GNU Privacy Guard - instrukcja
|
|
- Mateusz Kaczmarek
- 9 lat temu
- Przeglądów:
Transkrypt
1 GNU Privacy Guard - instrukcja Instrukcja GnuPG jest ona przeznaczona dla użytkowników Windows którzy pierwszy raz mają z tym programem styczność. Z tego opisu dowiesz się jak zainstalować skonfigurować i jak używać GnuPG PGP (czyli skrót od angielskiego Pretty Good Privacy) był pierwszym programem szyfrującym dla mas z rewolucyjnym systemem kluczy publicznych i prywatnych- inny służy do szyfrowania inny do deszyfrowania. Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, przesyłanej przez kanały nie dające gwarancji poufności ani integralności poczty. Poufność czyli niemożność podglądania zawartości listów przez osoby trzecie; integralność czyli niemożność wprowadzania przez takie osoby modyfikacji do treści listu. PGP pozwala nie tylko szyfrować listy, aby uniemożliwić ich podglądanie, ale także sygnować (podpisywać) listy zaszyfrowane lub niezaszyfrowane w sposób umożliwiający adresatowi (adresatom) stwierdzenie, czy list pochodzi rzeczywiście od nadawcy, oraz czy jego treść nie była po podpisaniu modyfikowana przez osoby trzecie. Szczególnie istotny z punktu widzenia użytkownika poczty elektronicznej jest fakt, że techniki szyfrowania oparte o metodę klucza publicznego nie wymagają wcześniejszego przekazania klucza (hasła) szyfrowania/deszyfrowania kanałem bezpiecznym (tzn. gwarantującym poufność). Dzięki temu, używając PGP, mogą ze sobą korespondować osoby, dla których poczta elektroniczna (kanał nie poufny) jest jedyną formą kontaktu. OpenGPG / GnuPG to jest otwartym klonem PGP. W przypadku programów kryptograficznych należy używać oprogramowania z otwartym kodem źródłowym. Zasada działania jest prosta - użytkownik generuje parę kluczy: prywatny i publiczny. Publiczny klucz rozdajecie wszystkim na prawo i lewo - służy on do zaszyfrowania wiadomości dla Ciebie - czyli chodzi tu o to, że tylko Ty powinieneś ją odczytać, nie kolega, koleżanka, mąż, żona itd. Prywatnego klucza strzeż jak oka w głowie - tylko on umożliwia odszyfrowanie tego, co będzie zaszyfrowane kluczem publicznym. Oczywiście klucze są powiązane - nie możesz swoim kluczem prywatnym odszyfrować wiadomości zaszyfrowanej cudzym kluczem publicznym. Do prywatnego klucza przypisane jest hasło, którego tez należy strzec jak oka w głowie. Prywatny to prywatny. Ma być zawsze prywatny. Najlepiej trzymać go na pendrivie (poza komputerem ) a kopię np. nagrać na płytę CD. Aby Jan Kowalski mógł szyfrować korespondencję z Janem Nowakiem, musi posiadać klucz publiczny Jana Nowaka. Analogicznie, Jan Nowak aby wysyłać zaszyfrowane wiadomości do Kowalskiego, musi je zaszyfrować kluczem publicznym Kowalskiego. Instalacja GPG Należy ściągnąć i zainstalować pakiet Gpg4win (GNU Privacy Guard for Windows ) / [ najnowsza to exe dla systemów 32 bitowych najlepiej zainstalować lekką wersję Vanilla Posiadającą sam moduł GPG. Dla systemów 64 bitowych można zainstalować wersję rozszerzoną ( o domyślne nakładki
2 Instalacja programu jest typowa. Dla osób które to robią pierwszy raz lub nie mają dużego doświadczenia opis krok po kroku. W tym miejscu jest wybór dodatkowych składników. Można odznaczyć: - Kleopatrę graficzna nakładka na program - GnuPG ( zainstalujemy inną wygodniejszą ) - GPA - Gogol dodatek do MS Outlooka - GpgEX
3 Należy wybrać katalog docelowy w którym będzie zainstalowany program. Domyślnie jest to ścieżka C:\Program Files\GNU\GnuPG Można oczywiście wybrać dowolną lokalizację dla programu GPG
4
5 Instalacja GPGShell Teraz kolej na instalację graficznej nakładki ułatwiającej obsługę programu. Pełna instalacja zawiera domyślne nakładki Kleopatrę i GNU Privacy Assistant (GPA) działające w systemach 64 bitowych. Jeśli masz system 32 bitowy polecam GpgShell. Instalacja jest także typowa. Sprowadza się do klikania Next i wskazania katalogu w którym zainstalowaliśmy wcześniej program GnuPG i wybraniu opcjonalnie polskiego języka.
