tym fakcie poinformowani stosownym komunikatem, dodatkowo powinna zmienić się ikona dysku w oknie Komputer. Rysunek 13 BitLocker Podsumowanie procesu szyfrowania Od tej pory by uruchomić system będziemy musieli użyć klucza USB. 7/item/50 bezpieczne dane?tmpl=component&print=1 10/61

11 Jeśli z jakiegoś powodu (zaginięcie, uszkodzenie, sformatowanie klucza USB) nie będziemy mogli uruchomić systemu narzędzie BitLocker przejdzie w tryb odzyskiwania (klawisz Enter) Rysunek 14 BitLocker Uruchamianie komputera By móc dostać się do systemu, będziemy musieli wprowadzić klucz odzyskiwania dla tego dysku, klucz ten zapisywaliśmy/drukowaliśmy podczas konfiguracji procesu szyfrowania. Przed wprowadzaniem klucza sprawdzamy czy zgadza się ID klucza odzyskiwania. 7/item/50 bezpieczne dane?tmpl=component&print=1 11/61

12 Rysunek 15 BitLocker Proces odzyskiwania danych, wprowadzanie klucza odzyskiwania Po procesie szyfrowania w panelu Szyfrowanie dysków funkcją BitLocker będziemy mieli dodatkowe opcje służące do zarządzania narzędziem BitLocker. Dostępne są możliwości: wyłączenie funkcji BitLocker, wstrzymania, ponownego zapisania klucza odzyskiwania czy zdublowania klucza uruchamiania. 7/item/50 bezpieczne dane?tmpl=component&print=1 12/61

13 BitLocker to Go Rysunek 16 BitLocker Zarządzanie funkcją BitLocker Umożliwia on ochronę przechowywanych danych na nośnikach zewnętrznych (pendrive, zewnętrzny dysk twardy). Funkcjonalność BitLocker to Go jest rozszerzeniem mechanizmu BitLocker. W momencie w który decydujemy się skorzystać z tego mechanizmu, system na nośniku zapisuje informacje niezbędne do działania tej funkcji oraz kopiuje aplikację tzw. czytnik funkcji BitLocker to Go, umożliwiającą odczytanie zaszyfrowanych danych na komputerach, które w tą funkcję nie są wyposażone np. WindowsXP. Czytnik funkcji BitLocker To Go (bitlockertogo.exe) to program umożliwiający otwieranie oraz przeglądanie zawartości dysków wymiennych chronionych. By zaszyfrować nośnik wymienny z menu kontekstowego w oknie Komputer, wybieramy interesujący nas dysk i wybieramy Włącz funkcję BitLocker. 7/item/50 bezpieczne dane?tmpl=component&print=1 13/61

14 Rysunek 17 BitLocker to Go włączenie narzędzia Innym sposobem jest wybranie z Panelu sterowania przystawki Szyfrowanie dysków funkcją BitLocker a następnie przy ikonie dysku wymiennego wybranie Włącz funkcję BitLocker. Rysunek 18 BitLocker to Go włączenie narzędzia Nastąpi inicjacja przystawki i w nowo otwartym oknie będziemy mogli wybrać sposób ochrony naszych danych. Do wyboru mamy: zabezpieczenie naszego dysku hasłem 7/item/50 bezpieczne dane?tmpl=component&print=1 14/61

15 bądź kartą inteligentną. W warunkach domowych mało kto posiada taką kartę wraz z czytnikiem więc najczęściej wybieraną opcją jest użycie hasła. Rysunek 19 BitLocker to Go sposób odblokowania dysku Na koniec jeszcze decyzja o zapisaniu klucza odzyskiwania. Klucz możemy wydrukować bądź zapisać do pliku. 7/item/50 bezpieczne dane?tmpl=component&print=1 15/61

16 Rysunek 20 BitLocker to Go zapis klucza odzyskiwania Podsumowanie ustawień. Rysunek 21 BitLocker to Go podsumowanie ustawień Po kliknięci Rozpocznij szyfrowanie następuje szyfrowanie nośnika. Rysunek 22 BitLocker to Go proces szyfrowania Po poprawnym zaszyfrowaniu nośnika uzyskamy dostęp do opcji Zarządzania funkcją BitLocker. Po wybraniu jej będziemy mogli wykonać następujące czynności: zmiana hasła, usunięcie hasła, dodanie karty inteligentnej, ponowne zapisanie bądź wydrukowanie klucza odzyskiwania, 7/item/50 bezpieczne dane?tmpl=component&print=1 16/61

