Najciemniej pod latarnią czyli ukryte na widoku
|
|
- Konrad Adamski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Teksty Konferencji MathPAD 2012, UMK, Toruń, Sierpnia 2012 Najciemniej pod latarnią czyli ukryte na widoku Katarzyna Zając Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika Toruń Streszczenie Steganografia jest sztuką ukrywania tajnych informacji w innych, które wydają się nie mieć większego znaczenia. Nauka ta znajduje zastosowania wszędzie tam, gdzie istnieje potrzeba sekretnej komunikacji, jednak jej metody różnią się od metod kryptograficznych. Celem kryptografii jest zabezpieczenie komunikacji poprzez uczynienie tajnej wiadomości nieczytelną dla osób postronnych (zaszyfrowanie jej). Natomiast celem technik steganograficznych jest ukrycie samego faktu istnienia tajnych wiadomości. 1 Wprowadzenie W dobie komunikacji poprzez Internet pojawia się potrzeba ochrony przed odczytaniem przez niepowołane osoby różnorodnych prywatnych danych. Dotyczy to m.in. komunikacji bankowej, biznesowej, rządowej czy prywatnej korespondencji elektronicznej. Szeroko stosowanym rozwiązaniem tego problemu jest szyfrowanie tajnych danych. Jednak zaszyfrowane informacje są bardzo często atakowane a ich zabezpieczenia są łamane. Dlaczego? Jeśli coś zostało zaszyfrowane, to istnieje podejrzenie, że jest to bardzo ważna wiadomość. Złamanie szyfru i odczytanie tajnych informacji jest często kwestią czasu i rozwoju sprzętu informatycznego. Ponadto, w niektórych krajach szyfrowanie danych jest nielegalne bądź wymaga specjalnego zezwolenia (m.in. Białoruś, Kazachstan, Pakistan, Rosja, Wenezuela; w Chinach wymagana jest licencja; do 1999r. używanie kryptografii było ograniczone we Francji; po II Wojnie Światowej szyfrowanie było uznawane w USA za uzbrojenie wojenne). Dlatego chciałoby się mieć metodę, pozwalającą na wymianę tajnych danych "tuż przed nosem" atakującego, czyli w nośniku nie wzbudzającym podejrzeń. Kierując się zasadą, że "najciemniej pod latarnią", można takie dane umieścić "na widoku" - pod przykrywką np. zdjęć z wakacji bądź przedmiotu sprzedawanego na aukcji internetowej (nazywamy je nośnikiem danych/kontenerem). Tutaj niewinnie wyglądający kontener ma odwrócić zainteresowanie od prawdziwej wiadomości. Tego typu metody korzystają z technik steganografii. Słowo steganografia pochodzi z greki i dosłownie oznacza "ukryte pismo". W tym podejściu tajna wiadomość może być przekazywana w formie niezaszyfrowanej, natomiast jej obecność w nośniku musi być niezauważalna dla osób postronnych. Celem kryptografii jest zabezpieczenie informacji poprzez uczynienie jej nieczytelną dla osób postronnych nawet po jej przechwyceniu (zabezpieczeniem jest klucz potrzebny do odszyfrowania wiadomości). Natomiast celem steganografii jest ukrycie samego faktu przesyłania tajnych informacji; ochrona danych polega na schowaniu ich w nieposiadającym dużego znaczenia nośniku danych (nośnik danych nie powinien zależeć od ukrywanych danych). 64
2 Rysunek 1: Obiekt steganograficzny - zawierający ukrytą wiadomość Rysunek 2: Tajna wiadomość odczytana z obiektu z Rysunku 1 Techniki kryptograficzne i steganograficzne mogą być stosowane razem, przez co sekretne dane są podwójnie chronione. 