Szyfrowanie informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szyfrowanie informacji"

Transkrypt

1 Rozdzia³ 14 Szyfrowanie folderów i plików 447 Tworzenie agenta odzyskiwania danych 455 Tworzenie kopii zapasowych certyfikatów 458 Przywracanie zaszyfrowanych plików i folderów 462 W³¹czanie i wy³¹czanie systemu EFS 463 Zalecenia dotycz¹ce szyfrowania plików 464 Szyfrowanie informacji Czêœæ III: Zarz¹dzanie plikami Rozdzia³ 14: Szyfrowanie informacji Wszystkie organizacje i przedsiêbiorstwa anawet indywidualni u ytkownicy komputerów najprawdopodobniej maj¹ w komputerze dane, których woleliby nie ujawniaæ innym. Dane finansowe informacje ksiêgowe w firmie, pliki z osobistymi informacjami finansowymi itd. z pewnoœci¹ nale ¹ do tej kategorii. Ale przecie w twoim komputerze mog¹ byæ przechowywane tak e plany marketingowe, tajemnice handlowe, historie medyczne, pamiêtniki, ksi¹ ki telefoniczne i inne podobne informacje. Dwie tendencje, jakie obserwujemy w rozwoju komputerów ³¹czenie komputerów ze sob¹ (poprzez sieci lokalne lub Internet) oraz rozwój komputerów przenoœnych zwiêkszy³y zagro enie dla tych danych. Osoba, której uda siê pobraæ plik z twojego komputera lub te po yczy (czy ukradnie) komputer przenoœny, bêdzie mia³a dostêp do wszystkich twoich tajemnic. Microsoft Windows XP zawiera mechanizm pozwalaj¹cy zapobiec utracie poufnych danych. System szyfrowania plików (EFS) umo liwia takie zaszyfrowanie pliku, e nawet jeœli wpadnie w niepowo³ane rêce, to nie bêdzie mo na go odczytaæ. Pliki mo na otworzyæ jedynie po zalogowaniu siê do komputera z konta u ytkownika, który je utworzy³ (konto nale y zabezpieczyæ trudnym has³em). Tak wiêc nawet osoba, która zaloguje siê do tego samego komputera, ale z innego konta, nie bêdzie mia³a dostêpu do twoich zaszyfrowanych plików, co stanowi dobre zabezpieczenie w komputerach, z których korzysta wiele osób. System EFS nie jest obs³ugiwany w Windows XP Home Edition.

2 446 Czêœæ III: Zarz¹dzanie plikami Pamiêtaj o zagro eniach zwi¹zanych z systemem EFS System EFS zapewnia bezpieczeñstwo twoim najwa niejszym danym. Zabezpieczenie to jest tak pewne, e gdy stracisz klucz umo liwiaj¹cy odszyfrowanie danych, utracisz wszystkie chronione w ten sposób informacje. Domyœlnie Microsoft Windows XP nie oferuje adnego wyjœcia awaryjnego na wypadek utraty klucza deszyfracji. Klucz ten mo na straciæ przez nieuwagê na kilka sposobów, miêdzy innymi w nastêpuj¹cych sytuacjach: Pracuj¹c w oknie dialogowym Certyfikaty lub z konsol¹ Certyfikaty (Certmgr.msc), mo esz bezpowrotnie usun¹æ certyfikat szyfrowania, który zawiera klucz. Za³ó my, e poufne dane przechowujesz w zaszyfrowanych folderach na innym dysku (na przyk³ad D). Zauwa y³eœ, e komputer dzia³a coraz wolniej i na dysku zebra³o siê ju wiele niepotrzebnych plików postanawiasz wiêc ponownie zainstalowaæ system Windows. Nie martwi¹c siê o pliki pozostaj¹ce w innej partycji, formatujesz dysk C i ponownie instalujesz system Windows. Chocia mo e nie wydawaæ siê to wcale takie oczywiste, podczas instalacji Windows dla ka dego u ytkownika tworzone s¹ nowe identyfikatory zabezpieczeñ (SID), nawet jeœli przeprowadzisz instalacjê dok³adnie w ten sam sposób, co poprzednio. W rezultacie zmieni¹ siê certyfikaty szyfrowania dla wszystkich u ytkowników i nie bêdziesz móg³ za ich pomoc¹ uzyskaæ dostêpu do zaszyfrowanych danych na dysku D. Nawet korzystaj¹c z konta Administrator które tak e ma nowy SID nie bêdziesz móg³ odszyfrowaæ plików zaszyfrowanych w innej instalacji Windows. Na szczêœcie, zachowuj¹c odrobinê uwagi, mo na nie dopuœciæ do realizacji tych czarnych scenariuszy. Zanim zaczniesz u ywaæ systemu EFS do szyfrowania naprawdê wa nych dokumentów, powinieneœ siê go najpierw nauczyæ. Dlatego te zalecamy podjêcie nastêpuj¹cych kroków: 1. Utwórz pusty folder i zaszyfruj go (szczegó³y znajdziesz w podrozdziale Szyfrowanie folderów i plików na nastêpnej stronie). 2. W zaszyfrowanym folderze utwórz nowy plik (mo esz te skopiowaæ jakiœ niepotrzebny plik do tego folderu) i upewnij siê, e mo esz u ywaæ go tak jak ka - dego innego pliku. 3. Jeœli twój komputer nie jest czêœci¹ domeny, utwórz agenta odzyskiwania danych, który umo liwi odzyskanie danych z innego konta, w wypadku gdybyœ utraci³ lub uszkodzi³ w³asny certyfikat szyfrowania (szczegó³y znajdziesz w podrozdziale Tworzenie agenta odzyskiwania danych na stronie 455). 4. Wykonaj kopiê zapasow¹ certyfikatu agenta odzyskiwania danych i osobistego certyfikatu szyfrowania (szczegó³y znajdziesz w podrozdziale Tworzenie kopii zapasowych certyfikatów na stronie 458 Pamiêtaj, e nie mo esz utworzyæ kopii zapasowej certyfikatu dopóki nie zaszyfrujesz przynajmniej jednego folderu lub pliku. Certyfikaty szyfrowania tworzone s¹ dopiero podczas pierwszego szyfrowania.

3 Rozdzia³ 14: Szyfrowanie informacji Teraz mo esz zacz¹æ u ywaæ systemu EFS do szyfrowania wa nych plików. W skrócie: zanim zaszyfrujesz wa ne pliki, utwórz najpierw agenta przywracania. Wykonaj kopie zapasowe osobistego certyfikatu oraz certyfikatu agenta przywracania. Przejrzyj listê kontroln¹ umieszczon¹ na koñcu tego rozdzia³u, aby upewniæ siê, e nie pomin¹³eœ adnej wa nej czynnoœci. Szyfrowanie jest procesem kodowania poufnych danych za pomoc¹ specjalnego algorytmu. Bez odpowiedniego klucza, nikt nie mo e ich odczytaæ. Microsoft Windows XP wykorzystuje szyfrowanie do kilku celów: szyfrowanie plików na dyskach NTFS (partycjach dyskowych sformatowanych przy u yciu systemu plików NTFS) (patrz Szyfrowanie folderów i plików poni ej). szyfrowanie danych przesy³anych miêdzy przegl¹dark¹ a serwerami przy u yciu protoko³u SSL (Secure Sockets Layer) (patrz Uruchamianie bezpiecznego (szyfrowanego) po³¹czenia na stronie 655) szyfrowanie danych przesy³anych miêdzy komputerami w wirtualnych sieciach prywatnych (VPN) szyfrowanie lub podpisywanie wiadomoœci Szyfrowanie folderów i plików System EFS umo liwia szyfrowanie plików na lokalnym dysku NTFS w taki sposób, aby otworzyæ je mog³a wy³¹cznie ta osoba, która utworzy³a zaszyfrowane pliki. Jest to dodatkowe zabezpieczenie, wychodz¹ce poza system uprawnieñ NTFS, który mo esz wykorzystaæ do ograniczania dostêpu do plików osobom loguj¹cym siê do twojego komputera z innych kont. System uprawnieñ NTFS ma kilka dziur. Po pierwsze, wszystkie osoby o uprawnieniach administratorów mog¹ uzyskaæ dostêp (lub umo liwiæ go innym) do twoich plików. Ponadto ka dy, kto uzyska fizyczny dostêp do komputera, mo e za³adowaæ system z dyskietki rozruchowej (lub skorzystaæ z innego systemu, jeœli twój komputer obs³uguje rozruch wielokrotny) i za pomoc¹ takiego narzêdzia jak NTFSDOS ( odczytaæ dane znajduj¹ce siê na dysku twardym komputera bez koniecznoœci podawania nazwy u ytkownika lub has³a. Na takie ryzyko nara one s¹ szczególnie komputery przenoœne, które ³atwiej skraœæ. W wiêkszoœci komputerów mo esz zabezpieczyæ siê przed tak¹ sytuacj¹, u ywaj¹c BIOS-u lub innego programu. W³¹cz w BIOS-ie ochronê has³em, które bêdzie wymagane przy uruchomieniu komputera oraz przy wchodzeniu do BIOS-u i wy³¹cz mo liwoœæ ³adowania systemu z dyskietki. Niestety takie zabezpieczenia równie mo na obejœæ. Wystarczy na przyk³ad wymontowaæ dysk twardy i przenieœæ go do innego komputera. System EFS zapewnia bezpieczeñstwo twoim poufnym danym. System u ywa publicznego klucza w celu utworzenia losowo wygenerowanego klucza szyfrowania plików (FEK). Za pomoc¹ tego klucza Windows automatycznie i w sposób niewidocz-

