Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
|
|
- Martyna Niewiadomska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka. Jedni wykorzystują go do celów służbowych, inni natomiast do celów prywatnych. Dla jednych jest on elementem, dzięki któremu zarabia się na chleb, dla innych jest on sposobem oderwania się od rzeczywistości. Jednak czy możemy powiedzieć, że czujemy się bezpiecznie wykorzystując zasoby naszego komputera? Czy dane, które posiadamy na naszym komputerze są w 100% zabezpieczone przed wszelaką kradzieżą ze strony hakerów? Wielu z Nas w większości przypadków nie zwraca na to uwagi, twierdząc, że mamy przecież zainstalowany dobry program antywirusowy w komputerze, więc dane siłą rzeczy muszą być bezpieczne. Nic bardziej mylnego. Program antywirusowy chroni dane jedynie przed wirusami mogącymi zniszczyć istotne elementy w komputerze. Nie chroni on danych przed ich kradzieżą i próbą przywłaszczenia ich przez osoby trzecie. Aby być pewnym, że dane, które są zawarte w komputerze były w 100% bezpieczne, należy poddać je dwóm zasadniczym procesom. Procesowi szyfrowania i zabezpieczania danych. Pierwszym i zarazem podstawowym krokiem, który należałoby tutaj poczynić to przede wszystkim przedstawić definicję słowa zwanego kryptografią. Kryptografia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości niezrozumiałych i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza) 1. Do czego więc można wykorzystać ową kryptografię? Przede wszystkim do szyfrowania wiadomości. Wiadomość, która jest poddawana szyfrowaniu jest tzw. wiadomością jawnej, natomiast po jej zaszyfrowaniu mówimy, że jest ona wiadomością zaszyfrowaną (szyfrogramem). Procesy szyfrowania i deszyfrowania określane są przez odpowiednie przekształcenia matematyczne zwane algorytmami kryptograficznymi, którym poddawane są liczby lub ciągi liczb, odpowiadające wiadomości jawnej lub zaszyfrowanej. Formuła przekształcenia zarówno szyfrującego, jak i deszyfrującego jest zazwyczaj powszechnie znana. Jednak o skuteczności utajniania wiadomości lub też jej odtwarzania decyduje dodatkowy parametr nazywany kluczem, który znają jedynie podmioty upoważnione. System, w którym dokonuje się szyfrowania i deszyfrowania wiadomości, nosi nazwę systemu kryptograficznego 2. 1 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików 2 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików
2 Poszukując programów do szyfrowania oraz zabezpieczania danych kierowałem się zasadniczo trzema zasadami: - program musiał być prosty w obsłudze; - program musiał posiadać polski interfejs; - program musiał być w pełni darmowy; Powodem dla którego kierowałem się powyższymi zasadami była chęć pokazania programów, które będą łatwe w użyciu, z polskim interfejsem, w pełni darmowe, a zarazem skuteczne. W swojej pracy uwzględniłem oraz szczegółowo opisałem trzy programy do szyfrowania i zabezpieczania danych. Pierwsze dwa służą do szyfrowania i deszyfrowania danych, natomiast trzeci program, ostatni służy do zabezpieczania danych hasłem, poprzez tworzenie zaszyfrowanych archiwów danych. 1. MSZYFR PL Jest to darmowy program do zabezpieczania danych w postaci zarówno plików, katalogów, jak również tekstu poprzez szyfrowanie. Program posiada szeroki wybór opcji oraz popularnych, bezpiecznych algorytmów szyfrujących takich jak 3 : - DES; - RC2; - TripleDES; - Rijndael; - RSA; - MD5; - SHA-1; - SHA-256; - SHA384; Program tego typu łączy w sobie prostotę (niezwykle prosty w obsłudze) i skuteczność (szeroka gama algorytmów szyfrujących do wyboru oraz możliwość szyfrowania plików, katalogów oraz tekstu). Po uruchomieniu program chowa się do traya w postaci ikonki z 3