1.1 Historyczne przykłady Można podać wiele historycznych przykładów użycia technik steganograficznych. Najbardziej popularną jest użycie atramentu sympatycznego. Atrament sympatyczny to bezbarwny i bezwonny płyn, który w odpowiednich warunkach (np. po podgrzaniu) zaczyna być widoczny. Sekretna wiadomość zapisana jest takim atramentem na kartce papieru. Po wyschnięciu nie ma żadnych śladów ukrytej wiadomości, zatem dopóki nie zostanie ona specjalnie badana, jest niemożliwa do wykrycia. W 1550 roku Girolamo Cardano ( ) przedstawił metodę, która w literaturze nazywana jest "gril Cardano". Pomysł polega na tym, że każda ze stron komunikacji posiada identyczny "gril", będący kartką papieru z wyciętymi odpowiednio dziurami. Nadawca przykłada "gril" do papieru, na którym będzie umieszczona wiadomość. Następnie wpisuje tajną informację w miejsce oznaczone dziurami. Pozostałe fragmenty papieru zostaną wypełnione dowolnym tekstem, w taki sposób, aby całość wiadomości miała sens. Kiedy odbiorca wiadomości przyłoży do niej swoją kopię "grilu", w miejscach dziur będzie mógł odczytać tajną wiadomość. Wraz z rozwojem technik miniaturyzacji, stało się możliwe tworzenie tzw. mikrokropek. Mikrokropka to punkt wielkości drukowanej kropki, zawierający szczegółowe dane tekstowe, fotografie, itp. W czasie II wojny światowej technika ta była udoskonalona i wykorzystywana przez stronę niemiecką. Mikrokropki, zawierające tajne dokumenty, można było umieścić pod znaczkiem pocztowym, w rogu koperty, w tekście korespondencji bądź w innym dowolnie wybranym nośniku. 65
3 Rysunek 3: Przykład zastosowania technik mikrokropek 1.2 Steganografia współczesna Rozwój technik komputerowych oraz ich powszechność doprowadziły pod koniec XX wieku do rozwoju technik stegonografii cyfrowej. W kolejnym stuleciu pojawiły się różne darmowe programy do tworzenia stego-obiektu. Wiele spośród nich jako kontenera używa danych obrazowych. Jednak informacje można ukryć w każdym nośniku, który posiada nadmiarowe dane - można je wtedy zastąpić tajną wiadomością. Należy do nich m.in.: 1. tekst, 2. grafika, 3. dźwięk, 4. wideo, 5. fale radiowe, 6. pliki komputerowe, 7. pole elektromagnetyczne, 8. pakiety TCP/IP, 9. trójwymiarowe figury geometryczne, 10. gry komputerowe. 66
4 2 Metody Rysunek 4: Obraz rozłożony na kolejne warstwy Metody ukrywania wykorzystują fakt, że pliki graficzne i dźwiękowe można modyfikować w taki sposób, aby wprowadzone zmiany pozostały niewidoczne dla ludzkiego oka i ucha. Wynika to z niedoskonałości ludzkiego systemu wzrokowego i słuchowego. Korzystając z nośnika audio, do ukrycia tajnych informacji można użyć tych bitów, które znajdują się poza zakresem progu słyszalności człowieka. Podobnie jest w przypadku obrazów w wersji cyfrowej. Obraz rastrowy rozumiemy jako zbiór pikseli rozmieszczonych równomiernie na regularnej siatce. Każdemu pikselowi przypisany jest określony kolor, zapisany przy użyciu różnej liczby bitów. Najczęściej stosowany jest 24-bitowy zapis kolorów, po 8 bitów na każdą z barw składowych: 67 Rysunek 5: Przykład zastosowania metody LSB - ukrycie wiadomości w trzech najmniej znaczących bitach obrazu
5 czerwoną (Red), zieloną (Green), niebieską (Blue). W konwencji reprezentacji danych Big endian bity danych zapisywane są (od lewej do prawej) w kolejności: od tych, które mają największy wkład w wynikowy kolor (najbardziej znaczących) do mających najmniejszy wkład w wynikowy kolor (najmniej znaczących). Zamiana najbardziej znaczących bitów drastycznie zmieni kolor w obrazie, ale zamiana najmniej znaczących bitów na inne dane będzie miało znikomy wpływ na dane wynikowe. Algorytm ukrywania danych w najmniej znaczących bitach obrazów (zwany algorytmem LSB) polega na sekwencyjnym zastąpieniu najmniej znaczących bitów obrazu, będącego nośnikiem danych, tajną informacją. Algorytm ten jest najpopularniejszą metodą steganograficzną ze względu na szybkość oraz prostotę działania. Jednak zastosowanie go pozostawia w danych obrazowych ślady: często już analiza histogramów czy użycie testów statystycznych pozwala na sklasyfikowanie obrazu jako podejrzanego. Ponadto zastąpienie zbyt dużej ilości bitów lub niewłaściwych bitów może spowodować wykrycie tajnego przekazu. Z tego powodu steganograficzne metody ukrywania danych modyfikuje się tak, aby pozostawiały po sobie jak najmniej śladów i były odporne na wykrycie. 