4 448 Czêœæ III: Zarz¹dzanie plikami Zabezpieczanie pliku stronicowania Jeœli zagadnienia bezpieczeñstwa s¹ dla ciebie bardzo wa ne, powinieneœ pamiêtaæ tak e o zabezpieczeniu pliku stronicowania. Domyœlnie podczas zamykania systemu plik stronicowania pozostaje nienaruszony. Osoby, które uzyskaj¹ dostêp do twojego komputera, mog¹ odczytaæ dane zapisane w niezaszyfrowanym pliku wymiany. Mo esz temu zapobiec, zmieniaj¹c wpis w rejestrze systemu. Otwórz Edytor rejestru i przejdÿ do klucza HKLM\System\CurrentControlSet\Control\Session Manager\Memory Management i zmieñ wartoœæ ClearPageFileAtShutdown na 1. Od tej pory Windows bêdzie wype³nia³ nieaktywne strony w pliku stronicowania zerami. Poniewa mo e to zwolniæ dzia³anie systemu, nie wprowadzaj tej zmiany, jeœli nie wymagaj¹ tego wzglêdy bezpieczeñstwa. ny dla u ytkownika szyfruje dane w trakcie zapisywania ich na dysku. Dane mo na odszyfrowaæ wy³¹cznie przy u yciu certyfikatu i powi¹zanego z nim prywatnego klucza, które s¹ dostêpne jedynie po zalogowaniu do konta przy u yciu okreœlonej nazwy u ytkownika i w³aœciwego has³a. (Dane odszyfrowaæ mo na tak e za pomoc¹ specjalnie utworzonego w tym celu agenta). Inni u ytkownicy, którzy spróbuj¹ u yæ zaszyfrowanych plików, otrzymaj¹ komunikat braku dostêpu. Wiêcej informacji na temat agentów odzyskiwania znajdziesz w podrozdziale Przywracanie zaszyfrowanych plików i folderów na stronie 462. Mo liwe jest szyfrowanie zarówno pojedynczych plików, jak i folderów. My zalecamy szyfrowanie ca³ych folderów, a nie pojedynczych plików. Dziêki temu bêdziesz mia³ pewnoœæ, e zaszyfrowane s¹ nie tylko pliki istniej¹ce ju w danym folderze, ale tak e nowe pliki, które dopiero utworzysz w tym folderze. Dotyczy to równie tymczasowych plików, które s¹ tworzone przez ró ne programy w tym folderze. (Na przyk³ad Microsoft Word tworzy kopiê ka dego dokumentu otwieranego do edycji. Jeœli folder, w którym znajduje siê dokument, nie jest zaszyfrowany, to niezaszyfrowana pozostanie równie tymczasowa kopia któr¹ osoby niepowo³ane mog³yby podejrzeæ). Z tej przyczyny powinieneœ tak e zastanowiæ siê nad zaszyfrowaniem folderów %Temp% i %Tmp%, w których wiele programów przechowuje tymczasowe kopie otwartych dokumentów. Zanim zaszyfrujesz wa ne dane, powinieneœ wykonaæ kopiê zapasow¹ osobistego certyfikatu szyfrowania (wraz ze zwi¹zanym z nim kluczem prywatnym) oraz certyfikatu agenta odzyskiwania, zapisuj¹c je na dyskietce przechowywanej w bezpiecznym miejscu. Jeœli stracisz oryginalny certyfikat (na przyk³ad wskutek uszkodzenia dysku twardego), bêdziesz móg³ przywróciæ go z kopii zapasowej i odzyskaæ dostêp do swoich plików. Jeœli stracisz wszystkie kopie swojego certyfikatu (i nie utworzysz certyfikatów agenta odzyskiwania), nie bêdziesz móg³ odzyskaæ zaszyfrowanych plików. Nie istnieje aden sposób na odzyskanie tych plików czy choæby podejrzenie ich zawartoœci. (Gdyby istnia³y jakieœ sposoby, to system EFS nie zapewnia³by tak dobrej ochrony). Wiêcej szczegó³ów znajdziesz w podrozdziale Tworzenie kopii zapasowych certyfikatów na stronie 458).

5 Rozdzia³ 14: Szyfrowanie informacji 449 Aby zaszyfrowaæ folder, wykonaj nastêpuj¹ce czynnoœci: 1. Prawym przyciskiem myszy kliknij folder, wybierz polecenie W³aœciwoœci, wybierz zak³adkê Ogólne i kliknij przycisk Zaawansowane. (Jeœli w oknie dialogowym w³aœciwoœci folderu nie ma pliku Zaawansowane, to znaczy, e folder ten nie znajduje siê na dysku z systemem plików NTFS i nie mo esz skorzystaæ z szyfrowania systemem EFS). WSKAZÓWKA Twoje najwa niejsze dokumenty znajduj¹ siê najprawdopodobniej w folderze Moje dokumenty; a inne wa - ne pliki w folderze Temp. Zazwyczaj oba te foldery znajduj¹ siê na partycji rozruchowej. Jeœli nie jest to partycja sformatowana w systemie NTFS, nie bêdziesz móg³ zaszyfrowaæ tych folderów. Jeœli nie mo esz dokonaæ konwersji partycji rozruchowej na system plików NTFS (na przyk³ad potrzebujesz systemu FAT, aby mo liwy by³ podwójny rozruch), a w twoim komputerze znajduje siê kilka partycji, mo esz sformatowaæ jedn¹ z nich w systemie NTFS i przenieœæ tam wa ne foldery. Poniewa foldery Moje dokumenty i Temp s¹ folderami specjalnymi, nie wystarczy zwyczajnie przenieœæ ich, na przyk³ad w Eksploratorze Windows. (Mo esz w ten sposób spowodowaæ powa ne problemy, dlatego te nawet nie próbuj). Oczywiœcie s¹ jednak skuteczne sposoby na przeniesienie tych folderów. Wiêcej szczegó³ów znajdziesz w podrozdziale Przenoszenie folderów ze standardowego po³aczenia profili na stronie 950). 2. Zaznacz pole wyboru Szyfruj zawartoœæ, aby zabezpieczyæ dane. (Pamiêtaj, e nie mo esz zaszyfrowaæ skompresowanych danych. Jeœli w wybranym folderze znajduj¹ siê ju jakieœ skompresowane pliki, Windows wyczyœci pole wyboru Kompresuj zawartoœæ. Poniewa szyfrowanie i kompresja wzajemnie siê wykluczaj¹, ta sekcja okna dialogowego powinna raczej zawieraæ przyciski opcji, a nie pola wyboru itojeszcze z dodatkow¹ opcj¹ Brak kompresji i szyfrowania ). 3. Kliknij przycisk OK w dwóch oknach dialogowych. Jeœli folder zawiera jakieœ pliki lub podfoldery, Windows wyœwietli jeszcze jedno okno dialogowe z proœb¹ o potwierdzenie zmiany atrybutów.