3 kłódką. Klikając prawym przyciskiem myszki na ikonie kłódki rozwija się Menu programu widoczne na rysunku powyżej 4. Program daje Nam możliwość między innymi możliwość szyfrowania i deszyfrowania tekstu. W tym celu klikamy prawym przyciskiem myszy na ikonie kłódki i z Menu programu wybieramy Szyfruj tekst po czym otworzy się okno programu widoczne na rysunku poniżej. W górnej części wpisujemy treść tekstu, który chcemy zaszyfrować, następnie na dole okna wybieramy z menu rozwijanego algorytm szyfrujący, który ma być zastosowany względem wpisanego tekstu i klikamy Szyfruj. Po wykonaniu tej operacji w dolnej części okienka wyświetli się Nam tekst już zaszyfrowany, który wpisaliśmy wcześniej. Jeżeli natomiast chcemy odszyfrować tekst do postaci pierwotnej musimy skopiować zaszyfrowany tekst i wkleić go w górną część okna i kliknąć przycisk Deszyfruj, po czym w dolnej części wyświetli Nam się tekst odszyfrowany. Drugą funkcją, którą oferuje Nam program mszyfr to opcja szyfrowania i deszyfrowania plików. W tym celu klikamy ponownie na kłódkę PPM wybieramy Szyfruj plik, gdzie wówczas otworzy Nam się okienko widoczne na rysunku poniżej. W pierwszej kolejności wyszukujemy na dysku plik, który chcemy zaszyfrować, następnie wybieramy algorytm szyfrujący, który chcemy zastosować, podajemy hasło i klikamy OK. Po ukończeniu operacji szyfrowania otrzymujemy plik o rozszerzeniu.enc. 4
4 Chcąc odszyfrować wcześniej zaszyfrowany plik należy z Menu programu wybrać opcję Odszyfruj plik, po czym pojawi się okienko widoczne na rysunku poniżej. Odnajdujemy wspomniany już wcześniej plik o rozszerzeniu.enc, a następnie wpisujemy hasło niezbędne do jego odszyfrowania i klikamy OK. Po chwili otrzymujemy Nasz plik w postaci pierwotnej. Trzecią i zarazem ostatnią opcją, którą oferuje Nam omawiany program to funkcja szyfrowania i deszyfrowania katalogów. Procedura szyfrowania oraz odszyfrowania katalogów jest niemal bliźniaczo podobna do procedury szyfrowania, czy też deszyfrowania plików, wiec przedstawię jedynie rysunki okienek, które użytkownik ujrzy po wybraniu opcji Szyfruj katalog oraz opcji Odszyfruj katalog. Szyfrowanie katalogu Odszyfrowanie katalogu 2. ENIGMA 2003 FINAL 2.7 PL Jest to mały, a co najważniejsze darmowy program do szyfrowania plików. Oferuje szyfrowanie oraz deszyfrowanie pojedynczych plików, bądź kilkunastu plików znajdujących się w obrębie określonego folderu przy użyciu zdefiniowanego przez użytkownika klucza szyfrującego. Tak jak w przypadku poprzednika program jest niebywale prosty w obsłudze 5. Program wygląda następująco: W menu programu widzimy 3 zasadnicze opcje: File, Zaawansowane, Pomoc. 5
5 Wybierając opcję File mamy kolejne 3 opcje: Szyfruj plik (służąca do szyfrowania określonego pliku), Deszyfruj plik (służąca do deszyfrowania określonego pliku) oraz Wyjście (służąca do wyjścia z programu). Wybierając opcję Zaawansowane mamy kolejne 4 opcje: Zaszyfruj katalog plików (służąca do szyfrowania określonego katalogu plików), Deszyfruj katalog plików (służąca do deszyfrowania określonego katalogu plików), Algorytmy (służąca do wyboru określonego przez użytkownika algorytmu szyfrującego) oraz Opcje. Wybierając opcję Pomoc mamy kolejne 2 opcje: Pomoc (służąca do udzielania pomocy użytkownikowi w zakresie korzystania z programu) oraz Informacje (służąca do pozyskania informacji związanych z programem). Jeżeli chcemy szyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Szyfruj Plik. 2. Wybieramy plik, który chcemy szyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK. Jeżeli chcemy deszyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Deszyfruj Plik. 2. Wybieramy plik, który chcemy deszyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK.