17 ustawienie automatycznego odblokowania dla danego komputera. Rysunek 23 BitLocker to Go zarządzanie funkcją Po włożeniu do portu USB zaszyfrowanego pendrive naszym oczom powinno ukazać się okno w którym to podajemy hasło chroniące nasz nośnik. Rysunek 24 BitLocker to Go odblokowanie nośnika W przypadku gdybyśmy zapomnieli naszego hasła, zawsze możemy użyć klucz odzyskiwania. W tym celu klikamy na Nie pamiętam hasła. W nowo otwartym oknie wybieramy Wpisz klucz odzyskiwania. 7/item/50 bezpieczne dane?tmpl=component&print=1 17/61

18 Rysunek 25 BitLocker to Go proces odzyskiwania Sprawdzamy czy zgadzają się wartości w polu Pełna identyfikacja klucza odzyskiwania, jeśli tak to możemy użyć klucza umieszczonego poniżej. 7/item/50 bezpieczne dane?tmpl=component&print=1 18/61

19 Rysunek 26 BitLocker to Go proces odzyskiwania, wprowadzanie klucza odzyskiwania Po wpisaniu klucz odzyskiwania, uzyskujemy tymczasowy dostęp do naszego nośnika. 7/item/50 bezpieczne dane?tmpl=component&print=1 19/61

20 Rysunek 27 BitLocker to Go dostęp tymczasowy do nośnika Po kliknięciu na Zarządzaj funkcją BitLocker, możemy np. zmienić nasze hasło. Rysunek 28 BitLocker to Go opcje zarządzania Wpisujemy nowe hasło dostępu. Od tego momentu posługujemy się już nowym hasłem. 7/item/50 bezpieczne dane?tmpl=component&print=1 20/61

21 Rysunek 29 BitLocker to Go zmiana hasła dostępu TrueCrypt Program TrueCrypt jest darmową aplikacją, która umożliwia nam szyfrowanie danych w locie, czyli nie jako po poprawnej konfiguracji programu wszystko odbywa się już bez naszej ingerencji. Główne możliwości programu to: utworzenie magazynu, który następnie jest montowany bezpośrednio z pliku, utworzenie szyfrowanej partycji/dysku bezpośrednio na fizycznym nośniku np. dysk twardy czy pendrive a także zaszyfrowanie partycji systemowej, utworzenie ukrytej, szyfrowanej partycji (wolumenu) wewnątrz magazynu lub wewnątrz innej zaszyfrowanej partycji. Nasze szyfrowane dane możemy zabezpieczyć jedną z dwóch metod a mianowicie za pomocą hasła lub pliku klucza (albo obu powyższych). Instalacja programu Spolszczenie plik należy rozpakować a zawartość skopiować do katalogu w którym program został zainstalowany. 7/item/50 bezpieczne dane?tmpl=component&print=1 21/61

22 Rysunek 30 TrueCrypt instalacja programu Truecrypt Tworzenie wolumenu standardowego. Metoda ta polega na utworzeniu zaszyfrowanego pliku, kontenera programu TrueCrypt, który następnie jest montowany celem dostępu do naszych zaszyfrowanych plików. W oknie głównym programu klikamy Utwórz wolumen lub z menu Narzędzia wybieramy Kreator wolumenu. 7/item/50 bezpieczne dane?tmpl=component&print=1 22/61

23 Rysunek 31 TrueCrypt kreator wolumenu Z trzech dostępnych opcji wybieramy Stwórz zaszyfrowany plik (magazyn). Rysunek 32TrueCrypt kreator tworzenia wolumenów W kolejnym kroku określamy typ wolumenu, wybieramy Standardowy wolumen TrueCrypt. 7/item/50 bezpieczne dane?tmpl=component&print=1 23/61

24 Rysunek 33 TrueCrypt wybór typu wolumenu Na następnym ekranie określamy lokalizację pliku kontenera TrueCrypt w którym będą zapisywane wszystkie szyfrowane przez nas dane. Rysunek 34 TrueCrypt lokalizacja pliku wolumenu Wybór algorytmu, którym będą szyfrowane nasze dane. Mamy do wyboru AES, Twofish, Serpent. TrueCrypt umożliwia również szyfrowanie kaskadowe np. Serpent Twofish AES, oznacza to że wybierając taki schemat szyfrowania najpierw każdy blok danych szyfrowany jest za pomocą algorytmu Serpent, następnie tak zaszyfrowane dane poddawane są szyfrowaniu za pomocą algorytmu Twofish, by na końcu wszystko 7/item/50 bezpieczne dane?tmpl=component&print=1 24/61

