Jak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11



Podobne dokumenty

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Przewodnik użytkownika

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Telefonia Internetowa VoIP

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

co to oznacza dla mobilnych

Wykorzystanie telefonii komórkowej do przeszukiwania baz bibliograficznych.

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Usługi dostępne w Internecie

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Technologia Internetowa w organizacji giełdy przemysłowej

Najszybszy bezprzewodowy Internet

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Regulamin promocji Wybrane Numery do Wszystkich obowiązuje od dnia 12 lutego 2009 roku do odwołania

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Książki elektroniczne

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Regulamin promocji Więcej za mniej obowiązuje od dnia 24 sierpnia 2012 roku do odwołania

Usługi sieciowe systemu Linux

System Użytkowników Wirtualnych


PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku

Sieci komputerowe i bazy danych

Strategia gospodarki elektronicznej

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Usługa promocyjna Rozmowy bez limitu z wybranym numerem (zwana dalej: Usługą ) to usługa

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Telefony DUAL SIM w ofercie TRAK

OmniTouch 8400 Instant Communications Suite Web Softphone

Międzynarodowy Tydzień Książki Elektronicznej marca 2018

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Rodzaje, budowa i funkcje urządzeń sieciowych

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 22 grudnia 2008 roku

Część B SIWZ Opis techniczny przedmiotu zamówienia

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Regulamin promocji Więcej Korzyści Optymalnych w E-sklepie obowiązuje od dnia 10 stycznia 2012 roku do odwołania

Telefonia internetowa Nowoczesny sposób na oszczędności

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9

Szyfrowanie wiadomości

Praca w programie dodawanie pisma.

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

CALLNET - oprogramowanie

Proste przejście ( Promocja ) to promocja dostępna dla Abonentów ofert na kartę, którzy dla danego numeru

ActiveXperts SMS Messaging Server

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Bezpieczeństwo usług oraz informacje o certyfikatach

Szczegółowe wymagania

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

ROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Dr Michał Tanaś(

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Produkty. MKS Produkty

Regulamin promocji Więcej Korzyści Optymalnych w Propozycji dla Firm przez Internet obowiązuje od dnia 15 listopada 2011 roku do odwołania

Katalog produktów. Twój partner w telefonii stacjonarnej

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Regulamin. Regulamin promocji w ofertach Smart Plan na Rozmowy, Smart Plan, Smart Plan Mix obowiązuje od 6 marca 2013 r.

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

Umowa o współpracy. Strona 1 z 5

Motorola Phone Tools. Krótkie wprowadzenie

Regulamin promocji Firma bez Ograniczeń obowiązuje od dnia 16 kwietnia 2012 roku do odwołania

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

INDYWIDUALNY PLAN DZIAŁANIA

Regulamin MAS/REG38/1214

1. Witamy w pomocy do programu I-Bank!

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

TECHNOLOGIA INFORMACYJNA

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Przysposobienia biblioteczne ma na celu zapoznanie studentów z zasadami funkcjonowania oraz zbiorami biblioteki

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Agnieszka Kowalska Katarzyna Bayer Filip Szwejkowski kl.2cl r.

Prezentacja produktowa dla Dystrybutorów Gigaset Communications Polska

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

WorkshopIT Komputer narzędziem w rękach prawnika

Adres IP

GMAIL.COM NIE TYLKO POCZTA

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Regulamin promocji Orange Free Net w sklepie internetowym orange.pl

Umowa o współpracy. Strona 1 z 5

REGULAMIN SERWISU INFORMACYJNEGO Fundacji Dajemy Dzieciom Siłę

Transkrypt:

Jak korzystać z nowych E-FORM? Technologia Informacyjna Lekcja 11

Podpis elektroniczny Podpis elektroniczny to zbiór danych w postaci elektronicznej jednoznacznie identyfikujących osobę podpisującą się pod dokumentem. Procedura tworzenia podpisu elektronicznego jest oparta na szyfrowaniu, i to bardzo skomplikowanym

Szyfrowanie Praktyczne formy podpisów stały się dostępne dzięki rozwojowi kryptografii z kluczem publicznym i polegają na dołączeniu do dokumentu skrótu wiadomości, zaszyfrowanego kluczem prywatnym osoby podpisującej.

Klucze Korzystając ze specjalnego programu do szyfrowania można wygenerować swoją (niepowtarzalną) parę kluczy: klucz prywatny i klucz publiczny, następnie klucz publiczny przedstawia się do certyfikacji właściwemu urzędowi. Po dostarczeniu wszystkich niezbędnych danych osobistych stajemy się posiadaczami podpisu elektronicznego O wygenerowanie pary kluczy można się zgłosić do urzędu certyfikującego

Certyfikat Certyfikat umożliwia jednoznaczne powiązanie pary kluczy z danymi osobowymi posiadacza. Klucz publiczny należy udostępnić np. na serwerach kluczy Klucz prywatny należy szczególnie chronić Wiadomość zaszyfrowana kluczem prywatnym może być odszyfrowana jedynie za pomocą odpowiadającego mu klucza publicznego Wiadomość zaszyfrowana kluczem publicznym może być rozszyfrowana tylko za pomocą klucza prywatnego (odpowiadającego kluczowi publicznemu)

E-nauka Studenci pobierają treści wykładów z Internetu lub mają dostarczane na CD Zajęcia grupowe przeprowadzane są na żywo np. Czat, Wideokonferencje Zdania dotyczące studiowania na odległość są podzielone!