6 450 Czêœæ III: Zarz¹dzanie plikami Jeœli wybierzesz pole wyboru Zastosuj zmiany tylko do tego folderu, Windows nie zaszyfruje adnych plików znajduj¹cych siê w tym folderze. Zaszyfrowane zostan¹ tylko wszystkie nowe pliki, które utworzysz w folderze oraz te, które do niego skopiujesz lub przeniesiesz. Szyfrowanie pojedynczych plików odbywa siê w ten sam sposób. Jedyn¹ ró nic¹ bêdzie inny komunikat (patrz rysunek 14-1), który przypomina ci, e folder, w którym znajduje siê plik, nie jest zaszyfrowany i daje mo liwoœæ zaszyfrowania go. Nie zalecamy szyfrowania pojedynczych plików, poniewa mo na je ³atwo odszyfrowaæ. Na przyk³ad powinieneœ pamiêtaæ, e wiele programów tworzy kopie dokumentów otwieranych do edycji. Gdy zapiszesz dokument po wprowadzeniu zmian, program zapisuje kopiê która nie jest zaszyfrowana i usuwa pierwotny, zaszyfrowany dokument. Pliki, których nigdy nie edytujesz, mo na zaszyfrowaæ w ten sposób (bez szyfrowania folderu, w którym siê znajduj¹). Jednak nawet wtedy prawdopodobnie proœciej by³oby zaszyfrowaæ ca³y folder. Rysunek Ten komunikat równie sugeruje zaszyfrowanie ca³ego folderu, a nie tylko pliku. Nie mo esz zaszyfrowaæ plików z atrybutem systemowym ani adnych plików znajduj¹cych siê w folderze %SystemRoot% lub jego podfolderach. (Pliki w tych lokalizacjach s¹ zazwyczaj plikami systemowymi i zaszyfrowanie ich mo e sprawiæ, e stan¹ siê niezdatne do u ytku). Nie mo esz tak e zaszyfrowaæ adnych plików i folderów w profilach mobilnych. Jeœli próbuj¹c zaszyfrowaæ plik lub folder, zobaczysz taki komunikat, jak ten pokazany poni ej, to znaczy, e system EFS zosta³ w twoim komputerze wy³¹czony. Chocia w oknie komunikatu znajduj¹ siê a cztery przyciski, to jednak w rzeczywistoœci nie masz adnego wyboru. Bez wzglêdu na to, który przycisk klikniesz, Windows odmówi zaszyfrowania plików tak jakbyœ klikn¹³ przycisk Anuluj.

7 Rozdzia³ 14: Szyfrowanie informacji 451 Aby rozwi¹zaæ ten problem, musisz w³¹czyæ obs³ugê systemu EFS. Szczegó³owe informacje na ten temat znajdziesz w podrozdziale W³¹czanie i wy³¹czanie systemu EFS na stronie 463. Jeœli zalogujesz siê do swojego konta, to nie powinieneœ zauwa yæ adnej ró nicy w pracy z zaszyfrowanymi plikami i folderami w porównaniu do plików i folderów niezaszyfrowanych; mo e oprócz tego, e nazwy tych pierwszych s¹ wyœwietlane w Eksploratorze Windows w kolorze zielonym (a nie czarnym, jak nazwy pozosta³ych plików). Jednak pliki zaszyfrowane w rzeczywistoœci zachowuj¹ siê odmiennie. Ró nice te zebrano w tabeli Tabela Zachowanie zaszyfrowanych plików Jeœli... Zalogujesz siê przy u yciu innego konta Skopiujesz lub przeniesiesz niezaszyfrowany plik do zaszyfrowanego folderu Skopiujesz zaszyfrowany plik Przeniesiesz zaszyfrowany plik Zmienisz nazwê zaszyfrowanego pliku Usuniesz zaszyfrowany plik. To... Jeœli spróbujesz otworzyæ zaszyfrowany plik, otrzymasz komunikat o braku dostêpu. Jeœli spróbujesz odszyfrowaæ zaszyfrowany plik, zmieniaj¹c atrybut, otrzymasz komunikat o braku dostêpu. Jeœli masz pozwolenie na modyfikacjê lub pe³n¹ kontrolê nad plikiem, mo esz usun¹æ lub zmieniæ nazwê zaszyfrowanego pliku. Kopia w folderze zaszyfrowanym zostanie zaszyfrowana. Jeœli skopiujesz zaszyfrowany plik na dysk z systemem plików NTFS w twoim komputerze lub innym pracuj¹cym pod kontrol¹ systemu Windows XP lub Windows 2000, to pozostanie on zaszyfrowany. (Jeœli w komputerze docelowym system EFS jest wy³¹czony, Windows ostrzega o tym informuj¹c, i plik przestanie byæ zaszyfrowany). Jeœli skopiujesz plik na dysk systemu FAT (w tym tak e na dyskietkê) lub na dysk NTFS w komputerze pracuj¹cym pod kontrol¹ systemu Windows NT, plik zostanie odszyfrowany. Jeœli przeniesiesz plik do innego folderu na tym samym dysku, plik pozostanie zaszyfrowany. Przeniesienie pliku na inny dysk jest w zasadzie procesem sk³adaj¹cym siê z kopiowania i usuwania; przeniesienie w³asnych plików zaszyfrowanych jest wykonywane tak jak kopiowanie (patrz wy ej). Jeœli spróbujesz przenieœæ cudzy plik zaszyfrowany na dysk AT, otrzymasz komunikat o braku dostêpu. Plik pozostanie zaszyfrowany. Je eli usuniesz plik poprzez przeniesienie go do Kosza, plik pozostaje zaszyfrowany i mo na go przywróciæ. Dokoñczenie tabeli na nastêpnej stronie

8 452 Czêœæ III: Zarz¹dzanie plikami Dokoñczenie tabeli z poprzedniej strony Tabela Zachowanie zaszyfrowanych plików Jeœli... Wykonasz kopiê zapasow¹ zaszyfrowanego pliku za pomoc¹ programu Kopia zapasowa U yjesz zaszyfrowanych plików w innym komputerze To... Wybra³eœ najlepszy sposób wykonania kopii zapasowych, umo liwiaj¹cy przeniesienie plików do innego systemu! Pliki w kopii zapasowej pozostaj¹ zaszyfrowane, bez wzglêdu na to, czy znajduj¹ siê na dysku czy taœmie. (Poniewa wiêkszoœci dysków wymiennych nie mo na sformatowaæ w systemie plików NTFS, zwyk³a kopia staje siê odszyfrowana). Twój osobisty certyfikat szyfrowania i prywatny klucz musz¹ byæ dostêpne w tym komputerze. Mo esz skopiowaæ klucze rêcznie. Wiêcej szczegó³ów na ten temat znajdziesz w podrozdziale Tworzenie kopii zapasowych certyfikatów na stronie 458. Jeœli korzystasz z profili mobilnych, twoje klucze bêd¹ automatycznie dostêpne we wszystkich komputerach, na których logujesz siê za pomoc¹ tego konta. Wiêcej informacji na ten temat znajdziesz w podrozdziale U ywanie Profili mobilnych u ytkownika na stronie 954. Inni u ytkownicy z uprawnieniami do usuwania plików (osoby, którym nada³eœ uprawnienia modyfikowania lub pe³nej kontroli) nie mog¹ u ywaæ zaszyfrowanych przez ciebie plików mog¹ jednak uniemo liwiæ korzystanie z nich tak e tobie. Mog¹ na przyk³ad zmieniaæ nazwy tych plików, co utrudnia ich odnalezienie, oraz usuwaæ je. (Nawet jeœli inny u ytkownik nie usunie plików zupe³nie, a tylko przeniesie je do Kosza, pliki te stan¹ siê dla ciebie niedostêpne, poniewa nie masz dostêpu do Koszy innych u ytkowników). Tak wiêc jeœli chcesz zabezpieczyæ swoje pliki nie tylko przed z³odziejami, którzy mog¹ ukraœæ twój komputer, ale tak e przed innymi uprawnionymi wspó³u ytkownikami, musisz tak okreœliæ uprawnienia NTFS, aby zapobiec modyfikowaniu zaszyfrowanych plików przed innymi u ytkownikami. Wiêcej informacji na ten temat znajdziesz w podrozdziale Zaawansowane opcje zabezpieczeñ na stronie 426. Odszyfrowywanie folderów i plików Podobnie jak szyfrowanie, równie deszyfracja jest procesem niewidocznym dla u ytkownika. Oznacza to, e z plikami zaszyfrowanymi mo esz pracowaæ dok³adnie w ten sam sposób jak z plikami niezaszyfrowanymi. Gdy Windows wykryje, e plik, do którego próbujesz uzyskaæ dostêp, jest zaszyfrowany, odszukuje twój certyfikat i stosuje prywatny klucz, odszyfrowuj¹c dane podczas odczytywania danych z dysku. Jeœli chcesz trwale odszyfrowaæ folder lub plik, usuñ zaznaczenie pola wyboru Szyfruj zawartoœæ, aby zabezpieczyæ dane w oknie dialogowym Atrybuty zaawansowane. Jeœli odszyfrowujesz folder, Windows zapyta, czy chcesz odszyfrowaæ sam folder, czy te folder oraz ca³¹ jego zawartoœæ. Jeœli wybierzesz tê drug¹ opcjê, Windows nie pozwoli odszyfrowaæ plików, dla których nie dysponujesz wa nym certyfikatem szyfrowania. Je eli zmienisz atrybut pliku zaszyfrowanego przez siebie, Windows odszyfruje go bez dodatkowych problemów. Jeœli spróbujesz odszyfrowaæ plik zaszyfrowany przez innego u ytkownika, zobaczysz informacjê o braku dostêpu.