25 jeszcze raz zaszyfrować za pomocą algorytmu AES. Proces deszyfrowania oczywiście przebiega w kolejności odwrotnej. Do tej pory nie odkryto żadnej metody złamania powyższych algorytmów, szybszych niż atak brute force. Rysunek 35 TrueCrypt wybór algorytmu szyfrowania Na tym etapie można przeprowadzić Benchmark, by określić szybkość szyfrowania danych. Należy zwrócić uwagę na dwa parametry a mianowicie: zrównoleglenie parametr zależny od typu posiadanego procesora a dokładnie ilości rdzeni, sprzętowo przyśpieszony AES parametr również zależny od posiadanego procesora a dokładniej czy procesor ma zaszyte funkcje sprzętowe wspierające AES, które to pozwalają mu na szybsze realizowanie procesów szyfrowania/deszyfrowania danych (można sprawdzić za pomocą programu CPU Z parametr AES w sekcji Instructions). Jak widać na poniższym rysunku wzrost wydajności jest znaczny, po lewej procesor jedno rdzeniowy natomiast po prawej czterordzeniowy. 7/item/50 bezpieczne dane?tmpl=component&print=1 25/61

26 Rysunek 36 TrueCrypt benchmark Wskazujemy rozmiar naszego kontenera czyli określamy tak naprawdę maksymalną pojemność plików jakie będziemy mogli przechować w magazynie. Rysunek 37 TrueCrypt wielkość wolumenu Wybór sposobu zabezpieczenia naszego wolumenu. Do wyboru mamy dwie opcje: hasło lub plik kluczowy. My użyjemy hasła (pliki kluczowe w kolejnym przykładzie). 7/item/50 bezpieczne dane?tmpl=component&print=1 26/61

27 Rysunek 38 TrueCrypt wybór zabezpieczenia magazynu Wybór systemu plików jaki będzie użyty w naszym magazynie. Jeśli będziemy przechowywać pliki o dużej objętości wybieramy NTFS, należy pamiętać, że maksymalny rozmiar pliku na partycji FAT32 to 4 GB. Rysunek 39 TrueCrypt wybór systemu plików wolumenu Proces formatowania. 7/item/50 bezpieczne dane?tmpl=component&print=1 27/61

28 Rysunek 40 TrueCrypt proces formatowania wolumenu Wolumen TrueCrypta został utworzony i jest gotowy do użycia. By móc zacząć korzystać z utworzonego wolumenu, należy go zamontować. W głównym oknie programu wskazujemy, literę dysku pod jaką magazyn zostanie zamontowany w naszym systemie, określamy lokalizację pliku kontenera i klikamy Podłącz. Rysunek 41 TrueCrypt montowanie wolumenu 7/item/50 bezpieczne dane?tmpl=component&print=1 28/61

29 Po kliknięciu Podłącz, należy podać hasło by magazyn został zamontowany. Rysunek 42 TrueCrypt hasło do wolumenu Jak widać cała operacja przebiegła pomyślnie i w oknie Komputer pojawiła się nowa ikona dysku, któremu została przypisana litera wybrana w głównym oknie TrueCrypta. Rysunek 43 TrueCrypt zamontowany wolumen Od tej pory wszystkie pliki, które zostaną przekopiowane na dysk H, będą zaszyfrowane. By uzyskać informacje o wolumenie użyj Właściwości wolumenu. 7/item/50 bezpieczne dane?tmpl=component&print=1 29/61

30 Rysunek 44 TrueCrypt właściwości wolumenu By skończyć korzystanie z wolumenu kliknij Odłącz. Truecrypt Tworzenie wolumenu ukrytego. Mechanizm tworzenia magazynów ukrytych polega na umieszczeniu wewnątrz wolumenu standardowego drugiego ukrytego kontenera. Oczywiście w obu tych magazynach możemy umieszczać nasze dane. Idea wolumenu ukrytego jest taka, że jeśli zostaniemy zmuszeniu do podania hasła, podajemy hasło do wolumenu standardowego w którym zaszyfrowane są mało istotne dane natomiast te wartościowe znajdują się na wolumenie ukrytym. Ważną rzeczą jest aby pamiętać, że przy ustalaniu rozmiaru wolumenu standardowego należy wziąć pod uwagę rozmiar wolumenu ukrytego tak aby magazyn ten pomieścił dane, które chcemy w nim zapisać. Wybieramy Utwórz wolumen a następnie tak jak w pierwszym przypadku Stwórz zaszyfrowany plik (magazyn). 7/item/50 bezpieczne dane?tmpl=component&print=1 30/61