6 Analogiczna sytuacja jest w przypadku szyfrowania i deszyfrowania wybranych katalogów, więc nie ma potrzeby opisywania tego procederu. Drugą grupę programów stanowią programy do zabezpieczania danych hasłem, jednak bez potrzeby ich deszyfrowania ZIP 9.20 PL Jest to darmowy i bardzo popularny program do kompresji, który charakteryzuje się najwyższym stopniem kompresji generowanych plików. Obsługuje m.in. takie formaty plików jak: ZIP, CAB, RAR, ARJ, GZIP, BZIP2, TAR, CPIO, RPM oraz DEB. Dodatkowo program ma możliwość tworzenia samorozpakowujących archiwów SFX. Istnieje również możliwość zabezpieczania archiwów 7z hasłem przy pomocy algorytmu szyfrującego AES Po uruchomieniu programu pojawia Nam się okienko widoczne na rysunku po prawej stronie. W celu chęci zarchiwizowania istotnych dla Nas danych wybieramy z listy rozwijanej lokalizację naszych plików, po czym wybieramy konkretne pliki lub foldery, a następnie klikamy przycisk Dodaj. 6
7 Otworzy Nam się kolejne okienko, w którym zostaniemy poproszeni o podanie nazwy tworzonego archiwum, jak również mamy możliwość indywidualnego ustawienia szeregu opcji. Nas jedynie będą interesowały dwa parametry, a mianowicie Format kompresji, gdzie wybieramy 7zip z racji możliwość zabezpieczenia archiwum hasłem (Szyfrowanie) oraz Metoda kompresji, gdzie wybierzemy bez kompresji. Następnym krokiem jest podanie hasła i jego powtórzenie w celu zabezpieczenia danych. Możemy również zaszyfrować nazwy plików w naszym archiwum dodatkowo zaznaczając opcję Zaszyfruj nazwy plików i klikamy OK.
8 Po krótkiej chwili utworzone zostaje archiwum o wcześniej zdefiniowanej nazwie Moje archiwum.7z Chcąc otworzyć, bądź od razu wypakować archiwum zostaniemy poproszeni o podanie hasła. Jeżeli hasło będzie nieprawidłowe archiwum się nie otworzy, a co za tym idzie również się ono nie wypakuje. Niebywałą zaletą tego programu jest, iż bez podania poprawnego hasła, nie mamy nawet możliwości zobaczenia co wchodzi w skład archiwum. Co automatycznie zwiększa bezpieczeństwo naszych danych. W świetle omawianych przeze Mnie programów uważam, iż najprostszym sposobem zabezpieczenia istotnych dla Nas danych jest skorzystanie z programu 7-zip 9.20 PL, gdyż jest on niezwykle prosty w obsłudze, a jednocześnie gwarantuje, że nasze dane są skutecznie zabezpieczone przed osobami trzecimi. Wszystkie rysunki, które zostały zawarte pracy to Screenshoty mojego autorstwa.
Po wybraniu formatu wskazujemy ścieżkę, gdzie archiwum ma zostać zapisane. Ścieżka wraz z nazwą pliku zostanie wyświetlona
Dodawanie plików do archiwum Najczęściej spotykanymi formatami stosowanymi do kompresowania plików lub folderów są:.zip,.7z i.rar Popularnym darmowym programem do archiwizowania i rozpakowywania archiwum
Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2
Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2 Spis treści Gdzie znajdę program do szyfrowania - Instalacja programu 7-zip... 2 Instrukcja szyfrowania pliku/katalogu programem 7-zip...
Instrukcja użytkownika aplikacji npodpis r.
21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne
1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Archiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Program nazywa się: unetbootin
Pobieranie programu dzięki któremu stworzymy bootowalną płytę CD Program nazywa się: unetbootin Ilustracja 1 Wpisujemy w wyszukiwarkę google: unetbootin. Staramy się znaleźć pozycję wyszukiwarce linka
1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Podręczna pomoc Microsoft Power Point 2007
Podręczna pomoc Microsoft Power Point 2007 Animacja (przejście) slajdu... 2 Wybór przejścia slajdu... 2 Ustawienie dźwięku dla przejścia... 3 Ustawienie szybkości przejścia slajdu... 4 Sposób przełączenia
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
Włączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL
Kompresja i dekompresja plików w programie WinRAR WinRAR 3.80 PL Najnowsza wersja popularnego i uznawanego za jeden z najlepszych, programu do kompresji plików. Program obsługuje własny format RAR jak
Instrukcja użytkownika aplikacji npodpis r.