6
7 Po zainstalowaniu programów i ponownym uruchomieniu komputera, uruchom GPGTray [ ikona z zieloną kłódką] Ikona programu pojawi się w zasobniku systemowym ( prawy dolny róg ekranu). Kliknij prawym przyciskiem myszy na zieloną kłódkę i kliknij w Uruchom i wybierz GPGkeys. Po uruchomieniu programu (powinien uruchomić się po zakończeniu instalacji) ustaw zmienne środowiskowe.
8 Kliknij Tak, następnie program poinformuje że nie odnalazł ścieżki do programu gpg.exe W oknie Zmienna Środowiskowa PATH: po poprawnej konfiguracji widoczna będzie ścieżka C:\Program Files\GNU\GnuPG Kliknij Zastosuj jeśli program automatycznie nie doda ścieżki konieczne będzie ręczne ustawienie zmiennej środowiskowej.
9 W starszych wersjach systemu Windows (np. Windows XP) Kliknij na ikonę Mój komputer prawym klawiszem myszy oraz wybierz opcję Właściwości. Następnie przejdź do zakładki Zaawansowane i wybierz przycisk Zmienne środowiskowe (1) znajdujący się na dole okna. Kliknij na Path (2) i Edytuj (3) Wpisz ścieżkę do programu np. ;C:\Program Files\GNU\GnuPG. wpis zacznij od znaku ; (średnik). Jeśli wybrałeś inną lokalizację dla programu GnuPG to w zmiennej systemowej Path należy to uwzględnić. I wpisać poprawną ścieżkę. W nowsze wersjach systemu Windows (np. Windows 7) kliknij na ikonę Mój komputer prawym przyciskiem myszy wybierz opcję Właściwości następnie lewej części otwartego okna wybierz Zaawansowane ustawienia systemu (1)
10 . i wybierz Zmienne środowiskowe (2) Kliknij na Path (3) i potem kliknij na Edytuj (4)
11 wpisz ścieżkę do programu np.(5) ;C:\Program Files\GNU\GnuPG. wpis zacznij od znaku ; (średnik) Jeśli wybrałeś inną lokalizację dla programu GnuPG to w zmiennej systemowej Path należy to uwzględnić. I wpisać poprawną ścieżkę.
12 Po poprawnym ustawieniu zmiennych środowiskowych uruchom GPGkeys. Następnie wejdź w preferencje i GnuPG
13 W drugiej zakładce zaznacz domyślne ustawienia: algorytm szyfrujący AES256 algorytm hashujący SHA256 i potwierdź klawiszem OK Generowanie kluczy W programie GPGkeys Kliknij na Klucze potem Nowy Zaznacz opcję Zaawansowane następnie wybierz typ klucza RSA. Masz do wyboru rozmiar klucza od bitów. Im dłuższy klucz tym bezpieczniejszy szyfrogram. Należy wygenerować klucz o długości minimum 2048 bitów. Używając nowoczesnych komputerów możesz spokojnie wygenerować najbezpieczniejszy 4096 bitowy.