31 Rysunek 45 TrueCrypt tworzenie wolumenu Wybieramy Ukryty wolumentruecrypt. Rysunek 46 TrueCrypt wybór typu wolumenu Musimy określić tryb tworzenia wolumenu, a mianowicie tryb zwykły to cała procedura tworzenia wolumenów najpierw zakładamy magazyn standardowy a później jest tworzony magazyn ukryty, natomiast tryb bezpośredni używany jest w sytuacji w której mam już założony standardowy wolumen a chcemy do niego dodać jeszcze wolumen ukryty. My wybierzemy tryb zwykły. 7/item/50 bezpieczne dane?tmpl=component&print=1 31/61

32 Rysunek 47 TrueCrypt wybór trybu utworzenia wolumenu ukrytego Wskazujemy lokalizacje wolumenu. Rysunek 48 TrueCrypt wybór lokalizacji wolumenu Zaczynamy ustalać opcje wolumenu zewnętrznego. 7/item/50 bezpieczne dane?tmpl=component&print=1 32/61

33 Rysunek 49 TrueCrypt wolumen zewnętrzny Ustalamy algorytm szyfrowania dla wolumenu zewnętrznego. Rysunek 50 TrueCrypt wybór opcji szyfrowania wolumenu zewnętrznego Ustalamy rozmiar wolumenu zewnętrznego, pamiętajmy o uwzględnieniu danych dla wolumenu wewnętrznego (ukrytego). 7/item/50 bezpieczne dane?tmpl=component&print=1 33/61

34 Rysunek 51 TrueCrypt wielkość wolumenu zewnętrznego Ustalamy typ zabezpieczeń dla woluminu zewnętrznego. Rysunek 52 TrueCrypt hasło do wolumenu zewnętrznego Ustalamy opcje formatowania i przeprowadzamy proces. 7/item/50 bezpieczne dane?tmpl=component&print=1 34/61

35 Rysunek 53 TrueCrypt formatowanie wolumenu zewnętrznego Jeśli wszystko przebiegło poprawnie, powinniśmy uzyskać podsumowanie utworzenia wolumenu zewnętrznego. Rysunek 54 TrueCrypt podsumowanie utworzenia wolumenu zewnętrznego Przechodzimy do ustawień woluminu ukrytego. 7/item/50 bezpieczne dane?tmpl=component&print=1 35/61

36 Rysunek 55 TrueCrypt wolumen ukryty Ustalamy opcje szyfrowania wolumen ukrytego. Tutaj wykorzystam szyfrowanie kaskadowe i skorzystam z kombinacji algorytmów Serpent Twofish AES. Rysunek 56 TrueCrypt wybór algorytmu szyfrowania wolumenu ukrytego Ustalamy wielkość woluminu ukrytego. 7/item/50 bezpieczne dane?tmpl=component&print=1 36/61

37 Rysunek 57 TrueCrypt wielkość wolumenu ukrytego Jako zabezpieczenie woluminu ukrytego wybiorę plik kluczowy. Przy wykorzystaniu plików kluczowych trzeba mieć na uwadze, że plik ten nie może zmienić swojej zawartości ani w jednym bicie informacji, ponieważ gdy to nastąpi nie uzyskamy dostępu do swoich danych. Warto więc używać plików, które są trudno edytowalne np. pdf, mp3 czy jpg. Ja skorzystam z pliku pdf. Rysunek 58 TrueCrypt wybór zabezpieczenia wolumenu ukrytego wybrano plik kluczowy Po kliknięciu na Pliki kluczowe w nowo otwartym oknie należy wskazać plik kluczowy, można użyć więcej niż jeden plik a także poprzez wybranie Generuj losowy plik kluczowy, wygenerować sobie swój plik klucz. 7/item/50 bezpieczne dane?tmpl=component&print=1 37/61

38 Rysunek 59 TrueCrypt dodanie pliku kluczowego Po ustaleniu pliku klucza, formatujemy magazyn wewnętrzny. Rysunek 60 TrueCrypt formatowanie wolumenu ukrytego Gdy wszystko przebiegło pomyślnie naszym oczom powinien pojawić się stosowny komunikat jak poniżej. 7/item/50 bezpieczne dane?tmpl=component&print=1 38/61