3 Zastosowania Metody steganograficzne mogą być stosowane do sekretnej komunikacji rządowej, wojskowej czy w biznesie. Ich użycie często jest tłumaczone potrzebą ochrony prywatności. Znajdują one także zastosowanie w dziedzinach, gdzie nośnik danych powinien zawierać metadane, które nie mogą być widoczne. W wielkich korporacjach pracodawcy komunikując się z pracownikami przy pomocy poczty elektronicznej, chcą aby ta korespondencja pozostała tajna. Najlepiej gdyby nie wzbudzała żadnych podejrzeń, co jest niemożliwe przy korzystaniu z szyfrów. Dlatego też, najlepszym rozwiązaniem wydaje się zastosowanie technik steganograficznych. Steganografię stosuje się także do ochrony praw autorskich. W dobie internetu wszelkie dane cyfrowe narażone są na nielegalne kopiowanie. W tej sytuacji, aby określić w jaki sposób pliki muzyczne, filmy, książki czy oprogramowanie są użytkowane (legalnie bądź nie), dołącza się do nich (przy pomocy technik steganograficznych) znak wodny. Pozwala on na jednoznaczne określenie własności intelektualnej oraz praw użytkowania. W analogiczny sposób można użyć technik steganograficznych do zastosowań medycznych. Obecnie dąży się do digitalizacji danych medycznych. Pojawia się konieczność powiązania obrazów (takich jak prześwietlenia) z ich opisem. Proponowane rozwiązanie polega na ukryciu metadanych (danych identyfikujących pacjenta) w obrazie medycznym w taki sposób, aby można było je odczytać wyłącznie przy pomocy specjalnego oprogramowania. Warto podkreślić, że w tym zastosowaniu nośnik jest ściśle powiązany z ukrywaną informacją i nie może być wybierany dowolnie. Inne przykłady zastosowania steganografii do dodawania informacji (metadanych) są następujące: napisy/dźwięk do filmów wideo; data, czas i miejsce wykonania zdjęcia w fotografiach cyfrowych; tagi w utworach muzycznych. Jest też druga strona zastosowań steganografii. Otóż może być ona wykorzystywana w celach kryminalistycznych. Różne zorganizowane grupy przestępcze mogą się komunikować poprzez Internet, wysyłając niewinnie wyglądające dane (np. zdjęcia z wakacji), które będą zawierały tajne informacje. Zatem steganografia może być groźnym narzędziem w rękach terrorystów. Istnieją 68
6 również przypuszczenia, że techniki steganograficzne są pośrednio stosowane do przemycania narkotyków i broni, promowania pornografii dziecięcej, defraudacji pieniędzy. 3.1 Steganografia w drukarkach kolorowych Drukarki kolorowe umieszczają na wydrukach dodatkowe małe (o średnicy mniejszej niż milimetr), żółte kropki niewidoczne dla nieuzbrojonego oka. Dzięki specjalnemu ich zapisowi możemy odczytać datę i godzinę wydruku, a także numer seryjny drukarki. Znaki te ze zwględu na rozmiar i kolor są widoczne wyłącznie przy użyciu specjalnych narzędzi (można np. zeskanować wydruk, a następnie w programie graficznym podejrzeć zawartość niebieskiego kanału). Rysunek 6: Mikrokropki znakujące w drukarkach kolorowych widoczne w kanale niebieskim w programie do grafiki Producenci kolorowych drukarek stworzyli ten system w porozumieniu z rządem Stanów Zjednoczonych - miał on zabezpieczać przed podrabianiem pieniędzy (poprzez druk na kolorowych drukarkach) a także próbami innych oszustw. 