Instrukcja użytkownika aplikacji npodpis 21.03.2017 r. Spis treści Warunki wstępne... 3 Rodzaje urządzeń... 3 Instalacja i obsługa podpisów przelewów... 3 Autoryzacja pozostałych czynności... 15 Instrukcja
ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji
ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji Spis treści SPIS TREŚCI 2 1. INSTRUKCJA INSTALACJI I DEZINSTALACJI 3 1.1. Instalacja i konfiguracja wersji jednostanowiskowej 3 1.2.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA
2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Instrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows
Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Wersja 1.00 Do użytku z wersją sterownika CDC-ACM 1.0 i nowszymi Spis treści 1 Przegląd systemu... 2 Wprowadzenie... 2 2 Instalacja... 3 2.1
1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2).
1.1.3 Praca online Wejście na OneDrive przez przeglądarkę, otworzenie i edycja istniejącego pliku w przeglądarce, tworzenie nowego pliku, tworzenie folderów, przenoszenie plików, właściwości plików. Jako
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Instalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.
Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu
Dodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Edytor materiału nauczania
Edytor materiału nauczania I. Uruchomienie modułu zarządzania rozkładami planów nauczania... 2 II. Opuszczanie elektronicznej biblioteki rozkładów... 5 III. Wyszukiwanie rozkładu materiałów... 6 IV. Modyfikowanie
Instrukcja instalacji programu serwisowego NTSN krok po kroku
Instrukcja instalacji programu serwisowego NTSN krok po kroku 1. Pobieramy program serwisowy ze strony http://serwis.monument9.pl/program_serwisowy/ - bezpośredni link znajduje się w polu POBIERZ PROGRAM.
Opis aktualizacji programu Kancelaria Komornika
Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6
Jak zadbać o swój komputer?
Jak zadbać o swój komputer? Aby nasz komputer działał prawidłowo a praca na nim była przyjemnością należy pamiętać o paru sprawach. Rzeczą oczywistą wydaje się tutaj dbałość o środowisko w jakim on pracuje
OPERACJE NA PLIKACH I FOLDERACH
OPERACJE NA PLIKACH I FOLDERACH Czym są pliki i foldery? krótkie przypomnienie Wszelkie operacje można przedstawić w postaci cyfrowej. Do tego celu wykorzystywane są bity - ciągi zer i jedynek. Zapisany
Instalacja programu Synergia ModAgent. Legnica, r.
Instalacja programu Synergia ModAgent Legnica, 26.06.2014r. Synergia ModAgent Plan prezentacji 1. Synergia ModAgent proces instalacji 2. Pierwsze uruchomienie programu rejestracja Synergii 3. Przegląd
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8
Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...
The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0
The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO
KSIĄŻKA FINANSOWA OBOZU e-książka
KSIĄŻKA FINANSOWA OBOZU e-książka 1. Aplikacja pracuje na bazie programu Access 2007 2. Na dysku swojego komputera utwórz nowy folder (np. HAL) Zapisz plik książka finansowa obozu w tym folderze 3. Uruchom
Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
I. Pobranie klucza licencyjnego.
Niniejszy dokument zawiera informacje dotyczące: I. Pobranie klucza licencyjnego.... 1 II. Sprawdzenie wersji posiadanego odtwarzacza Windows Media Player i jego aktualizacja... 4 III. Reset DRM... 8 I.
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
TWORZENIE FORMULARZY WORD 2007
TWORZENIE FORMULARZY WORD 2007 Witam serdecznie. Poniżej przedstawię w jaki sposób tworzyć formularze w programie WORD 2007. Poprzednie wersje programu WORD 2007 również udostępniały opcję tworzenia formularzy,
Dodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
epuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
5.2. Pierwsze kroki z bazami danych
5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Spis treści. FAQ: /PL Data: 30/06/2015. Instalacja polskiej wersji LOGO! Soft Comfort. 1 Pobranie pliku 2
Spis treści 1 Pobranie pliku 2 2 Konfiguracja ustawień w LOGO! Soft Comfort..... 5 Doradztwo techniczne: simatic.pl@siemens.com 1 1 Pobranie pliku Instalację aktualizacji należy rozpocząć od ściągnięcia
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości
Papyrus. Papyrus. Katedra Cybernetyki i Robotyki Politechnika Wrocławska
Katedra Cybernetyki i Robotyki Politechnika Wrocławska Kurs: Zaawansowane metody programowania Copyright c 2014 Bogdan Kreczmer Niniejszy dokument zawiera materiały do wykładu dotyczącego programowania
Do pola Hasło wpisujemy stare hasło, a następnie przyciskamy przycisk Zaloguj się.