39 Rysunek 61 TrueCrypt podsumowanie utworzenia wolumenu ukrytego Na koniec jeszcze trzeba pamiętać o jednej kwestii, by ochronić nasz wolumen wewnętrzny przed nadpisaniem. Wolumen zewnętrzny nie ma pojęcia o istnieniu tego wewnętrznego, by mu to uświadomić musimy wykonać następującą czynność, którą musimy powtarzać za każdym razem jeśli chcemy skorzystać z magazynu zewnętrznego. Po wybraniu naszego pliku magazynu, należy kliknąć na Opcje. Rysunek 62 TrueCrypt zamontowanie wolumenu zewnętrznego z ochroną wolumenu wewnętrznego 7/item/50 bezpieczne dane?tmpl=component&print=1 39/61

40 W nowo otwartym oknie, zaznaczamy Chroń wolumeny ukryte przed zniszczeniem, musiałem dodatkowo wskazać Użyj plików kluczowych i wskazać plik klucz, ponieważ tak chroniony jest mój wolumen wewnętrzny. Rysunek 63 TrueCrypt określenie opcji podłączania Po poprawnym wskazaniu pliku klucza, uzyskujemy informację o zabezpieczeniu wolumenu ukrytego. Rysunek 64 TrueCrypt informacja o zabezpieczeniu wolumenu ukrytego Uzyskujemy dostęp do wolumenu zewnętrznego. 7/item/50 bezpieczne dane?tmpl=component&print=1 40/61

41 Rysunek 65 TrueCrypt dostęp do wolumenu zewnętrznego Natomiast by móc zapisywać w woluminie ukrytym wskazujemy na nasz kontener tylko tym razem nie podajemy hasła lecz wskazujemy na plik klucz. Po poprawnym zamontowaniu możemy nasz wolumin wewnętrzny używać. 7/item/50 bezpieczne dane?tmpl=component&print=1 41/61

42 Rysunek 66 TrueCrypt dostęp do wolumenu wewnętrznego Truecrypt Szyfrowanie partycji systemowej. Jedną z najistotniejszych funkcji TrueCrypta jest możliwość szyfrowania partycji na której jest zainstalowany system operacyjny. Program pozwala nawet na szyfrowanie dysku na którym znajduje się więcej niż jeden system operacyjny np. Windows + Linux. Szyfrowanie partycji systemowej zapewnia zachowanie dużo większego stopnia prywatności niż w przypadku szyfrowania jedynie partycji z danymi. Jest to związane z typem danych jakie są przechowywane na partycji systemowej tj. zainstalowane programy, pliki tymczasowe czy cache przeglądarek internetowych. By rozpocząć szyfrowanie partycji/dysku systemowego z menu należy wybrać System a następnie Szyfruj partycję/dysk systemowy. 7/item/50 bezpieczne dane?tmpl=component&print=1 42/61

43 Rysunek 67 TrueCrypt wybór opcji Szyfruj partycję/dysk systemowy Wybieramy typ systemu szyfrowania Normalny. Rysunek 68 TrueCrypt wybór typu systemu szyfrowania Określamy czy chcemy zaszyfrować partycję systemową na której znajduje się system czy cały dysk. My wybierzemy Zaszyfruj cały dysk. 7/item/50 bezpieczne dane?tmpl=component&print=1 43/61

44 Rysunek 69 TrueCrypt wybór obszaru szyfrowania Określamy czy chcemy zaszyfrować obszar chroniony. Na tą opcje trzeba uważać bo z obszaru tego mogą korzystać niektóre programy np. programy przywracające fabryczny stan systemu czy narzędzia RAID. Jeśli zaszyfrujemy ten obszar a jednak jakiś z programów miał zapisane informacje niezbędne mu do działania to stracimy możliwość uruchomienia tegoż programu. Rysunek 70 TrueCrypt decyzja o zaszyfrowaniu obszaru chronionego Określamy ilość zainstalowanych systemów. 7/item/50 bezpieczne dane?tmpl=component&print=1 44/61

45 Rysunek 71 TrueCrypt określenie ilości systemów Opcje szyfrowania. Rysunek 72 TrueCrypt wybór algorytmu szyfrowania Ustalamy hasło, pliki kluczowe są w tym scenariuszu nie wspierane. 7/item/50 bezpieczne dane?tmpl=component&print=1 45/61

46 Rysunek 73 TrueCrypt ustalenie zabezpieczenia Zbieranie danych losowych. Rysunek 74 TrueCrypt zbieranie danych losowych Wygenerowane klucze 7/item/50 bezpieczne dane?tmpl=component&print=1 46/61