3.2 Współczesne zastosowanie mikrokropek Współcześnie mikrokropki wykonywane są w tysiącach/milionach sztuk techniką grawerowania laserowego. Stosuje się je komercyjnie m.in. do zabezpieczania przed podrobieniem żetonów w kasynach; w celu znakowania samochodów czy innych cennych przedmiotów. Przedmioty z naniesionymi mikrokropkami mogą być łatwo zidentyfikowane, co zabezpiecza przed potencjalną próbą kradzieży w celu odsprzedania. Co ciekawe, były one stosowane z powodzeniem do zabezpieczenia przed kradzieżą roślin z parków i ogrodów. W przemyśle samochodowym, tysiące mikrokropek zawierających numer identyfikujacy pojazdu umieszczane jest na całej powierzchni auta. Kropki te mają średnicę mniejszą od 1mm i działają na zasadzie znaczników fluorescencyjnych - są widoczne w nadfiolecie. Ze względu na ich rozmiar oraz rozmieszczenie na całym samochodzie, niemożliwe jest ich całkowite usunięcie. Co więcej metoda ta zabezpiecza również przed sprzedażą części z kradzionych pojazdów. 4 Literatura [1] J. A. Bloom, I. J. Cox, J. Fridrich, T. Kalker, M. L. Miller, Digital Watermarking and Steganography, 2nd Ed., The Morgan Kaufmann, 2008 [2] E. Cole, Hiding in Plain Sight: Steganography and the Art of Covert Communication, Wiley Publishing,
Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja
Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
KATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
3 Programy do tworzenia
3 Programy do tworzenia prezentacji PowerPoint 2007 3.1. Tworzenie prezentacji w programie PowerPoint 2007 Tworzenie prezentacji w programie PowerPoint 2007 jest podobne jak w programie PowerPoint 2003.
SZCZEGÓŁOWE WARUNKI TECHNICZNE ELEMENTÓW PAKIETU DLA REALIZACJI ZAMÓWIENIA
Załącznik nr 1 do Umowy nr.. z dnia SZCZEGÓŁOWE WARUNKI TECHNICZNE ELEMENTÓW PAKIETU DLA REALIZACJI ZAMÓWIENIA 1) Typy Dokumentów a) TYP_1 strona w formacie A4 spersonalizowana danymi przekazanymi w plikach
Tworzenie prezentacji w MS PowerPoint
Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje
INSTRUKCJA UŻYTKOWNIKA. Spis treści. I. Wprowadzenie... 2. II. Tworzenie nowej karty pracy... 3. a. Obiekty... 4. b. Nauka pisania...
INSTRUKCJA UŻYTKOWNIKA Spis treści I. Wprowadzenie... 2 II. Tworzenie nowej karty pracy... 3 a. Obiekty... 4 b. Nauka pisania... 5 c. Piktogramy komunikacyjne... 5 d. Warstwy... 5 e. Zapis... 6 III. Galeria...
Tworzenie infografik za pomocą narzędzia Canva
Tworzenie infografik za pomocą narzędzia Canva Spis treści Wstęp... 1 Układy... 3 Zmiana tekstu... 4 Obrazki... 5 Elementy... 6 Zdjęcia - Gratis... 6 Siatki... 8 Ramki... 10 Kształty... 12 Linie... 12
Księgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność Spis treści Rozdział 1. Zastosowanie komputera w życiu codziennym... 5 Rozdział 2. Elementy zestawu komputerowego...13
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Środowisko pracy grafików dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ Formaty
Photoshop. Podstawy budowy obrazu komputerowego
Photoshop Podstawy budowy obrazu komputerowego Wykład 1 Autor: Elżbieta Fedko O czym dzisiaj będziemy mówić? Co to jest grafika komputerowa? Budowa obrazu w grafice wektorowej i rastrowej. Zastosowanie
Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Adam Korzeniewski p Katedra Systemów Multimedialnych
Adam Korzeniewski adamkorz@sound.eti.pg.gda.pl p. 732 - Katedra Systemów Multimedialnych Zastosowania grafiki komputerowej Światło widzialne Fizjologia narządu wzroku Metody powstawania barw Modele barw
Grafika na stronie www
Grafika na stronie www Grafika wektorowa (obiektowa) To grafika której obraz jest tworzony z obiektów podstawowych najczęściej lini, figur geomtrycznych obrazy są całkowicie skalowalne Popularne programy
Jak przygotować pliki gotowe do publikacji w sieci za pomocą DigitLabu?
Jak przygotować pliki gotowe do publikacji w sieci za pomocą DigitLabu? Po zainstalowaniu DigitLabu na komputerze otrzymujemy pakiet programów niezbędnych do przygotowania cyfrowych wersji obiektów tekstowych.