9 Rozdzia³ 14: Szyfrowanie informacji 453 DLA EKSPERTÓW O ile nie korzystasz z narzêdzia wiersza polecenia, takiego jak Cipher.exe, trudno ci bêdzie odró niæ pliki zaszyfrowane od niezaszyfrowanych. Klikanie ka dego pliku prawym przyciskiem myszy i wybieranie W³aœciwoœci, Ogólne, Zaawansowane (po czym trzeba jeszcze dwukrotnie klikn¹æ przycisk Anuluj) jest pracoch³onne. Na szczêœcie jest jeszcze inny sposób. W oknie Eksploratora Windows u yj widoku Szczegó³y. Z menu Widok wybierz polecenie Wybierz szczegó³y i zaznacz pole wyboru Atrybuty. W oknie Eksploratora Windows wyœwietlona zostanie kolumna Atrybuty. Wszystkie pliki zaszyfrowane oznaczone s¹ liter¹ E. Mo esz tak e w³¹czyæ opcjê wyœwietlania zaszyfrowanych plików w innym kolorze. W oknie dialogowym Opcje folderów wybierz zak³adkê Widok i zaznacz pole wyboru Poka zaszyfrowane lub skompresowane pliki NTFS w kolorze. Nowa funkcja! Pozwalanie innym u ytkownikom na korzystanie z zaszyfrowanych plików Po zaszyfrowaniu pliku mo esz pozwoliæ innym u ytkownikom na korzystanie z niego. Ta funkcja, wprowadzona po raz pierwszy do Windows XP, daje mo liwoœæ zabezpieczenia plików systemem EFS, przy równoczesnym udostêpnieniu ich wybranym u ytkownikom. Musz¹ to byæ wspó³u ytkownicy twojego komputera lub osoby maj¹ce dostêp do plików poprzez sieæ. Aby udostêpniæ zaszyfrowane pliki innym u ytkownikom, wykonaj nastêpuj¹ce czynnoœci: 1. Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz polecenie W³aœciwoœci. Na zak³adce Ogólne kliknij przycisk Zaawansowane. 2. W oknie dialogowym Atrybuty zaawansowane kliknij przycisk Szczegó³y. Przycisk Szczegó³y jest niedostêpny, jeœli dopiero przed chwil¹ zaszyfrowa³eœ plik. Musisz zaszyfrowaæ plik, zamkn¹æ okno dialogowe i otworzyæ je ponownie. Pamiêtaj tak e, e przycisk Szczegó³y jest dostêpny wy³¹cznie dla pojedynczych plików; jest niedostêpny dla folderów lub kilku plików wybranych równoczeœnie. 3. W oknie dialogowym Szczegó³y szyfrowania kliknij przycisk Dodaj. Zostanie wyœwietlone okno dialogowe Wybierz u ytkownika (patrz rysunek 14-2). 4. Wybierz u ytkownika, któremu chcesz udostêpniæ plik i kliknij przycisk OK. W oknie dialogowym Wybierz u ytkownika znajduj¹ siê jedynie tacy u ytkownicy, którzy dysponuj¹ certyfikatem EFS. Najprostszym sposobem na utworzenie tego certyfikatu (i umieszczenie nazwy u ytkownika na liœcie) jest zaszyfrowanie przez tego u ytkownika przynajmniej jednego pliku. Dotyczy to wspó³u ytkowników twojego komputera. Natomiast u ytkownicy sieciowi bêd¹ musieli wyeksportowaæ swoje certyfikaty (szczegó³owe omówienie znajdziesz w podrozdziale Eksportowanie osobistego certyfikatu szyfrowania na stronie 459); które bêdziesz musia³ nastêpnie zaimportowaæ do swojego komputera.

10 454 Czêœæ III: Zarz¹dzanie plikami Rysunek Zaszyfrowane przez siebie pliki mo esz udostêpniæ ka demu, kto posiada certyfikat systemu EFS w twoim komputerze. Polecenie Cipher Jeœli lubisz korzystaæ z wiersza polecenia, masz do dyspozycji tekstowe narzêdzie odpowiadaj¹ce oknu dialogowemu Atrybuty zaawansowane, za pomoc¹ którego mo esz szyfrowaæ i odszyfrowywaæ foldery i pliki. Polecenie Cipher.exe tak e pozwala na szyfrowanie oraz odszyfrowywanie folderów i pojedynczych plików. Jeœli chcesz zaszyfrowaæ folder, bêdziesz móg³ zdecydowaæ, czy chcesz zaszyfrowaæ tak e znajduj¹ce siê w nim pliki i podfoldery. Wpisz polecenie cipher bez adnych parametrów, aby zobaczyæ status zaszyfrowania bie ¹cego folderu i znajduj¹cych siê w nim plików. Aby zaszyfrowaæ lub odszyfrowaæ folder lub plik musisz do³¹czyæ do polecenia œcie - kê i odpowiednie parametry. Prze³¹cznik /E umo liwia zaszyfrowanie okreœlonych folderów lub plików, a prze³¹cznik /D powoduje ich odszyfrowanie. Na przyk³ad, aby zaszyfrowaæ folder Moje dokumenty wraz z jego plikami i podfolderami, wpisz w wierszu polecenia cipher /e /a /s: "%UserProfile%\moje dokumenty". Okreœlaj¹c nazwy plików, mo esz u yæ znaków zastêpczych. Mo esz tak e okreœliæ kilka folderów równoczeœnie, oddzielaj¹c ich nazwy spacjami. W tabeli 14-2 zebrano najczêœciej stosowane parametry polecenia Cipher; jeœli chcesz przejrzeæ pe³n¹ listê parametrów, wpisz w wierszu polecenia cipher /?. Tabela Parametry polecenia Cipher.exe Parametr Opis /E Szyfruje okreœlone foldery. /D Odszyfrowuje okreœlone foldery. /S:folder Wykonuje operacjê na folderze oraz jego podfolderach (ale nie na plikach). /A Wykonuje operacjê na okreœlonych plikach i plikach w okreœlonych folderach. /K Tworzy nowy klucz szyfrowania pliku dla u ytkownika uruchamiaj¹cego polecenie Cipher. Jeœli u yto tego parametru, wszystkie pozosta³e s¹ ignorowane.

11 Rozdzia³ 14: Szyfrowanie informacji 455 Parametr Opis /R Tworzy klucz i certyfikat agenta odzyskiwania. Klucz i certyfikat s¹ zapisywane w pliku.pfx, a sam certyfikat jest zapisywany w pliku.cer. /U Aktualizuje klucz szyfrowania pliku u ytkownika lub klucz szyfrowania agenta odzyskiwania w ka dym zaszyfrowanym pliku na wszystkich dyskach lokalnych. /U /N Tworzy listê wszystkich zaszyfrowanych plików na dyskach lokalnych. Tworzenie agenta odzyskiwania danych Agentem odzyskiwania danych jest inny u ytkownik, zazwyczaj Administrator, który ma dostêp do zaszyfrowanych przez ciebie plików. Dziêki niemu mo esz odzyskaæ zaszyfrowane pliki, gdy stracisz lub uszkodzisz swój prywatny klucz. Microsoft Windows XP nie tworzy domyœlnego agenta odzyskiwania. Jeœli twój komputer jest cz³onkiem domeny, to domyœlnym agentem odzyskiwania jest administrator ca³ej domeny. Agent odzyskiwania danych mo e odzyskaæ tylko te pliki, które zosta³y utworzone po utworzeniu certyfikatu odzyskiwania i okreœleniu agenta odzyskiwania. Agent nie ma dostêpu do plików zaszyfrowanych wczeœniej. Wynika to z tego, e podczas szyfrowania pliku system EFS korzysta z publicznego klucza konta, w którym szyfrowany jest ten plik, oraz ka dego wyznaczonego agenta odzyskiwania. Dlatego te tylko agenci odzyskiwania, których certyfikaty by³y zainstalowane w czasie szyfrowania pliku, mog¹ go póÿniej odszyfrowaæ. Aby utworzyæ agenta odzyskiwania danych, nale y utworzyæ certyfikat odzyskiwania danych, a nastêpnie desygnowaæ u ytkownika, który bêdzie spe³nia³ rolê agenta. Tworzenie certyfikatu odzyskiwania Aby utworzyæ certyfikat odzyskiwania danych, wykonaj nastêpuj¹ce czynnoœci: 1. Zaloguj siê jako Administrator. 2. W wierszu polecenia wpisz cipher /r:nazwa_pliku. 3. Podaj has³o, które bêdzie chroni³o utworzone pliki. Utworzone zostan¹ dwa pliki.pfx oraz.cer o okreœlonej przez ciebie nazwie. OSTRZE ENIE Te dwa pliki pozwalaj¹ ka demu na przyjêcie roli agenta odzyskiwania. Dlatego te nale y skopiowaæ je na dyskietkê i przechowywaæ j¹ w bezpiecznym miejscu. Pliki znajduj¹ce siê na dysku twardym nale y usun¹æ. Desygnacja agenta odzyskiwania danych Ka dy u ytkownik mo e byæ agentem odzyskiwania danych. My zalecamy, abyœ skorzysta³ z konta Administrator. Nie u ywaj w³asnego konta jako agenta odzyskiwania. Takie postêpowanie nie stanowi adnego zabezpieczenia. Jeœli twój profil u ytkownika zostanie uszkodzony lub usuniêty, stracisz tak e wszystkie klucze, które pozwala³yby na odszyfrowanie plików.