47 Rysunek 75 TrueCrypt generacja kluczy W kolejny oknie zostanie wygenerowana płyta ratunkowa, niezbędna w procesie dostępu do naszych zaszyfrowanych danych w sytuacji w której zapomnimy hasła. Możemy określić jej lokalizację. Rysunek 76 TrueCrypt tworzenie płyty ratunkowej Nagrywamy obraz płyty. 7/item/50 bezpieczne dane?tmpl=component&print=1 47/61

48 Rysunek 77 TrueCrypt tworzenie obrazu płyty ratunkowej Weryfikacja zapisanego obrazu. Rysunek 78 TrueCrypt nagrywanie płyty ratunkowej Po prawidłowej weryfikacji, powinniśmy ujrzeć ekran jak poniżej. 7/item/50 bezpieczne dane?tmpl=component&print=1 48/61

49 Rysunek 79 TrueCrypt weryfikacja płyty ratunkowej Wybieramy tryb wymazywania. Określamy ilość nadpisań sektorów dysku twardego. Rysunek 80 TrueCrypt określenie trybu wymazywania danych Zostanie przeprowadzony test szyfrowania. 7/item/50 bezpieczne dane?tmpl=component&print=1 49/61

50 Rysunek 81 TrueCrypt test szyfrowania Potwierdzenie. Rysunek 82 TrueCrypt informacja o potrzebie ponownego uruchomienia komputera Po ponownym uruchomieniu komputera, by kontynuować wpisujemy wcześnie wybrane hasło. Rysunek 83 TrueCrypt wpisanie hasła 7/item/50 bezpieczne dane?tmpl=component&print=1 50/61

51 Podsumowanie testu. Jeżeli wszystko przebiegło pomyślnie klikamy Encrypt, po kliknięciu następuje proces szyfrowania zależny od wielkości partycji/dysku i szybkości samego dysku. Oczywiście na całkowity czas szyfrowania wpływa wybrany tryb wymazywania. Rysunek 84 TrueCrypt podsumowanie testu Szyfrowanie dysku. Rysunek 85 TrueCrypt szyfrowanie dysku Podsumowanie całego procesu szyfrowania, widać że wszystko przebiegło pomyślnie. 7/item/50 bezpieczne dane?tmpl=component&print=1 51/61

52 Rysunek 86 TrueCrypt podsumowanie Od tej pory by uruchomić nasz system będziemy musieli na ekranie bootloadera wpisać nasze hasło. Rysunek 87 TrueCrypt uruchamianie zaszyfrowanego systemu Truecrypt Tworzenie systemu ukrytego. Ostatnią oferowaną funkcją, chyba najciekawszą ale i zarazem najtrudniejszą do zrealizowania jest stworzenie systemu ukrytego. Pomysł podobny z tworzeniem wolumenu ukrytego tylko w tym przypadku mamy do czynienia z dwoma systemami jeden ten właściwy a drugi instalowany dla zmyłki. Dostęp do zaszyfrowanych systemów uzyskujemy po podaniu hasła, oczywiście hasła są dwa, podanie jednego umożliwia start systemu właściwego podanie drugiego uruchamia system zmyłkowy. By móc skorzystać z tej funkcji musimy przygotować odpowiednio dysk, czyli na naszym dysku twardym muszą znajdować się dwie partycje a ogólny schemat struktury dysku po wykonaniu wszystkich czynności przedstawia się następująco: 7/item/50 bezpieczne dane?tmpl=component&print=1 52/61

53 Rysunek 88 Truecrypt struktura dysku po instalacji systemu ukrytego Rozwiązanie te ma jedną wadę a mianowicie po uruchomieniu ukrytego systemu operacyjnego niemożliwy będzie zapis danych w innych zaszyfrowanych jak i niezaszyfrowanych partycjach. I jeszcze jedna uwaga na koniec ZANIM ZACZNIESZ TWORZYĆ SYSTEM UKRYTY KONIECZNIE WYKONAJ BACKUP DANYCH. Wszystkie operacje zostały pokazane w tutorialu poniżej, a więc miłego oglądania. Ustawienia programu TrueCrypt Język zmiana języka programu oraz link do strony z której można pobrać dodatkowe paczki języka. 7/item/50 bezpieczne dane?tmpl=component&print=1 53/61

54 Rysunek 89 TrueCrypt Opcje Język Skróty klawiaturowe do najczęstszych operacji możemy przypisać skrót klawiaturowy. Rysunek 90 TrueCrypt Opcje skróty klawiaturowe Opcje wydajności konfiguracja akceleracji sprzętowej (funkcja wspierana przez procesor) oraz zrównoleglenia (funkcja zależna od ilości rdzeni procesora). Zastosowane ustawienia można przetestować wykorzystując wbudowany Benchmark. 7/item/50 bezpieczne dane?tmpl=component&print=1 54/61