Grażyna Koba. Grafika komputerowa. materiały dodatkowe do podręcznika. Informatyka dla gimnazjum
Grażyna Koba Grafika komputerowa materiały dodatkowe do podręcznika Informatyka dla gimnazjum Rysunki i animacje w Edytorze postaci 1. Rysunek w Edytorze postaci Edytor postaci (rys. 1.) jest częścią programu
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Zastosowanie e-podręczników w procesie nauczania i uczenia się
Zastosowanie e-podręczników w procesie nauczania i uczenia się www.epodreczniki.pl epodreczniki.pl platforma edukacyjna dostęp dla każdego i bez granic dostęp na każdym urządzeniu na różne systemy operacyjne
dr inż. Jarosław Forenc
Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki 2016/2017 Pracownia nr 10 (05.12.2016) Rok akademicki 2016/2017, Pracownia
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Podstawy grafiki komputerowej. Teoria obrazu.
WAŻNE POJĘCIA GRAFIKA KOMPUTEROWA - to dział informatyki zajmujący się wykorzystaniem oprogramowania komputerowego do tworzenia, przekształcania i prezentowania obrazów rzeczywistych i wyimaginowanych.
Steganografia w HTML. Łukasz Polak
Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia
Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.
Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub
Publiczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Grafika komputerowa. Dla DSI II
Grafika komputerowa Dla DSI II Rodzaje grafiki Tradycyjny podział grafiki oznacza wyróżnienie jej dwóch rodzajów: grafiki rastrowej oraz wektorowej. Różnica pomiędzy nimi polega na innej interpretacji
KATEGORIA OBSZAR WIEDZY
Moduł 3 - Przetwarzanie tekstów - od kandydata wymaga się zaprezentowania umiejętności wykorzystywania programu do edycji tekstu. Kandydat powinien wykonać zadania o charakterze podstawowym związane z
Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
Sylabus Moduł 2: Przetwarzanie tekstów
Sylabus Moduł 2: Przetwarzanie tekstów Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja zawiera
Podstawy Informatyki Wykład V
Nie wytaczaj armaty by zabić komara Podstawy Informatyki Wykład V Grafika rastrowa Paint Copyright by Arkadiusz Rzucidło 1 Wprowadzenie - grafika rastrowa Grafika komputerowa tworzenie i przetwarzanie
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Informatyka dla szkół ponadgimnazjalnych zakres podstawowy
Spis treści Moduł A. Wokół informacji i Internetu Temat A1. Internet jako ocean informacji 1. Piramida rozwoju usług internetowych 2. Organizacja informacji w WWW 3. Wyszukiwanie adresów stron WWW Temat
Kolory elementów. Kolory elementów
Wszystkie elementy na schematach i planach szaf są wyświetlane w kolorach. Kolory te są zawarte w samych elementach, ale w razie potrzeby można je zmienić za pomocą opcji opisanych poniżej, przy czym dotyczy
Katalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych
Katalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych Lp. Kryteria Obiekt Biblioteczny 1. Procedury, obejmujące: 1. selekcję wybór materiału, który zostanie poddany digitalizacji; selekcji
Grafika komputerowa dziedzina informatyki zajmująca się wykorzystaniem technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji i
Grafika komputerowa dziedzina informatyki zajmująca się wykorzystaniem technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji i rzeczywistości. Grafika komputerowa jest obecnie narzędziem
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Steganograficzny system plików
StegFS Steganograficzny system plików Michał Politowski mp169814@students.mimuw.edu.pl Systemy plików: StegFS 1/21 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy
Grafika rastrowa (bitmapa)-
Grafika komputerowa Grafika rastrowa Grafika rastrowa (bitmapa)- sposób zapisu obrazów w postaci prostokątnej tablicy wartości, opisujących kolory poszczególnych punktów obrazu (prostokątów składowych).
2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.
Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki
FORMATY PLIKÓW GRAFICZNYCH
FORMATY PLIKÓW GRAFICZNYCH Różnice między nimi. Ich wady i zalety. Marta Łukasik Plan prezentacji Formaty plików graficznych Grafika wektorowa Grafika rastrowa GIF PNG JPG SAV FORMATY PLIKÓW GRAFICZNYCH
Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6
60 Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6 2 3 4 Bezpieczne dane. Bezpieczeństwo plików BHP, bezpieczeństwo przechowywania danych, wirusy (antywirusy), portfolio, zabezpieczamy swoje
Wymagania edukacyjne z zajęć komputerowych w klasie 5
Wymagania edukacyjne z zajęć komputerowych w klasie 5 Ocena dopuszczajaca:uczeń Ocena dostateczna:uczeń Ocena dobra: uczeń Ocena bardzo dobra:uczeń Ocena celująca: uczeń zna zasady bezpiecznej pracy z
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Grafika rastrowa i wektorowa
Grafika rastrowa i wektorowa Jakie są różnice między grafiką rastrową a wektorową? Podaj przykłady programów do pracy z grafiką rastrową/wektorową? Czym są RGB, CMYK? Gdzie używamy modelu barw RGB/CMYK?
RECENZENT Ewa Ziemba. REDAKTOR WYDAWNICTWA UŁ Katarzyna Gorzkowska SKŁAD I ŁAMANIE AGENT PR. OKŁADKĘ PROJEKTOWAŁA Barbara Grzejszczak
Volodymyr Mosorov Uniwersytet Łódzki, Wydział Ekonomiczno-Socjologiczny Katedra Informatyki Ekonomicznej, 90-255 Łódź, ul. P.O.W. 3/5 wmosorow@uni.lodz.pl RECENZENT Ewa Ziemba REDAKTOR WYDAWNICTWA UŁ Katarzyna
Dodawanie grafiki i obiektów
Dodawanie grafiki i obiektów Word nie jest edytorem obiektów graficznych, ale oferuje kilka opcji, dzięki którym można dokonywać niewielkich zmian w rysunku. W Wordzie możesz zmieniać rozmiar obiektu graficznego,
MODUŁ AM3: PRZETWARZANIE TEKSTU
ECDL ADVANCED ECDL-A EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH POZIOM ZAAWANSOWANY MODUŁ AM3: PRZETWARZANIE TEKSTU Syllabus v. 1.0 Oficjalna wersja jest dostępna w serwisie WWW Polskiego Biura ECDL
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Platforma e-learningowa
Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie
GRAFIKA. Rodzaje grafiki i odpowiadające im edytory
GRAFIKA Rodzaje grafiki i odpowiadające im edytory Obraz graficzny w komputerze Może być: utworzony automatycznie przez wybrany program (np. jako wykres w arkuszu kalkulacyjnym) lub urządzenie (np. zdjęcie
Formaty obrazów rastrowych biblioteki PBM
Formaty obrazów rastrowych biblioteki PBM Reprezentacja obrazu Obrazy pobierane z kamery, bądź dowolnego innego źródła, mogą być składowane na pliku dyskowym w jednym z wielu istniejących formatów zapisu
Prezentacja multimedialna MS PowerPoint 2010 (podstawy)
Prezentacja multimedialna MS PowerPoint 2010 (podstawy) Cz. 2. Wstawianie obiektów do slajdu Do slajdów w naszej prezentacji możemy wstawić różne obiekty (obraz, dźwięk, multimedia, elementy ozdobne),
Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu
Profesjonalne szkolenie komputerowe ECCC DIGCOMP MODUŁY Informacja ZASOBY INTERNETU OTWARTE DLA TWOICH POTRZEB Komunikacja KOMUNIKACJA Z CAŁYM ŚWIATEM W ZASIĘGU TWOICH MOŻLIWOŚCI Tworzenie treści - WRESZCIE
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Wiadomości i umiejętności
Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
TWORZENIE PREZENTACJI MS POWERPOINT
TWORZENIE PREZENTACJI MS POWERPOINT Wstęp TWORZENIE PREZENTACJI MS POWERPOINT Czasami zdarza się, że zostajemy poproszeni o poprowadzenia spotkania czy szkolenia w firmie, w której pracujemy lub po prostu
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
1. Narzędzia główne: WORD 2010 INTERFEJS UŻYTKOWNIKA. wycinamy tekst, grafikę
1. Narzędzia główne: wycinamy tekst, grafikę stosowanie formatowania tekstu i niektórych podstawowych elementów graficznych umieszczane są wszystkie kopiowane i wycinane pliki wklejenie zawartości schowka
Animacje z zastosowaniem suwaka i przycisku
Animacje z zastosowaniem suwaka i przycisku Animacja Pole równoległoboku Naukę tworzenia animacji uruchamianych na przycisk zaczynamy od przygotowania stosunkowo prostej animacji, za pomocą, której można
GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej
GRAFIKA RASTROWA WYKŁAD 1 Wprowadzenie do grafiki rastrowej Jacek Wiślicki Katedra Informatyki Stosowanej Grafika rastrowa i wektorowa W grafice dwuwymiarowej wyróżnia się dwa rodzaje obrazów: rastrowe,
Kryteria ocen zajęcia komputerowe klasa 4
Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.
Technologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne
1 ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne dba o porządek na stanowisku komputerowym Komputer i praca w sieci komputerowej (rozdział I) wymienia podstawowe wymienia zasady zachowania
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Kryteria oceniania z Technologii Informacyjnej
IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.
Masowe zabezpieczanie i udostępnianie egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej. Leszek Szafrański Biblioteka Jagiellońska
Masowe zabezpieczanie i udostępnianie egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej Leszek Szafrański Biblioteka Jagiellońska Jagiellońska Biblioteka Cyfrowa Po 3 latach istnienia: Czasopisma
KOMPAKTOWA I STYLOWA DRUKARKA Z ODDZIELNYMI WKŁADAMI Z ATRAMENTEM
KOMPAKTOWA I STYLOWA DRUKARKA Z ODDZIELNYMI WKŁADAMI Z ATRAMENTEM Kompaktowa drukarka atramentowa do wydruku wysokiej jakości dokumentów i zdjęć jak odbitki z laboratorium fotograficznego Oszczędność dzięki
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV dopuszczający dostateczny dobry bardzo dobry celujący Potrafi wymienić Samodzielnie
Kwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Sylabus Moduł 4: Grafika menedżerska i prezentacyjna
Sylabus Moduł 4: Grafika menedżerska i prezentacyjna Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja
Biblioteka Cyfrowa czy Biblioteka 2.0 czyli co przechowuje biblioteka
Biblioteka Cyfrowa czy Biblioteka 2.0 czyli co przechowuje biblioteka dr inż. Marek Szepski Krakowska Akademia mszepski@afm.edu.pl Inspiracje Na półce stoją obok siebie 2 książki. Mają tego samego autora
INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ
INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ Przygotowała mgr Joanna Guździoł e-mail: jguzdziol@wszop.edu.pl WYŻSZA SZKOŁA ZARZĄDZANIA OCHRONĄ PRACY W KATOWICACH 1. Pojęcie grafiki komputerowej Grafika komputerowa
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Samouczek do korzystania z dokumentów Google
Samouczek do korzystania z dokumentów Google dr Paweł Cieśla dr Małgorzata Nodzyńska Uniwersytet Pedagogiczny, im. Komisji Edukacji Narodowej, Kraków1 Samouczek do korzystania z dokumentów Google: Dokumenty
Odkrywanie CAQDAS : wybrane bezpłatne programy komputerowe wspomagające analizę danych jakościowych / Jakub Niedbalski. Łódź, 2013.
Odkrywanie CAQDAS : wybrane bezpłatne programy komputerowe wspomagające analizę danych jakościowych / Jakub Niedbalski. Łódź, 2013 Spis treści Wprowadzenie 11 1. Audacity - program do edycji i obróbki
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
1.2 Logo Sonel podstawowe załoŝenia
1.2 Logo Sonel podstawowe załoŝenia Logo czyli graficzna forma przedstawienia symbolu i nazwy firmy. Terminu logo uŝywamy dla całego znaku, składającego się z sygnetu (symbolu graficznego) i logotypu (tekstowego
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Instrukcja obsługi wewnętrznej poczty mmedica
ul. Kartuska 135C 80-138 GDAŃSK tel./fax. (+48 58) 344 04 15 http://www.maxcon.pl Gdańsk, 26.11.2015 Dokument sporządził: Krzysztof A. Michalski tel.: (+48) 691 748 679 k.michalski@maxcon.pl Instrukcja
KATEGORIA OBSZAR WIEDZY
Moduł 6 - Grafika menedżerska i prezentacyjna - od kandydata wymaga się umiejętności posługiwania się programem komputerowym do tworzenia. Zdający powinien posiadać umiejętności wykonania następujących