12 456 Czêœæ III: Zarz¹dzanie plikami Aby desygnowaæ agenta odzyskiwania danych, wykonaj nastêpuj¹ce czynnoœci: 1. Zaloguj siê do konta, które ma byæ kontem agenta odzyskiwania danych. 2. W konsoli Certyfikaty (Certmgr.msc) przejdÿ do Certyfikaty Bie ¹cy u ytkownik\osobisty. 3. Wybierz polecenie Akcja, Wszystkie zadania, Importuj, aby uruchomiæ Kreatora importu certyfikatów. Kliknij przycisk Dalej. Pojawi siê strona Import pliku. 4. Wpisz œcie kê i nazwê wyeksportowanego pliku certyfikatu szyfrowania (pliku.pfx) i kliknij przycisk Dalej. Jeœli klikniesz przycisk Przegl¹daj, musisz w polu Pliki typu wybraæ pozycjê Wymiana informacji osobistych, aby wyœwietliæ jedynie pliki.pfx. Kliknij przycisk Dalej. 5. Podaj has³o dla tego certyfikatu, a nastêpnie zaznacz pole wyboru Oznacz ten klucz jako eksportowalny. Kliknij przycisk Dalej. 6. Zaznacz pole wyboru Automatycznie wybierz magazyn certyfikatów na podstawie typu certyfikatu i kliknij przycisk Dalej. Kliknij przycisk Zakoñcz. 7. W oknie dialogowym Ustawienia zabezpieczeñ lokalnych (Secpol.msc) przejdÿ do Ustawienia zabezpieczeñ\zasady kluczy publicznych\system szyfrowania plików. 8. Wybierz Akcja, Dodaj agenta odzyskiwania danych. Kliknij przycisk Dalej. 9. Na stronie Wybierz agentów odzyskiwania kliknij przycisk Przegl¹daj foldery i przejdÿ do folderu, w którym znajduje siê utworzony przez ciebie plik.cer. (Jeœli klikniesz przycisk Przegl¹daj katalog, bêdziesz móg³ skorzystaæ z us³ugi Active Directory, która jest funkcj¹ domen, dostêpn¹ w rodzinach Windows 2000 Server oraz Windows.NET Server). Wybierz plik i kliknij przycisk Otwórz. Na stronie Wybierz agentów odzyskiwania nowy agent wyœwietlany jest jako USER_UNKNOWN. To normalne, poniewa nazwa nie jest przechowywana w pliku.

13 Rozdzia³ 14: Szyfrowanie informacji Kliknij przycisk Dalej, a na nastêpnej stronie kliknij Zakoñcz. Bie ¹cy u ytkownik jest teraz agentem odzyskiwania wszystkich zaszyfrowanych plików w tym komputerze. Usuwanie klucza prywatnego Aby uniemo liwiæ innym podgl¹danie zaszyfrowanych plików po zalogowaniu siê do konta Administrator, mo esz wyeksportowaæ i usun¹æ klucz prywatny agenta odzyskiwania. Klucz ten nale y przechowywaæ w bezpiecznym miejscu bez niego nie bêdziesz móg³ korzystaæ z agenta odzyskiwania. W celu usuniêcia prywatnego klucza agenta odzyskiwania, wykonaj nastêpuj¹ce czynnoœci: 1. Zaloguj siê do konta, które okreœli³eœ jako agenta odzyskiwania. 2. W konsoli Certyfikaty (Certmgr.msc), w Certyfikaty Bie ¹cy u ytkownik, otwórz Osobisty, Certyfikaty. 3. Prawym przyciskiem myszy kliknij certyfikat odzyskiwania plików (patrz kolumna Zamierzone cele), i wybierz polecenie Akcje, Wszystkie zadania, Eksportuj, aby uruchomiæ Kreatora eksportu certyfikatów. Kliknij przycisk Dalej. 4. Zaznacz pole wyboru Tak, eksportuj klucz prywatny, a nastêpnie kliknij przycisk Dalej. 5. Zaznacz pola wyboru W³¹cz siln¹ ochronê oraz Usuñ klucz prywatny, je eli eksport zosta³ zakoñczony pomyœlnie. Kliknij przycisk Dalej. 6. Dwukrotnie wpisz has³o i kliknij przycisk Dalej. 7. Okreœl œcie kê i nazwê eksportowanego pliku. 8. Kliknij przycisk Dalej i w nastêpnym oknie przycisk Zakoñcz. Podobnie jak w przypadku certyfikatów agentów odzyskiwania, powinieneœ skopiowaæ plik na dysk wymienny, umieœciæ go w bezpiecznym miejscu i usun¹æ plik z dysku twardego.

14 458 Czêœæ III: Zarz¹dzanie plikami Publiczny klucz agenta odzyskiwania jest dodawany do ka dego szyfrowanego pliku, ale poniewa niedostêpny jest klucz prywatny agenta, to nie mo e on przegl¹daæ plików. Aby umo liwiæ agentowi dostêp do zaszyfrowanych plików, musisz dokonaæ importu wyeksportowanego przed chwil¹ klucza prywatnego, u ywaj¹c tej samej procedury, co w przypadku importu certyfikatu osobistego. Wiêcej informacji na ten temat znajdziesz w podrozdziale Importowanie osobistego certyfikatu szyfrowania na stronie 461. Tworzenie kopii zapasowych certyfikatów Gdy po raz pierwszy zaszyfrujesz jakiœ plik, Windows automatycznie tworzy podpisany przez siebie certyfikat EFS. (Podpisany przez siebie oznacza w tym przypadku certyfikat, który nie zosta³ podpisany przez biuro certyfikacji, które mo e potwierdziæ twoj¹ to samoœæ. Taka weryfikacja nie jest konieczna w tym przypadku wystarczy potwierdzenie Windows, e certyfikat zosta³ utworzony na twoim koncie). Certyfikat staje siê twoim osobistym certyfikatem szyfrowania i zawiera on parê kluczy publiczny/prywatny, u ywan¹ do szyfrowania i odszyfrowywania plików w twoim koncie. Ka dy u ytkownik, który zaszyfruje pliki, ma swój w³asny certyfikat szyfrowania. Oprócz tego, Windows mo e utworzyæ certyfikat dla wybranego agenta odzyskiwania. Certyfikat ten, tworzony dla celów odzyskiwania danych, ró ni siê od osobistego certyfikatu u ytkownika. Wszyscy u ytkownicy powinni mieæ kopie zapasowe swoich osobistych certyfikatów szyfrowania. Jednak najwa niejsze, aby kopi¹ zapasow¹ certyfikatu agenta odzyskiwania dysponowa³ administrator komputera. Bez tych kopii zaszyfrowane pliki stan¹ siê bezu yteczne. Wykonywanie kopii zapasowej certyfikatu agenta odzyskiwania Certyfikat agenta odzyskiwania daje mo liwoœæ odszyfrowania plików na wypadek, jeœli osobisty certyfikat u ytkownika stanie siê z jakiejœ przyczyny niedostêpny. Jeœli zamierzasz korzystaæ z szyfrowania systemem EFS, powinieneœ wykonaæ kopiê zapasow¹ tego certyfikatu.