E-PRACA Telepracę spopularyzowali Amerykanie. Wiele prac polegających na tworzeniu dokumentów komputerowych (raporty, sprawozdania, bilanse) czy ich redagowaniu (korekty, tłumaczenia)można wykonać w domu. Dzięki zastosowaniu poczty elektronicznej przepływ wszystkich materiałów i dokumentów jest płynny.

Zalety E-PRACYE Pracownik nie dojeżdża do pracy nie spóźnia się, Firma oszczędza na stanowisku pracy (powierzchnia, sprzęt, materiały eksploatacyjne), Prace znajdują osoby niepełnosprawne, kobiety zajmujące się dziećmi Swoboda organizacji czasu i miejsca pracy. Można pracować w domu, telechatce, telewiosce,, telecentrum

Wątpliwości dotyczące telepracy Pracodawca nie ma możliwości obserwacji stopnia zaangażowania się pracownika, Telepracownik może zostać pracoholikiem Brak bezpośrednich kontaktów z współpracownikami może doprowadzić do wyobcowania. W Polsce problemem jest drogi dostęp do Internetu oraz brak unormowań prawnych

Zakupy w Internecie Jak kupujemy? Jak płacimy?

Wady i zalety E-Zakupów!

Aukcje internetowe Jakie są wady i zalety?

Jakich zasad należy przestrzegać korzystając z aukcji internetowych Uważać na towary o podejrzanie niskich cenach, (Paserstwo) Kupować tylko u osób o dobrej reputacji Sprawdzić zawartość paczki przy odbiorze. Natychmiast zawiadomić policję kiedy zostaniemy oszukani Wygranie licytacji automatycznie oznacza zawarcie umowy kupna i sprzedaży!

Rozwój źródeł informacji i metod komunikacji. Technologia Informacyjna Lekcja 12

Spis zagadnień Historia Internetu E-book Telefonia komórkowa WAP VoIP

Rozwój Internetu 1962 ARPANET 1969 Internet 1971 E-mail 1972 Telnet 1973 FTP 1974 TCP/IP 1979 USENET EMOTIKON 1988 IRC 1991 Internet w Polsce 1991 Sieć WWW 1994 E-sklepy?

Skąd pochodzi symbol @? @ pojawiła się na klawiaturach przed wysłaniem pierwszego maila,, służył do kasowania całych wierszy (line( killing) W mailu został użyty przypadkowo, i tak już pozostał, @ różnie jest określana w różnych krajach (kaczuszka, myszka, pieseczek, świńskie ucho, rolmops)

E-booki Książki elektroniczne, są bardzo wygodne w korzystaniu, można je zazwyczaj nieodpłatnie sciągnąć z Internetu Na stronie z której pobieramy książkę jest zazwyczaj umieszczona informacja w jakim formacie zapisana jest książka i jaki program będzie nam potrzebny do odczytania jej (zazwyczaj jest to: MS READER, ADOBE READER) E-book jest też urządzeniem elektronicznym

Przykład e-book readera Do czytania ebooków mogą służyć: Laptopy Palmtopy E-book Readery Kalkulatory z funkcją czytania e-booków

Systemy komunikacji trzeciej generacji 3G Generacje telefonów bezprzewodowych: Pierwsza (1G) technika analogowa, początek lat 80, w Polsce początek lat 90, popularny Centertel,, brak roamingu,, ograniczone możliwości przesyłania danych, zdarzajły się podsłuchania rozmów Druga (2G) technika cyfrowa, system GSM w Polsce popularna ERA i PLUS, pierwsza połowa lat 90, pełna transmisja danych, przesyłanie smsów, podłaczanie się do sieci wap, Trzecia (3G) technika cyfrowa; systemy umts (2002); pełna możliwość usług internetowych i multimedialnych, w tym poczta elektroniczna; bardzo szybka transmisja danych (384 kb/s)

3G Telefony 3G mogą wkrótce zrewolucjonizować gospodarkę, za ich pomocą można korzystać z Internetu, dokonywać przelewów bankowych, można sterować urządzeniami domowymi (lodówką czy klimatyzacją)

Co to jest WAP? Pojawienie się telefonów drugiej generacji, umożliwiało korzystanie z Internetu przez telefon komórkowy lub inne urządzenia bezprzewodowe w 1998 roku opracowano system WAP (Wireless( Application Protocol) metodę dostępu do zasobów internetowych oraz zaawansowanych usług telefonicznych w czasie rzeczywistym

WAP WAP nie okazał się jednak wielkim przełomem, telefon musi być przystosowany do obsługi WAPu, strony, które przeglądamy też, strony przegląda się niewygodnie na małym czarnobiałym wyświetlaczu telefonu, to sprawiło, że z wapu korzystamy niechętnie,

VoIP VoIP (Voice over Internet Protocol) jest formą przesyłania głosu z wykorzystaniem sieci Internet, usługa ta jest dostępna nawet z tradycyjnych telefonów stacjonarnych oraz nowoczesnych telefonów VoIP, Możliwa jest także rozmowa z komputera na komputer, przy wykorzystaniu komunikatorów i słuchawek z mikrofonem,

Warto zapamiętać Pierwsze pomysły na łączenie komputerów w sieć pojawiły się na początku lat sześćdziesiątych, a koniec tych lat zapoczątkował erę Internetu, Komunikacja komputerów ze sobą spowodowała lawinowe powstawanie różnych usług (telnet( telnet,, IRC, FTP) Korzystając z e-booków można czytać szkolne lektury, Należy zdawć sobie sprawe czasami trzeba będzie płacić za dostęp do niektórych informacji (płątny( wstęp na różne strony)