14 W polu Nazwa wpisz swoje imię lub pseudonim, w polu podaj swój . Następnie kliknij na Generuj. W zależności od szybkości komputera generowanie pary kluczy może potrwać do kilku minut (przykładowo w komputerze z procesorem Intel Core2Duo generowanie kluczy 4096 bitowych trwało ok. 20 sekund ) Program informuje że wygenerował komplet kluczy, klucz prywatny nie jest zabezpieczony hasłem.! WAŻNE Klucz prywatny powinien być chroniony hasłem W tym miejscu program pyta czy zabezpieczyć klucz hasłem. Wybierz Tak.
15 Otworzy się okno do wpisania hasła. Hasło należy wpisać dwa razy Na liście widzisz nowo utworzony komplet kluczy Kowalskiego. Niebieski kolor i piktogram z dwoma kluczami wskazuje na to że dostępne są dwa klucze prywatny i publiczny. Klucz publiczny zaznaczony jest czarną czcionką.
16 Eksportowanie i importowanie klucza Aby prowadzić zaszyfrowaną korespondencję należy wymienić się z odbiorcą lub odbiorcami swoimi kluczami publicznymi. Klucz może być przesłany przez niezabezpieczone łącze ( , komunikator, a nawet opublikowany na stronie internetowej) Aby przesłać komuś klucz publiczny, lub aby umieścić go na stronie gdzie będzie dostępny dla każdego należy go wyeksportować. Aby zapisać czyjś klucz i móc go używać należy go zaimportować do programu. Eksportowanie klucza W tym celu otwórz program PGPKeys, zaznacz klucz który chcesz wyeksportować kliknij prawym przyciskiem myszy na klucz i z otwartego menu wybierz Eksportuj Wyświetli się okno dialogowe z wyborem miejsca do zapisania klucza. Plik z kluczem publicznym ma przed rozszerzeniem oznaczenie pub Program zaoferuje eksportowanie klucza publicznego, warto to zrobić jako kopię zapasową.
17 Plik z kluczem publicznym ma przed rozszerzeniem oznaczenie sec Klucz w formie tekstowej ( zakodowany w base64 ) ma taką postać W takiej formie może być skopiowany i przesłany mailem, przez komunikator. Lub umieszczony na stronie internetowej w formie tekstowej albo jako plik z rozszerzeniem asc np. klucz publiczny.asc
18 Klucz publiczny ma takie znaczniki: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG (wersja klienta gpg) klucz -----END PGP PUBLIC KEY BLOCK----- Natomiast klucz prywatny ma takie znaczniki : -----BEGIN PGP PRIVATE KEY BLOCK----- Version: GnuPG (wersja klienta gpg) klucz -----END PGP PRIVATE KEY BLOCK----- W przypadku przesyłania kluczy w formie tekstowej należy zawsze pamiętać o zaznaczeniu znaczników. Brak znaczników uniemożliwi poprawne importowanie kluczy Druga możliwość eksportowania klucza, to użycie programu GPGTray. W tym celu należy kliknąć prawym przyciskiem myszy na ikonę programu i wybierz opcję Klucz(e) i Eksport do Schowka Dzięki temu taki klucz można wkleić w okno wiadomości np Przesłać przez komunikator Po pomyślnym wyeksportowaniu klucza do schowka systemowego pojawi się potwierdzający. komunikat
19 Importowanie klucza W przypadku importowania klucza należy przeciągnąć plik z kluczem na okno programu GPGKey. Można też skopiować klucz do schowka systemowego następnie użyć menu kontekstowego programu GPGTray Klucz(e) Import ze Schowka Klucz zostanie wczytany do zbioru i pojawi się na liście dostępnych kluczy w programie PGPkeys.