55 Rysunek 91 TrueCrypt Opcje wydajności Domyślne pliki kluczowe jeśli utworzymy np. kontener programu TrueCrypt, który jest szyfrowany za pomocą pliku klucza by zamontować magazyn za każdym razem musimy wskazywać plik klucz, tu możemy ustalić domyślne lokalizacje plików (opcja ze wzg. na bezpieczeństwo nie zalecana). Rysunek 92 TrueCrypt domyślne pliki kluczowe Tokeny/Bilety bezpieczeństwa ustawienia związane z tokenami/biletami sesji. 7/item/50 bezpieczne dane?tmpl=component&print=1 55/61

56 Rysunek 93 TrueCrypt ustawienia bezpieczeństwa tokenu/biletu Preferencje inne opcje związane z działaniem programu m.in. opcje podłączania, opcje procesu czy zachowanie programu w systemie Windows. Rysunek 94 TrueCrypt preferencje Konfigurowanie dysku podróżnego TrueCrypta Dysk podróżny tworzymy w sytuacji w której musimy użyć magazynu TrueCrypta na komputerze na którym nie ma zainstalowanego programu. Zostaje przekopiowany 7/item/50 bezpieczne dane?tmpl=component&print=1 56/61

57 TrueCrypt w wersji portable. Rysunek 95 TrueCrypt tworzenie dysku podróżnego Na koniec jeszcze krótko o rozwiązaniu, które zadowoli osoby, które chcą zaszyfrować kilka pojedynczych plików. Dla tych osób świetnym rozwiązaniem będzie program AxCrypt. AxCrypt jest darmową aplikacją w pełni integrującą się z powłoką systemu Windows. Program może służyć nam do zabezpieczenia ważnych dla nas plików a szyfrowanie odbywa się z wykorzystaniem algorytmu AES. Obsługa programu jest bardzo prosta a wszelkie operacje wykonujemy w menu kontekstowym interesującego nas pliku. W razie wybrania folderu wszystkie pliki znajdujące się w folderze podlegają szyfrowaniu. A więc po ściągnięciu programu ( i jego instalacji wybieramy plik/folder, który chcemy zabezpieczyć. 7/item/50 bezpieczne dane?tmpl=component&print=1 57/61

58 Rysunek 96 AxCrypt szyfrowanie folderu Ustalamy hasło Rysunek 97 AxCrypt ustalenie hasła Następuje szyfrowanie. Rysunek 98 AxCrypt proces szyfrowania By móc skorzystać z pliku, wystarczy że klikniemy na niego, podamy hasło i nastąpił proces deszyfracji. 7/item/50 bezpieczne dane?tmpl=component&print=1 58/61

59 Rysunek 99 AxCrypt deszyfrowanie Program dostarcza nam również alternatywną metodą zabezpieczenia naszych plików czyli zamiast używać haseł możemy zdecydować się na użycie pliku klucza. Taki plik możemy wygenerować korzystając z opcji Utwórz Plik Klucz. Rysunek 100 AxCrypt tworzenie pliku klucza 7/item/50 bezpieczne dane?tmpl=component&print=1 59/61

60 Rysunek 101 AxCrypt tworzenie pliku klucza Rysunek 102 AxCrypt wygenerowany plik klucz My móc odszyfrować pliki na komputerach w których nie ma zainstalowanego AxCrypt a producent programu umożliwił wykonanie zaszyfrowanego pliku wykonywalnego. Rysunek 103 AxCrypt tworzenie zaszyfrowanego pliku wykonywalnego 7/item/50 bezpieczne dane?tmpl=component&print=1 60/61

61 Rysunek 104 AxCrypt deszyfrowanie Bibliografia: pl/windows7/products/features/bitlocker dane bitlocker 4314/ bez tajemnic,artykul,11349.html on windows/secure your usb drives withbitlocker to go for windows 7/ to encrypt files with TrueCrypt.htm Ostatnio zmieniany poniedziałek, 11 maj :42 7/item/50 bezpieczne dane?tmpl=component&print=1 61/61

Bezpieczne dane. BitLocker

Bezpieczne dane. BitLocker 1 (Pobrane z slow7.pl) BitLocker BitLocker pozwala nam na zaszyfrowanie każdej partycji nawet systemowej a narzędzie BitLocker to Go jest odpowiedzialne za szyfrowanie nośników zewnętrznych takich jak

Bardziej szczegółowo

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA 2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one

Bardziej szczegółowo

Windows 10 - Jak przygotować bootowalny nośnik instalacyjny USB?