Zmiana hasła konta pocztowego Zmiana hasła konta pocztowego W otwartym oknie wpisujemy dwa razy nowe hasło, zgodne z zamieszczonymi zasadami. Po wpisaniu nowego hasła zatwierdzamy zmianę przyciskiem Zmień
DOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7
DOKUMENTY I GRAFIKI SPIS TREŚCI Zarządzanie zawartością... 2 Tworzenie folderu... 3 Dodawanie dokumentu / grafiki... 4 Wersje plików... 7 Zmiana uprawnień w plikach... 9 Link do dokumentów i dodawanie
6.4. Efekty specjalne
6.4. Efekty specjalne W programie MS PowerPoint 2010 znajdziemy coś takiego jak efekty specjalne. Służą one po to by prezentacja nie stała się monotonna i zachęcała widzów do uwagi poprzez zastosowane
BACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Generator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika
Generator recept Program pomagający tworzyć wypełnione wydruki recept lekarskich Instrukcja obsługi użytkownika Copyright Paulina Głąb, Wojciech Januszek 2012-1 - Spis treści 1. Cel programu.... 3 2. Instalacja
Aktualizacja Agencja3000 oraz Javy
Aktualizacja Agencja3000 oraz Javy Strona 1 z 11 Spis treści 1. Sprawdzamy wersje programów...3 1.1. Sprawdzamy wersję Agencja3000...3 1.2. Sprawdzamy wersję Javy...4 1.3. Podsumowanie...5 2. Aktualizacja
Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0
Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0 Wstęp Na stronie internetowej www.mowik.pl udostępnione są nieodpłatne pakiety symboli, które można używać w programie MÓWik PRINT
Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie
RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4
Pliki z Banku File Transfer Light
Opcja Lista Plików z Banku przedstawia listę zamówień plików, które mogą być pobierane z Danske Banku. Aby obejrzeć listę muszisz stworzyć rejestrację pliku w tym celu wybierz Utwórz ZamówieniePliku. Opcja
Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak
Instalacja TeXStudio krok po kroku Autor: Łukasz Gabrysiak Pobieranie najnowszej wersji aplikacji TeXStudio Najnowszą aplikację pobierzemy ze strony: http: //www.texstudio.org/ Pobieranie najnowszej wersji
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji
Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EP. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj
NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!
Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Stosowanie, tworzenie i modyfikowanie stylów.
Stosowanie, tworzenie i modyfikowanie stylów. We wstążce Narzędzia główne umieszczone są style, dzięki którym w prosty sposób możemy zmieniać tekst i hurtowo modyfikować. Klikając kwadrat ze strzałką w
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS
Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak
Instalacja TeXStudio krok po kroku Autor: Łukasz Gabrysiak Pobieranie najnowszej wersji aplikacji TeXStudio Najnowszą aplikację pobierzemy ze strony: http: //www.texstudio.org/ Pobieranie najnowszej wersji
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Instrukcja obsługi programu Creative Fotos
Instrukcja obsługi programu Creative Fotos Aby pobrać program Creative Fotos naleŝy wejść na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wykonania albumów fotograficznych.
Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście
Obecnie pamięci przenośne używane są do przenoszenia najróżniejszych rzeczy, często są to tzw. dane wrażliwe zawierające prywatne informacje lub zdjęcia. Szyfrowanie pozwoli ochronić pliki przed osobami
Programy LeftHand - Obsługa plików JPK. Wrzesień 2016
Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Kopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Techniki zaznaczania plików i folderów
Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub
W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne
Zasoby W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne zasoby: Ikonki znajdujące się po prawej stronie
Backup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Instrukcja instalacji certyfikatu w systemie Windows
Instrukcja instalacji certyfikatu w systemie Windows Spis treści 1. Informacje ogólne... 3 2. Sprawdzenie poprawności działania podpisu elektronicznego w systemie WINDOWS... 3 Przygotowanie stanowiska
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA
1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA Instalacja oprogramowania do szkoleń przez Internet odbywa się wyłącznie przy pomocy przeglądarki internetowej Internet Explorer. Aby rozpocząć proces instalacji
SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik
SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik 1. INSTALACJA CERTYFIKATU SIMPLY SIGN W MAGAZYNIE SYSTEMOWYM. W celu użytkowania certyfikatu SimplySign na