20 Szyfrowanie Zaprezentuję tu metodę szyfrowania przez schowek systemowy, czyli najłatwiejsza gdy użytkownik korzysta z poczty przez web mail oraz komunikator itd. Przygotuję przykładową wiadomość która będzie od Kowalskiego dla Nowaka. Zostanie ona zaszyfrowana kluczem publicznym Nowaka i podpisana kluczem prywatnym Kowalskiego. W notatniku lub dowolnym innym edytorze tekstu zaznacz tekst który chcesz zaszyfrować i/lub podpisać. Kliknij prawym przyciskiem myszy na Zieloną Kłódkę PGPTry w zasobniku systemowym. Wybierz opcję Schowek Zaszyfruj i Podpisz Wiadomość jest przeznaczona dla Nowaka, Nowak po otrzymaniu jej musi mieć pewność że wysłał ją Kowalski oraz że wiadomość po wysłaniu nie została przez nikogo zmodyfikowana. Kowalski zaszyfruje wiadomość kluczem publicznym Nowaka i podpisze swoim kluczem prywatnym (Kowalskiego). Po wybraniu Schowek Zaszyfruj i Podpisz otworzy się nowe okno z listą dostępnych kluczy. W górnym oknie są klucze publiczne służące do szyfrowania. W dolnym są klucze prywatne służące do podpisywania.
21 Kliknij na oba klucze. Klucz publiczny Nowaka ( w górnym oknie ) i klucz prywatny Kowalskiego ( w dolnym oknie ) muszą być zaznaczone/podświetlone. Kliknij OK. W celu podpisania wiadomości kluczem Kowalskiego program poprosi o hasło zabezpieczające klucz prywatny Kowalskiego
22 Samo podpisywanie wiadomości przebiega analogicznie z tą różnicą że wybierasz tylko opcję Schowek Podpisz (tekst) i wskazujesz swój klucz prywatny i podajesz hasło do niego przypisane Po tej operacji w schowku systemowym znajduje się zaszyfrowaną i/lub podpisaną wiadomość. Wystarczy ją teraz wkleić do komunikatora lub do nowej wiadomości w programie pocztowym czy oknie web mail i przesłać odbiorcy. Wiadomości podpisane i/lub zaszyfrowane posiadają specjalne znaczniki umożliwiające rozpoznanie takiej wiadomości. Wiadomość zaszyfrowana ma takie znaczniki -----BEGIN PGP MESSAGE----- Version: GnuPG 2.6 (wersja klienta gpg) Zaszyfrowana wiadomość w formacie base END PGP MESSAGE----- Natomiast podpisana wiadomość ma takie znaczniki : -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 - użyty algorytm hashujący Tu znajduje się podpisywana wiadomość -----BEGIN PGP SIGNATURE----- Tutaj zaszyfrowana suma kontrolna w formacie base END PGP SIGNATURE----- Kopiując i wklejając wiadomości należy pamiętać, że znaczniki są niezbędne do poprawnego rozpoznania przez program GnuPG formatu wiadomości i późniejszego rozszyfrowania jak i zweryfikowania wiadomości. Przy dużej ilości danych proces podpisywania może potrwać do kilku minut. Ponieważ musi zostać wykonany skrót całej wiadomości wybranym algorytmem haszującym a następnie zaszyfrowanie otrzymanego haszu.
23 Przykład zaszyfrowanej wiadomości Przykład podpisanej wiadomości Deszyfrowanie Weryfikowanie Nowak otrzymał wiadomość w takiej postaci jak na wcześniejszych obrazkach. Aby przekształcić ją w czytelną formę i/lub potwierdzić tożsamość nadawcy, skopiuj do schowka systemowego wiadomość.
24 Z menu PGPTry ( Zielona Kłódka z zasobnika systemowego ) wybierz opcję Schowek Odszyfruj /Zweryfikuj.... Po podaniu hasła do swojego klucza prywatnego Nowak zobaczy taki komunikat. Wiadomość została zaszyfrowana kluczem publicznym Nowaka oraz podpisana przez Kowalskiego. Istotna jest trzecia linijka : gpg: Poprawny podpis złożony przez kowalski <kowalski@xyz.qq> oznacza to że wiadomość nie została zmieniona po drodze i faktycznie pochodzi od kowalskiego. Informacja że klucz nie jest potwierdzony zaufanym podpisem oznacza że nie podpisaliśmy klucza wiedząc na 100% że jego właścicielem jest Kowalski. W drugim oknie znajduje się odszyfrowana wiadomość.