Windows 10 - Jak przygotować bootowalny nośnik instalacyjny USB? 1 (Pobrane z slow7.pl) Windows 10 - Jak przygotować bootowalny nośnik instalacyjny Metoda 1 - Media Creation Tool Aby przygotować pendrive z instalatorem systemu Windows 10 należy pobrać narzędzie MediaCreationTool.

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Diagnostyka pamięci RAM

Diagnostyka pamięci RAM Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście

Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście Obecnie pamięci przenośne używane są do przenoszenia najróżniejszych rzeczy, często są to tzw. dane wrażliwe zawierające prywatne informacje lub zdjęcia. Szyfrowanie pozwoli ochronić pliki przed osobami

Bardziej szczegółowo

Czysta Instalacja systemu Windows XP

Czysta Instalacja systemu Windows XP Czysta Instalacja systemu Windows XP Polega na zainstalowaniu systemu na partycji, gdzie aktualnie nie znajduje się żadna inna wersja systemu Windows, z wyjątkiem tego, który nie działa poprawnie i chcielibyśmy

Bardziej szczegółowo

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Laboratorium - Instalacja Virtual PC

Laboratorium - Instalacja Virtual PC 5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe

Bardziej szczegółowo

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instalacja MUSB2232FKA w systemie Windows 7

Instalacja MUSB2232FKA w systemie Windows 7 Instalacja MUSB2232FKA w systemie Windows 7 1. Instalację przeprowadziłem w systemie Windows 7 Home Premium wersja 32 bity. System pracował ze standardowymi ustawieniami kontroli konta użytkownika. Wkładamy

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Laboratorium - Tworzenie partycji w Windows XP

Laboratorium - Tworzenie partycji w Windows XP 5.0 5.2.4.5 Laboratorium - Tworzenie partycji w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Laboratorium : Tworzenie partycji w Windows XP Pro

Laboratorium : Tworzenie partycji w Windows XP Pro Laboratorium 12.2.3: Tworzenie partycji w Windows XP Pro Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. 21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Instalacja sterowników w systemie operacyjnym WINDOWS 8 ; 8.1 ; 10

Instalacja sterowników w systemie operacyjnym WINDOWS 8 ; 8.1 ; 10 Wprowadzenie Niniejsza instrukcja dotyczy instalacji sterowników do urządzeń CMB-03, COGUSB-03 oraz COGUSB-02 firmy COMMON S.A. w systemie operacyjnym WINDOWS 8/10. Przed przystąpieniem do instalacji należy

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Uproszczona instrukcja instalacji systemu Windows na Intel Rapid Storage Technology enterprises inne nazwy : (RSTe) [Matrix]

Uproszczona instrukcja instalacji systemu Windows na Intel Rapid Storage Technology enterprises inne nazwy : (RSTe) [Matrix] Uproszczona instrukcja instalacji systemu Windows na Intel Rapid Storage Technology enterprises inne nazwy : (RSTe) [Matrix] W przykładzie użyto płyty Supermicro X10SLM-F, BIOS : R 2.0, IPMI R 1.35; 2x

Bardziej szczegółowo

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016 Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Partycje na dysku twardym w Windows Vista

Partycje na dysku twardym w Windows Vista Partycje na dysku twardym w Windows Vista Instalacja systemu operacyjnego Windows Vista jest dość prosta i intuicyjna. Nawet początkującemu użytkownikowi komputera nie powinna sprawić większych problemów

Bardziej szczegółowo

Laboratorium: Instalacja, konfiguracja oraz podział na partycje drugiego dysku twardego

Laboratorium: Instalacja, konfiguracja oraz podział na partycje drugiego dysku twardego 11.4.5 Laboratorium: Instalacja, konfiguracja oraz podział na partycje drugiego dysku twardego Wprowadzenie Wydrukuj i wykonaj to laboratorium. W tym laboratorium, zmienisz kolejność rozruchu systemu,

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...

Bardziej szczegółowo

Program nazywa się: unetbootin

Program nazywa się: unetbootin Pobieranie programu dzięki któremu stworzymy bootowalną płytę CD Program nazywa się: unetbootin Ilustracja 1 Wpisujemy w wyszukiwarkę google: unetbootin. Staramy się znaleźć pozycję wyszukiwarce linka

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instrukcja dla pracowników Politechniki Poznańskiej

Instrukcja dla pracowników Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem Windows Vista/7 Instrukcja dla pracowników Politechniki Poznańskiej wersja 2013022702 POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo