Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

Podobne dokumenty
Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Usługi sieciowe systemu Linux

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Warsztaty z Sieci komputerowych Lista 7

Wstęp 5 Rozdział 1. Przeglądarki 7

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Memeo Instant Backup Podręcznik Szybkiego Startu

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

INSTRUKCJA UŻYTKOWNIKA Instalacja KS - EDE w systemie KS - ZSA ISO 9001:2008 Dokument: Wydanie: 1 Waga: 90

Rejestr VAT Optivum, Centralny VAT VULCAN

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

WOJEWÓDZTWO PODKARPACKIE

Internet Information Service (IIS) 7.0

Sieciowa instalacja Sekafi 3 SQL

Instalacja i obsługa aplikacji MAC Diagnoza EW

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

SecureFile. Podręcznik użytkownika

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

DESlock+ szybki start

Instalacja i konfiguracja serwera SSH.

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Ćwiczenia z systemu operacyjnego WINDOWS

Jak przygotować zbiorczy plik JPK VAT i przesłać go do urzędu skarbowego?

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej

wersja dokumentacji 1.00 Opis programu TeleTokenEdit

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej przez użytkowników podobszaru FA

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Bazy danych Karta pracy 1

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Program dla praktyki lekarskiej. Instalacja programu dreryk

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia r.

Books. by HansaWorld. Przewodnik instalacji. wersji 6.2

Dodatki. Dodatek A Octave. Język maszyn

POLITECHNIKA POZNAŃSKA

INSTALACJA SYSTEMU CMS JOOMLA!

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Instrukcja obsługi programu altbackup

Instalacja aplikacji komunikacyjnej modułu pl.id

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej przez użytkowników podobszaru SR

Pracownia internetowa w każdej szkole (edycja jesień 2005)

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

PCSHEMATIC AUTOMATION Instalacja aktualizacji baz aparatury

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Instrukcja konfiguracji programu Fakt z modułem lanfakt

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE INSTALACJA... 6

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Księgowość Optivum. Jak zamknąć rok obrachunkowy?

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcjaaktualizacji

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Skrócona instrukcja obsługi programu EndymionKOL

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Bazy danych Ćwiczenie 1 Instrukcja strona 1 Wersja ogólna

ZADANIE nr 4 Sprawdzian z informatyki

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instalacja certyfikatu

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Instrukcja instalacji v2.0 Easy Service Manager

Podręcznikużytkownika

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Internet Information Service (IIS) 7.0

Kopiowanie plików. 1. Z sieci wewnętrznej PK. System Windows

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

Przy wykonywaniu rozliczeń obowiązują pewne zasady, do których nie zastosowanie się będzie skutkowało odrzuceniem raportów ze strony NFZ:

Wdrożenie modułu płatności eservice dla systemu PrestaShop

Czym jest kryptografia?

INSTRUKCJE UŻYTKOWNIKÓW

Transkrypt:

Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie w stylu ROT-13, np.: A B C D E F G H I J K L M N O P R S T U I w ten sposób zapisz zaszyfrowane zdanie: Linux jest super. Porównaj z pracami innych. W katalogu domowym tworzymy plik tekstowy za pomocą menadżera Nautilus. W terminalu sprawdzamy, czy plik istnieje (polecenie ls). Wworzymy klucze dla siebie. (gpg -gen-key) 1

Aby chronić nasz klucz w bazie kluczy systemu, konieczne będzie wymyślenie długiego i skomplikowanego hasła nie wolno go zapomnieć! 2

Należy również pamiętać, że dla dobrego klucza konieczne jest dużo danych losowych. Można to uzyskać, dając systemowi dużo operacji dyskowych do wykonania. Ja proponuję w tym momencie uruchomić program SYSTEM Analizator wykorzystania Dysku to pozwoli systemowi generować dużo danych. 3

W tym momencie mamy już wygenerowany nasz klucz PGP: 4

Eksportujemy klucze na serwer kluczy. (gpg keyserver hkp://keys.gnupg.net -send-keys key_id) 5

Na serwerze kluczy wyszukujemy klucze innych osób. (gpg keyserver hkp://keys.gnupg.net -search-keys key_id) Importujemy wybrany klucz innej osoby. (gpg keyserver hkp://keys.gnupg.net - recv-keys key_id) Szyfrujemy własny plik własnym key_id. (gpg r key_id e nazwa_pliku) 6

Zadanie 1 ćwiczenie: Zaszyfruj plik tekstowy, następnie skasuj go. Potem dzięki manualowi systemowemu sprawdź, jakie opcje trzeba dać dla polecenia gpg, aby odszyfrować zaszyfrowany plik. Sprawdź, czy ci się to udało poprawnie i czy widzisz tekst w pliku. Zadanie 2 ćwiczenie: Zaszyfruj plik tekstowy, korzystając z key_id innej osoby, zaimportowanego z keyserwera. Potem skopiuj plik do osoby, której klucz był użyty do szyfrowania. Sprawdź, czy ci się to udało poprawnie i czy druga widzi tekst po rozszyfrowaniu swoim key_id. key_id = w powyższych poleceniach key_id należy zamienić odpowiednim ID klucza, które powstaje podczas generowania nowego klucza. W tych przykładach key_id = B01CA7BD 7

Dla weryfikacji poprawności danych przeprowadzamy ćwiczenie: W menadżerze plików zrób kopię obrazu pobranego z internetu na pierwszych zajęciach, a następnie funkcją Prawy Przycisk Myszy - Właściwości Sumy Kontrolne sprawdź sumy kontrolne MD5 obu plików i porównaj, czy są identyczne. Następnie otwórz program PROGRAMY Programowanie Ghex i otwórz w nim plik kopii obrazka. Zmień 2gi bajt pliku na 00. Zapisz zmiany. 8

Następnie sprawdź ponownie sumy kontrolne MD5 dla tych plików. Omów różnice. 9

Zadanie dla dociekliwych: Sprawdź w manualu systemowym opis polecenia md5sum i wykonaj analogiczne czynności sprawdzające, ale z wykorzystaniem tego polecenia (pamiętaj o przekierowaniu wyników polecenia do pliku poprzez potok systemowy > ) oraz z wykorzystaniem funkcji sprawdzającej md5sum. 10