25 Gdyby zawartość podpisana cyfrowo została zmodyfikowana po drodze, pojawił by się taki oto komunikat: NIEPOPRAWNY podpis złożony przez kowalski. Szyfrowanie symetryczne GPG poza szyfrowaniem kluczami publicznymi umożliwia także szyfrowanie symetryczne czyli do szyfrowania i deszyfrowania używany jest ten sam klucz. Odbiorcy lub odbiorcom wystarczy udostępnić hasło które umożliwi odszyfrowanie wiadomości. Aby zaszyfrować wiadomość kluczem symetrycznym należy postępować tak samo jak przy szyfrowaniu z kluczem publicznym. PGPTry prawy przycisk myszy i opcja Schowek Zaszyfruj
26 Po zaznaczeniu opcji Symetrycznie i kliknięciu OK pojawi się okno do wpisania hasła na podstawie którego zostanie wygenerowany klucz szyfrujący. Hasło należy wpisać dwukrotnie. Wiadomość zaszyfrowana ma identyczną postać jak zaszyfrowana z użyciem kluczy publicznych. Także posiada znaczniki. Uwaga! Wiadomość zaszyfrowana symetrycznie nie ma cyfrowego podpisu jeśli osoba trzecia przechwyci hasło może dokonać niezauważalnych zmian w zaszyfrowanej wiadomości. Szyfrowanie do wielu odbiorców Program GPG umożliwia szyfrowanie wiadomości przeznaczonej nie tylko dla jednego odbiorcy ale i do kilku naraz. W tym celu należy na liście wyboru klucza szyfrującego zaznaczyć odbiorców wiadomości.
27 Przy deszyfrowaniu wiadomości pojawi się informacja iloma i czyimi kluczami została zaszyfrowana wiadomość. Unieważnienie klucza Może wystąpić sytuacja w której utracisz klucz prywatny np. w wyniku awarii lub zostanie on przez kogoś skradziony albo też zostanie ujawnione hasło chroniące klucz prywatny. Lub też wystąpi inna sytuacja dla której będzie konieczne wygenerowanie i używanie nowych kluczy. W tym celu należy wygenerować certyfikat unieważniający dany klucz. Do wykonania certyfikatu niezbędne jest posiadanie klucza prywatnego. W celu utworzenia certyfikatu unieważniającego Uruchom GPGkeys Zaznacz klucz do którego chcesz wygenerować certyfikat ( Naciśnij prawy przycisk myszy i wybierz Unieważnij
28 Zostanie wyświetlone nowe okno Możesz wybrać powód dla którego chcesz unieważnić klucz. Po wybraniu odpowiedniej opcji należy podać hasło chroniące klucz prywatny. Wygenerowany certyfikat ma taką postać -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v (Mingwin32) - GPGShell v3.78 Comment: A revocation certificate should follow irkegbecaakfakgg0kschqaacgkqzyuadmml6d/rdqcgrrnm4cjauvrvtz3qwvd m0zgdsp4an1tpixoio5p7g385m/ku/mgwq5sr =pidr -----END PGP PUBLIC KEY BLOCK----- Widoczne są znaczniki klucza publicznego oraz jest pole komentarza z informacją o certyfikacie odwołującym. Taki certyfikat można wysłać mailem lub opublikować na stronie.
29 Użytkownik chcący odwołać klucz importuje certyfikat do zbioru kluczy tak jak nowy klucz publiczny. Dzięki temu klucz zostanie unieważniony. Na liście dostępnych kluczy w programie GPGkeys odwołany klucz ma literkę R przy piktogramie klucza. We wstępie wspomniałem o tym że należy używać oprogramowania kryptograficznego z otwartym kodem. Czyli takiego do którego jest dostępny kod źródłowy. Umożliwi to sprawdzenie poprawności obiecywanych funkcji. Oraz umożliwia wykrycie tzw. zapadni. Często producenci zamkniętego oprogramowania lub sprzętu do szyfrowania umieszczają w nim tak zwaną zapadnię (ang. trapdoor). Dzięki zapadni łatwo sami mogą łatwo odczytać to co dla kogoś innego jest trudne. Znanych jest wiele przypadków nacisków na firmy produkujące sprzęt lub oprogramowanie by zainstalowały odpowiednie zapadnie dostępne dla agencji wywiadowczych. Producent oprogramowania, który oferuje oprogramowanie kryptograficzne bez dostępu do źródeł programu, tak naprawdę sprzedaje kota w worku. O ile w przypadku procesorów tekstu, gier, CADów i innych programów nie ma to znaczenia to w przypadku szyfrowania ma. Duże międzynarodowe koncerny czy organizacje rządowe mają dostęp do źródeł zamkniętych programów, właśnie z powodu bezpieczeństwa. Przykładowo polskie spec służby oraz firma Procom mają dostęp do kodów źródłowych Windows. Po prostu, duzi są w stanie wymusić ujawnienie kodów źródłowych a maluczcy mają brać jak towar leci i słuchać marketingowców. Ale nie każdą firmę produkującą zamknięte oprogramowanie kryptograficzne należy uznawać za filię jakiejś agencji wywiadu. Wiele firm udostępnia swój kod pod warunkiem podpisania klauzuli o jego nierozpowszechnianiu. Nie mniej jawny kod źródłowy programu jest gwarancją jakości. Bibliografia: libertarianizm.net
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowo1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoExchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoMicrosoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoInstrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:
Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem
Bardziej szczegółowoThe Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0
The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów
Bardziej szczegółowoModuł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych
Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych Wersja 3.77.320 29.10.2014 r. Poniższa instrukcja ma zastosowanie, w przypadku gdy w menu System Konfiguracja Ustawienia
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoExchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoOutlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.
Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoExchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.0 Spis treści 1. GENEROWANIE śądania WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE śądania DO CERTUM... 4 3. INSTALACJA
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoOpis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.
Bardziej szczegółowoPortal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Bardziej szczegółowoMicrosoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.
Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoTworzenie pliku źródłowego w aplikacji POLTAX2B.
Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie
Bardziej szczegółowoInstalacja programu:
Instrukcja programu Konwerter Lido Aktualizacja instrukcji : 2012/03/25 INSTALACJA PROGRAMU:... 1 OKNO PROGRAMU OPIS... 3 DODANIE MODUŁÓW KONWERSJI... 3 DODANIE LICENCJI... 5 DODANIE FIRMY... 7 DODAWANIE
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoJava Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Bardziej szczegółowoWysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Bardziej szczegółowoInstalacja aplikacji komunikacyjnej modułu pl.id
Instalacja aplikacji komunikacyjnej modułu pl.id Spis treści 1. Wymagania... 3 2. Import certyfikatu osobistego... 3 3. Uzyskanie odcisku palca (Thumbprint) certyfikatu prywatnego... 7 4. Instalacja aplikacji
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowo7 Business Ship Control dla Systemu Zarządzania Forte
7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship
Bardziej szczegółowoInstrukcja generowania żądania CSR SOW WERSJA 1.6
Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13
Bardziej szczegółowoInstalacja certyfikatu CCK NBP w przeglądarce Internet Explorer
Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer 1. W celu zainstalowania certyfikatu urzędu certyfikacji CCK NBP lub CCK-TEST w przeglądarce internetowej, należy uruchomić stronę internetową
Bardziej szczegółowoCzy certyfikat i klucz do bezpiecznej transmisji danych oznacza to samo? Kto wnioskuje o klucz do bezpiecznej transmisji danych?
Czy certyfikat i klucz do bezpiecznej transmisji danych oznacza to samo? Tak, pełna nazwa to Klucz do bezpiecznej transmisji danych, określenie certyfikat jest nazwą roboczą krótszą, dlatego częściej używaną
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoInstrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b wersja 1.7 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATU W MAGAZYNIE SYSTEMOWYM... 3 2.1. WCZYTANIE DANYCH Z
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoInstrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001
1 Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 I. EKSPORT DANYCH Z PROGRAMU FAKT DO PŁATNIKA...2 I.1. WYSYŁANIE DEKLARACJI Z PROGRAMU FAKT....2 I.2. KATALOGI I ŚCIEŻKI DOSTĘPU....2
Bardziej szczegółowoPrzewodnik... Budowanie listy Odbiorców
Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda
Bardziej szczegółowoMicrosoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.2.
Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.2.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoPUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL
PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja
Bardziej szczegółowo7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Bardziej szczegółowoSzybka instrukcja tworzenia testów dla E-SPRAWDZIAN-2 programem e_kreator_2
Szybka instrukcja tworzenia testów dla E-SPRAWDZIAN-2 programem e_kreator_2 Spis treści: 1. Tworzenie nowego testu. str 2...5 2. Odczyt raportów z wynikami. str 6...7 3. Edycja i modyfikacja testów zapisanych
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoBudowanie listy Odbiorców
Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoInternet Information Service (IIS) 7.0
Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,
Bardziej szczegółowoSecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Bardziej szczegółowoActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4
ActivCard ActivClient Instrukcja użytkownika Wersja programu 5.4 Spis treści ROZDZIAŁ 1: ROZPOCZĘCIE PRACY Z KARTĄ...3 Pierwsze kroki z programem ActivClient...3 ROZDZIAŁ 2: ZARZĄDZANIE KARTĄ...6 Uruchamianie
Bardziej szczegółowoJPK Jednolity Plik Kontrolny.
JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny
Bardziej szczegółowoInstrukcja instalacji systemu. CardioScan 10, 11 i 12
Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoInstrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoINSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się
Bardziej szczegółowoMicrosoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA
Microsoft Authenticode Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.2 Spis treści WSTĘP... 3 1. ZAKUP I UTWORZENIE KLUCZA PRYWATNEGO DLA CERTYFIKATU
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch ERP XL
Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoInstrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR
1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Instalacja KS - EDE w systemie KS - ZSA ISO 9001:2008 Dokument: Wydanie: 1 Waga: 90
Instrukcja użytkownika Instalacja KS - EDE w systemie KS ZSA I. Wstęp W związku ze zmianami wynikającymi z wprowadzeniem Jednolitych Plików Kontrolnych w ramach systemu KS ZSA dodano możliwość korzystania
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Bardziej szczegółowoInstalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Bardziej szczegółowoUNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...
Bardziej szczegółowo1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Bardziej szczegółowoWykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL wersja 1.2 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoMenadŜer haseł Instrukcja uŝytkownika
MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2
Bardziej szczegółowoInstrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin
Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoINSTRUKCJA OBSŁUGI APLIKACJI KLIENCKIEJ DO WYSYŁANIA PLIKÓW JPK
INSTRUKCJA OBSŁUGI APLIKACJI KLIENCKIEJ DO WYSYŁANIA PLIKÓW JPK Streszczenie Dokument zawiera instrukcję instalacji i obsługi aplikacji JPK, umożliwiającej tworzenie, walidację, szyfrowanie, podpisywanie
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Bardziej szczegółowoInstrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Bardziej szczegółowoInstrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Bardziej szczegółowoPodręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl
Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania
Bardziej szczegółowoINSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
Bardziej szczegółowowersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel
S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja
Bardziej szczegółowominiportal Instrukcja użytkownika systemu Spis treści:
miniportal Instrukcja użytkownika systemu https://miniportal.uzp.gov.pl/ Spis treści: 1 Spis treści: I. Wstęp str. 3 II. Informacje ogólne str. 4 II.1. Słownik pojęć str. 4 II.2. System miniportal str.
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoPłace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników
Płace Optivum Jak drogą elektroniczną wysyłać pracownikom paski z list płac? Program Płace Optivum wyposażany jest w mechanizm umożliwiający wysyłanie pasków z zatwierdzonych list płac za pomocą poczty
Bardziej szczegółowoWykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL. wersja 1.1
Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2010 PL wersja 1.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA
Bardziej szczegółowoInstrukcja instalacji systemu. CardioScan 10, 11 i 12
Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/78a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Maj 2017 Strona 2 Instrukcja instalacji systemu CardioScan 10, 11,
Bardziej szczegółowo