15 Rozdzia³ 14: Szyfrowanie informacji 459 Aby wykonaæ kopiê zapasow¹ certyfikatu agenta odzyskiwania, wykonaj nastêpuj¹ce czynnoœci: 1. Zaloguj siê jako cz³onek grupy Administratorzy. 2. W konsoli Ustawienia zabezpieczeñ lokalnych (Secpol.msc) przejdÿ do Ustawienia zabezpieczeñ\zasady kluczy publicznych\system szyfrowania plików. WSKAZÓWKA Jeœli nie lubisz korzystaæ z wiersza polecenia, mo esz otworzyæ konsolê Ustawienia zabezpieczeñ lokalnych otwieraj¹c Panel sterowania, Wydajnoœæ i konserwacja, Narzêdzia administracyjne, Zasady zabezpieczeñ lokalnych. 3. Prawym przyciskiem myszy kliknij certyfikat wystawiony dla Administratora dla celów odzyskiwania plików, wybierz Akcja, Wszystkie zadania, Eksportuj, aby uruchomiæ Kreatora eksportu certyfikatów i kliknij przycisk Dalej. Kreator wyœwietli stronê Format pliku eksportu. 4. Zaznacz pole wyboru Certyfikat X.509 szyfrowany binarnie algorytmem DER (.CER), a nastêpnie kliknij przycisk Dalej. 5. Okreœl œcie kê i nazwê eksportowanego pliku. 6. Kliknij przycisk Dalej, a na nastêpnej stronie przycisk Zakoñcz. Eksportowanie osobistego certyfikatu szyfrowania Aby wykonaæ kopiê zapasow¹ osobistego certyfikatu szyfrowania, wykonaj nastêpuj¹ce czynnoœci: 1. Zaloguj siê do konta u ytkownika, którego certyfikat chcesz wyeksportowaæ. 2. Na zak³adce Zawartoœæ okna dialogowego Opcje internetowe (w Internet Explorerze wybierz Narzêdzia, Opcje internetowe) kliknij przycisk Certyfikaty, aby otworzyæ okno dialogowe o tej samej nazwie.

16 460 Czêœæ III: Zarz¹dzanie plikami Mo esz tak e u yæ przystawki Certyfikaty programu MMC. Jednak tutaj opisaliœmy sposób, który naszym zdaniem jest prostszy i nie wymaga adnych specjalnych uprawnieñ. Na zak³adce Osobisty wybierz certyfikat, którego zamierzonym celem jest System plików szyfrowania (patrz pole w dolnej czêœci okna dialogowego). Windows tworzy ten certyfikat w momencie zaszyfrowania przez ciebie pierwszego folderu lub pliku. Jeœli jeszcze nic nie zaszyfrowa³eœ lub te nie utworzy³eœ certyfikatu w inny sposób, nie bêdziesz mia³ dostêpu do tego certyfikatu. 4. Kliknij przycisk Eksportuj, aby uruchomiæ Kreatora eksportu certyfikatów, a nastêpnie kliknij przycisk Dalej. 5. Zaznacz pole wyboru Tak, eksportuj klucz prywatny, a nastêpnie kliknij przycisk Dalej w dwóch kolejnych oknach. 6. Podaj has³o dla pliku.pfx. Nie musi to byæ has³o u ywane podczas logowania. Kliknij przycisk Dalej. 7. Okreœl œcie kê i nazwê eksportowanego pliku. 8. Kliknij przycisk Dalej, a nastêpnie przycisk Zakoñcz. Jak siê za chwilê przekonasz, import klucza umo liwia zainstalowanie certyfikatu w innym komputerze pozwalaj¹c na uzyskanie dostêpu do zaszyfrowanych plików. Dlatego te nale y pamiêtaæ o kilku sprawach: Podczas eksportu certyfikatu nale y zabezpieczyæ go silnym has³em. W przeciwieñstwie do procesu logowania, nie istnieje tu aden mechanizm uniemo liwiaj¹cy podanie has³a po okreœlonej liczbie nieudanych prób. (Z drugiej strony nale y wybraæ takie has³o, z którego zapamiêtaniem ty nie bêdziesz mia³ adnych problemów!).

17 Rozdzia³ 14: Szyfrowanie informacji 461 Pamiêtaj, aby pliki certyfikatu zapisane na dyskietce, dysku twardym lub innym dysku przenoœnym przechowywaæ w bezpiecznym miejscu. Importowanie osobistego certyfikatu szyfrowania Import osobistego certyfikatu tego, który wyeksportowa³eœ u ywaj¹c procedur opisanych w poprzednim podrozdziale konieczny jest nastêpuj¹cych sytuacjach: Chcesz korzystaæ z zaszyfrowanych plików w innym komputerze. Oryginalny certyfikat osobisty uleg³ uszkodzeniu lub zniszczeniu. Aby zaimportowaæ osobisty certyfikat szyfrowania, wykonaj nastêpuj¹ce czynnoœci: 1. Na zak³adce Zawartoœæ okna dialogowego Opcje internetowe (wybierz Panel sterowania, Po³¹czenia sieciowe i internetowe, Opcje internetowe) kliknij przycisk Certyfikaty, aby otworzyæ okno dialogowe o tej samej nazwie. 2. Kliknij przycisk Importuj, aby uruchomiæ Kreatora importu certyfikatów, a nastêpnie kliknij przycisk Dalej. 3. Wpisz œcie kê i nazwê wyeksportowanego certyfikatu szyfrowania (pliku.pfx), a nastêpnie kliknij przycisk Dalej. Jeœli klikniesz przycisk Przegl¹daj, w polu Pliki typu wybierz Wymiana informacji osobistych, aby wyœwietliæ pliki o rozszerzeniu.pfx. 4. Podaj has³o. Jeœli chcesz, mo esz wybraæ inne opcje i kliknij przycisk Dalej. 5. Wybierz pole wyboru Umieœæ wszystkie certyfikaty w nastêpuj¹cym magazynie, kliknij przycisk Przegl¹daj i wybierz Osobisty. Kliknij przycisk OK, Dalej i Zakoñcz.

18 462 Czêœæ III: Zarz¹dzanie plikami Tworzenie nowego osobistego certyfikatu szyfrowania Jeœli stracisz swój osobisty certyfikat szyfrowania, mo esz utworzyæ nowy korzystaj¹c z narzêdzia Cipher.exe. W wierszu polecenia wpisz cipher /k. Utworzony zostanie nowy certyfikat szyfrowania dla u ytkownika, który uruchomi³ program Cipher. (U ywaj¹c polecenia Uruchom jako, mo esz utworzyæ certyfikaty dla innych u ytkowników). Nie mo esz oczywiœcie u yæ nowego certyfikatu do odszyfrowania plików zaszyfrowanych za pomoc¹ klucza publicznego poprzedniego certyfikatu. Przywracanie zaszyfrowanych plików i folderów W sk³ad zasad bezpieczeñstwa komputera lub domeny wchodz¹ miêdzy innymi zasady przywracania danych. Zasady te pozwalaj¹ na okreœlenie jednego lub kilku u ytkowników jako agentów przywracania; mog¹ oni odszyfrowywaæ pliki, nawet jeœli osobisty klucz u yty do zaszyfrowania tych plików nie jest ju dostêpny. Dziêki temu mo esz na przyk³ad odszyfrowaæ pliki pracownika, który nie pracuje ju w twojej firmie. Jeœli komputer nie jest czêœci¹ domeny, Windows nie tworzy domyœlnego agenta odzyskiwania danych i musisz utworzyæ go sam, zgodnie z opisem we wczeœniejszej czêœci tego rozdzia³u. W œrodowisku domen opartym na Windows 2000 Server lub Windows.NET Server, domyœlnym agentem odzyskiwania jest konto Administratora domeny. Je eli twój komputer jest cz³onkiem domeny, to jej administrator mo e wyznaczyæ dodatkowych agentów odzyskiwania. U ywaj¹c Enterprise Certificate Authority administrator domeny tworzy certyfikaty agentów odzyskiwania dla wybranych u ytkowników i dodaje ich do listy agentów konsoli Ustawienia zabezpieczeñ lokalnych w ga³êzi Zasady kluczy publicznych\agenci odzyskiwania zaszyfrowanych danych lub, co bardziej prawdopodobne, do zasad zabezpieczeñ domeny.

19 Rozdzia³ 14: Szyfrowanie informacji 463 Aby przywróciæ certyfikaty agentów odzyskiwania danych, wykonaj nastêpuj¹ce czynnoœci: 1. Zaloguj siê jako administrator. 2. W oknie dialogowym Certyfikaty dokonaj importu certyfikatu odzyskiwania danych. Procedura importu wygl¹da tak samo, jak w przypadku importu prywatnego certyfikatu szyfrowania. Wiêcej szczegó³ów znajdziesz w podrozdziale Importowanie osobistego certyfikatu szyfrowania na stronie 463. Jeœli w twojej domenie nie ma us³ugi Enterprise Certificate Authority i chcesz u yæ jako agenta odzyskiwania innego konta ni Administrator, zaloguj siê jako ten u ytkownik, a nastêpnie przywróæ certyfikat odzyskiwania plików Administratora. Od tej pory loguj¹c siê jako ten u ytkownik, bêdziesz mia³ dostêp do zaszyfrowanych plików. Jeœli znajdziesz siê w sytuacji, w której bêdziesz musia³ odzyskaæ zaszyfrowane pliki, musisz wiedzieæ, którzy u ytkownicy maj¹ do tego uprawnienia. W przypadku pojedynczego pliku mo esz przejrzeæ informacje zawarte w oknie dialogowym Szczegó³y szyfrowania, przedstawionym na rysunku (Kliknij plik prawym przyciskiem myszy, wybierz polecenie W³aœciwoœci, kliknij przycisk Zaawansowane, Szczegó³y). Jeœli chcesz poznaæ informacje na temat wielu plików, mo esz u yæ narzêdzia wiersza poleceñ o nazwie System EFSinfo.exe, które pozwala na obejrzenie informacji o osobie, która zaszyfrowa³a ka dy plik, oraz o osobach maj¹cych uprawnienia do jego odszyfrowania, w tym tak e agentach odzyskiwania. System EFSinfo.exe znajduje siê na p³ycie instalacyjnej Windows XP CD-ROM w pliku \Support\Tools\ Support.cab; narzêdzie nie jest domyœlnie instalowane. Oprócz pomocy, któr¹ uzyskasz wpisuj¹c w wierszu polecenia system EFSinfo /? oraz w Centrum pomocy i obs³ugi technicznej, warto tak e przeczytaæ artyku³ bazy Microsoft Knowledge Base Q Podobne narzêdzie, o nazwie EFSDump, oferuje tak e firma Sysinternals. Program ten dostêpny jest na stronie Podobnie jak System EFSinfo.exe, narzêdzie EFS Dump wyœwietla informacje na temat osoby, która zaszyfrowa³a plik oraz listê osób, które mog¹ go odszyfrowaæ. W³¹czanie i wy³¹czanie systemu EFS Jeœli chcesz uniemo liwiæ u ytkownikom szyfrowanie plików w wybranym komputerze, mo esz wy³¹czyæ system EFS. OSTRZE ENIE Wy³¹czenie systemu EFS nie tylko uniemo liwia szyfrowanie dodatkowych folderów lub plików, ale tak e uniemo liwia uzyskanie dostêpu do istniej¹cych ju zaszyfrowanych plików. Aby wy³¹czyæ system EFS w komputerze, który nie jest czêœci¹ domeny, wykonaj nastêpuj¹ce czynnoœci: 1. W wierszu polecenia wpisz regedit, aby uruchomiæ Edytor rejestru. 2. Otwórz klucze HKLM\Software\Microsoft\Windows NT\CurrentVersion\EFS. 3. Wybierz Edycja, Nowy, Wartoœæ DWORD. 4. Nadaj nowej wartoœci nazwê System EFSConfiguration.

20 464 Czêœæ III: Zarz¹dzanie plikami 5. Dwukrotnie kliknij nowy klucz i zmieñ jego wartoœæ na Ponownie uruchom komputer. Aby w³¹czyæ system EFS, zmieñ wartoœæ klucza na 0. Co dociekliwsi u ytkownicy Windows mog¹ znaleÿæ pole wyboru Zezwalaj u ytkownikom na szyfrowanie plików przy u yciu systemu EFS i za³o yæ, e usuniêcie zaznaczenia tego pola wy³¹czy system EFS. Niestety, w œrodowisku grupy roboczej ustawienie to nie ma adnego znaczenia. (Jeœli chcesz siê o tym przekonaæ osobiœcie, otwórz konsolê Ustawienia zabezpieczeñ lokalnych (Secpol.msc), wybierz Zasady kluczy publicznych, prawym przyciskiem myszy kliknij System szyfrowania plików i wybierz polecenie W³aœciwoœci). Jeœli komputer jest czêœci¹ domeny, to nadrzêdne zasady mog¹ zmieniæ ustawienia zabezpieczeñ lokalnych, które kontroluj¹ jedynie lokalne obiekty. Je eli domyœlna zasada domeny pozwala na stosowanie systemu EFS, to bêdzie on w dalszym ci¹gu dostêpny. Oczywiœcie mo esz tak e wy³¹czyæ obs³ugê EFS w zasadach dla ca³ej domeny, wy³¹czaj¹c w ten sposób system EFS we wszystkich komputerach domeny. Informacje na temat u ywania systemu EFS w œrodowisku domen znajdziesz w podrêczniku Microsoft Windows 2000 Server Resource Kit (Microsoft Press, 2000). Zalecenia dotycz¹ce szyfrowania plików Niew³aœciwe wdro enie systemu EFS mo e podwa yæ celowoœæ stosowania zabezpieczeñ. Na przyk³ad musisz pamiêtaæ, e programy do edycji plików mog¹ zostawiæ na dysku niezaszyfrowane pliki tymczasowe. Lub te, co gorsza, mo esz niechc¹cy straciæ dostêp do zaszyfrowanych przez siebie plików. Aby unikn¹æ takich sytuacji, zawsze stosuj siê do poni szych zaleceñ: Zaszyfruj folder Moje dokumenty oraz wszystkie inne foldery, w których przechowujesz dokumenty. Dziêki temu bêdziesz mia³ pewnoœæ, e pliki utworzone w programach Microsoft Office s¹ zaszyfrowane. Zaszyfruj foldery %Temp% i %Tmp%. W ten sposób zaszyfrujesz wszystkie pliki tymczasowe. Zawsze szyfruj ca³e foldery, nie poszczególne pliki. Gdy zaszyfrowany jest ca³y folder, wszystkie pliki w tym folderze równie s¹ szyfrowane. Wiele programów zapisuje nowe kopie edytowanych plików. Kopia ta bêdzie zaszyfrowana, jeœli zaszyfrowany bêdzie ca³y folder, natomiast jeœli zaszyfrujesz jedynie oryginalny plik, to utworzona kopia nie zostanie zaszyfrowana. Wyeksportuj i zabezpiecz prywatne klucze do kont odzyskiwania, a nastêpnie usuñ je z komputera. Uniemo liwisz w ten sposób dostêp do twoich plików przy u yciu konta agenta odzyskiwania danych. Wyeksportuj osobiste certyfikaty szyfrowania dla wszystkich kont. Nie niszcz certyfikatów odzyskiwania przy zmianie zasad agenta odzyskiwania. Zatrzymaj certyfikat do czasu, a upewnisz siê, e wszystkie pliki chronione tym certyfikatem zosta³y uaktualnione. Drukuj¹c zaszyfrowane pliki, nie u ywaj plików buforowych lub te zaszyfruj folder, w którym pliki te s¹ tworzone. Zabezpiecz plik stronicowania, tak aby Windows nadpisywa³ go przy zamykaniu systemu. (Patrz ramka Zabezpieczanie pliku stronicowania na stronie 448).

Pliki i foldery offline

Pliki i foldery offline Rozdzia³ 15 Konfigurowanie systemu do u ywania plików trybu offline 466 Praca w trybie offline 470 Pliki i foldery offline Opcje buforowania na serwerze 470 W jaki sposób Windows synchronizuje pliki 473

Bardziej szczegółowo

Dodatek C: Bezpieczeñstwo. Ukrywanie obiektów bazy danych

Dodatek C: Bezpieczeñstwo. Ukrywanie obiektów bazy danych Dodatek C Bezpieczeñstwo Czêœæ VII: Dodatki Dodatek C: Bezpieczeñstwo Je eli tworzysz bazê danych na w³asne potrzeby, nie musisz w aden sposób ograniczaæ do niej dostêpu, co oznacza, e informacje przedstawione

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Po³¹czenie iphone'a/ipad a do Smart Multishare USB

Po³¹czenie iphone'a/ipad a do Smart Multishare USB INSTRUKCJA OBSLUGI Po³¹czenie iphone'a/ipad a do Smart Multishare USB Smart Multishare USB jest produktem, który pozwala Ci bezprzewodowo transmitowaæ elementy takie jak zdjêcia, filmy video, muzykê i

Bardziej szczegółowo

Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile

Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile sterowniki znajduj¹ siê na stronie www.centrumksero.pl w zak³adce DO POBRANIA/STEROWNIKI

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Zabezpieczanie plików i folderów

Zabezpieczanie plików i folderów Rozdzia³ 13 Sposób instalacji systemu narzuca dostêpne opcje zabezpieczeñ 416 Nowa funkcja! Zachowanie prywatnoœci w³asnych plików 422 Kontrolowanie dostêpu za pomoc¹ uprawnieñ dla systemu plików NTFS

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Kabel do transmisji danych CA-42 krótka instrukcja instalacji

Kabel do transmisji danych CA-42 krótka instrukcja instalacji Kabel do transmisji danych CA-42 krótka instrukcja instalacji 9234594 Wydanie 2 Nokia, Nokia Connecting People i Pop-Port s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Copyright 2005

Bardziej szczegółowo

Zarz¹dzanie udostêpnionymi. folderami i drukarkami. Rozdzia³ 31. Nowa funkcja! Modele udostêpniania i zabezpieczeñ w Windows XP wprowadzenie 852

Zarz¹dzanie udostêpnionymi. folderami i drukarkami. Rozdzia³ 31. Nowa funkcja! Modele udostêpniania i zabezpieczeñ w Windows XP wprowadzenie 852 Rozdzia³ 31 Nowa funkcja! Modele udostêpniania i zabezpieczeñ w Windows XP wprowadzenie 852 Udostêpnianie folderu w sieci 853 Zarz¹dzanie udostêpnionymi folderami 864 Uzyskiwanie dostêpu do udostêpnionych

Bardziej szczegółowo

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnej myszy bezprzewodowej marki IBOX. W myszy u yto nowoczesnej technologii radiowej. W przeciwieñstwie

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Administracja systemu

Administracja systemu Czêœæ VIII Administracja systemu Rozdzia³ 34 Zarz¹dzanie profilami u ytkownika i zasadami....... 941 Rozdzia³ 35 Monitorowanie aktywnoœci systemu za pomoc¹ Podgl¹du zdarzeñ.......... 973 Rozdzia³ 36 Inspekcja

Bardziej szczegółowo

Praca z domenami Windows

Praca z domenami Windows Rozdzia³ 33 Domeny i Grupy robocze 920 Przy³¹czanie do domeny 927 Logowanie siê do domeny 935 Odnajdywanie plików, drukarek i u ytkowników 937 Praca z domenami Windows Czêœæ VII: Sieæ Rozdzia³ 33: Praca

Bardziej szczegółowo

Przegl¹danie informacji o systemie

Przegl¹danie informacji o systemie Dodatek D Odnajdywanie podstawowych informacji o twoim komputerze 1145 Odnajdywanie informacji w Centrum pomocy i obs³ugi technicznej 1047 Uzyskiwanie szczegó³owych informacji za pomoc¹ specjalnych narzêdzi

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI

BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnego zestawu bezprzewodowego marki IBOX. W zestawie zastosowano nowoczesn¹ technologie radiow¹.

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Modem ADSL2. Z portem USB i Ethernet. Szybki start ADSL2MUE(EU/LA) ZawartoϾ zestawu. Modem ADSL2

Modem ADSL2. Z portem USB i Ethernet. Szybki start ADSL2MUE(EU/LA) Zawartoœæ zestawu. Modem ADSL2 ivision of isco Systems, Inc. Zawartoœæ zestawu Modem SL2 Zasilacz sieciowy Kabel US thernetowy kabel sieciowy (Kat 5) Kabel telefoniczny RJ-11 Instrukcja obs³ugi i sterowniki na -Rom Instrukcja Szybki

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl System Plagiat.pl jest programem komputerowym s³u ¹cym do porównywania dokumentów tekstowych. Wytypowani przez W³adze Uczelni U ytkownicy otrzymuj¹

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE 1. INTERFEJS DIAGNOSTYCZNY AE171 2. INTERFEJS DIAGNOSTYCZNY AE171U 3. INTERFEJS DIAGNOSTYCZNY AE171U/AMP 4. INTERFEJS DIAGNOSTYCZNY AE171WI-FI 5. ADAPTER AEKF001AD

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja aktywacji oprogramowania

Instrukcja aktywacji oprogramowania Instrukcja aktywacji oprogramowania Minimalne wymagania systemowe System operacyjny Windows XP/Vista/7 Pentium 4 2,2 GHz CPU 512 MB RAM Karta graficzna 128 MB RAM QuickTime Player wersja 6 lub póÿniejsza

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Instrukcja obs³ugi panelu dealera

Instrukcja obs³ugi panelu dealera Instrukcja obs³ugi panelu dealera strona 2: logowanie strona 3: edycja profilu strona 5: dodawanie filmów strona 6: dostêpne pojazdy strona 8: pojazdy demonstracyjne Kraków, 2011 proszê wpisaæ login i

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/04_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Ustawianie praw dost pu do zasobów zgodnie ze specyfikacj MENiS 2004 Zadanie

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW

ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW ZA CZNIKI ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW Pola, do których wprowadzamy dane, mog¹ byæ: znakowe, numeryczne, typu daty oraz typu memo (pola tekstowe). Istniej¹ ró nice w wykorzystaniu

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

CELAB. System Informatyczny. Punkt przyjęć krok po kroku LTC 1

CELAB. System Informatyczny. Punkt przyjęć krok po kroku LTC 1 Instrukcja obsługi programu 2.03.a Punkt przyjęć krok po kroku Architektura inter/intranetowa Aktualizowano w dniu: 2007-10-08 System Informatyczny CELAB Punkt przyjęć krok po kroku 1 Po poprawnym zalogowaniu

Bardziej szczegółowo

Zarz¹dzanie plikami. Czêœæ III. Rozdzia³ 11 Eksplorator Windows dla ekspertów... 341. Rozdzia³ 12. Rozdzia³ 13 Zabezpieczanie plików i folderów...

Zarz¹dzanie plikami. Czêœæ III. Rozdzia³ 11 Eksplorator Windows dla ekspertów... 341. Rozdzia³ 12. Rozdzia³ 13 Zabezpieczanie plików i folderów... Czêœæ III Zarz¹dzanie plikami Rozdzia³ 11 Eksplorator Windows dla ekspertów........... 341 Rozdzia³ 12 Zarz¹dzanie plikami i ich wyszukiwanie......... 375 Rozdzia³ 13 Zabezpieczanie plików i folderów..............

Bardziej szczegółowo

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2 Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - S232/485 Wersja 0.2 41-250 CzeladŸ ul. Wojkowicka 21 tel.: +48 (32) 763-77-77 Fax.: 763-75 - 94 www.mikster.com mikster@mikster.com (13.10.2009r.)

Bardziej szczegółowo

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów revati.pl rozwi¹zania dla poligrafii Systemy do sprzeda y us³ug poligraficznych w internecie Drukarnia Szybki kontakt z klientem Obs³uga zapytañ ofertowych Na 100% procent wiêcej klientów drukarnia drukarnia

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH wersja 1.0 2 Spis treści WPROWADZENIE... 3 IMPORT BAZY DANYCH... 6 Krok 1: Eksport bazy danych...

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP 5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33) Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Instrukcja wprowadzania ocen do systemu USOSweb

Instrukcja wprowadzania ocen do systemu USOSweb Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania

Bardziej szczegółowo

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

Dostosowywanie Windows XP

Dostosowywanie Windows XP Czêœæ II Dostosowywanie Windows XP Rozdzia³ 8 Dostosowywanie wygl¹du Windows XP............ 219 Rozdzia³ 9 Opcje zamykania systemu i zarz¹dzania energi¹........ 271 Rozdzia³ 10 Automatyzacja Windows XP............

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

1 Zrób to inaczej. 1.1 Przechowywanie plików Zapisanie i otwieranie pliku do OneDrive w aplikacji Office

1 Zrób to inaczej. 1.1 Przechowywanie plików Zapisanie i otwieranie pliku do OneDrive w aplikacji Office 1 Zrób to inaczej Zestaw scenariuszy dla wszystkich uczestników pilota, koncentrujących się na pracy indywidualnej i współpracy ad-hoc. Scenariusze mogą być używane indywidualnie przez każdego użytkownika

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2 MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA INSTRUKCJA ver 1.2 1 PRZEGLĄDARKA INTERNETOWA Do pracy na systemie MySource Matrix zalecane jest używanie przeglądarki internetowej Mozilla Firefox. Przeglądarkę

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Laboratorium : Tworzenie partycji w Windows XP Pro

Laboratorium : Tworzenie partycji w Windows XP Pro Laboratorium 12.2.3: Tworzenie partycji w Windows XP Pro Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.

Bardziej szczegółowo