Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?



Podobne dokumenty
Po wybraniu formatu wskazujemy ścieżkę, gdzie archiwum ma zostać zapisane. Ścieżka wraz z nazwą pliku zostanie wyświetlona

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja Szyfrowania / Deszyfracji plików programem 7-zip. v. 1.2

Instrukcja użytkownika aplikacji npodpis r.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Archiwum DG 2016 PL-SOFT

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Memeo Instant Backup Podręcznik Szybkiego Startu

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Program nazywa się: unetbootin

1. Instalacja Programu

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Podręczna pomoc Microsoft Power Point 2007

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Włączanie/wyłączanie paska menu

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL

Instrukcja użytkownika aplikacji npodpis r.

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

Konfiguracja konta pocztowego w Thunderbird

Instrukcjaaktualizacji

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

1. Instalacja certyfkatu OSX 10.9

1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2).

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instalacja protokołu PPPoE

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Dodawanie stron do zakładek

Edytor materiału nauczania

Instrukcja instalacji programu serwisowego NTSN krok po kroku

Opis aktualizacji programu Kancelaria Komornika

Jak zadbać o swój komputer?

OPERACJE NA PLIKACH I FOLDERACH

Instalacja programu Synergia ModAgent. Legnica, r.

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

The Bat Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0

KSIĄŻKA FINANSOWA OBOZU e-książka


Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

I. Pobranie klucza licencyjnego.

Czym jest kryptografia?

TWORZENIE FORMULARZY WORD 2007

Dodawanie stron do zakładek

epuap Archiwizacja w Osobistym Składzie Dokumentów

POLITECHNIKA POZNAŃSKA

5.2. Pierwsze kroki z bazami danych

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Spis treści. FAQ: /PL Data: 30/06/2015. Instalacja polskiej wersji LOGO! Soft Comfort. 1 Pobranie pliku 2

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Papyrus. Papyrus. Katedra Cybernetyki i Robotyki Politechnika Wrocławska

Do pola Hasło wpisujemy stare hasło, a następnie przyciskamy przycisk Zaloguj się.

DOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7

6.4. Efekty specjalne

BACKUP BAZ DANYCH FIREBIRD

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Generator recept. Program pomagający tworzyć wypełnione wydruki recept lekarskich. Instrukcja obsługi użytkownika

Aktualizacja Agencja3000 oraz Javy

Instrukcja dodawania pakietów z symbolami do programu MÓWik PRINT 2.0

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Pliki z Banku File Transfer Light

Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Arkusza obserwacji

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Stosowanie, tworzenie i modyfikowanie stylów.

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Instalacja TeXStudio. krok po kroku. Autor: Łukasz Gabrysiak

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

Instrukcja obsługi programu Creative Fotos

Stwórz katalog o nazwie truecrypt w głównym katalogu swojej pamięci przenośnej. Oczywiście

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Kopiowanie, przenoszenie plików i folderów

Techniki zaznaczania plików i folderów

W każdej sali najważniejszym narzędziem są prawdopodobnie Zasoby. Przyjrzyjmy się teraz temu narzędziu, któremu zmieniono poniżej nazwę na Wspólne

Backup Premium Podręcznik Szybkiego Startu

Instrukcja instalacji certyfikatu w systemie Windows

Bezpieczeństwo usług oraz informacje o certyfikatach

Instrukcja obsługi programu altbackup

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik

Transkrypt:

Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka. Jedni wykorzystują go do celów służbowych, inni natomiast do celów prywatnych. Dla jednych jest on elementem, dzięki któremu zarabia się na chleb, dla innych jest on sposobem oderwania się od rzeczywistości. Jednak czy możemy powiedzieć, że czujemy się bezpiecznie wykorzystując zasoby naszego komputera? Czy dane, które posiadamy na naszym komputerze są w 100% zabezpieczone przed wszelaką kradzieżą ze strony hakerów? Wielu z Nas w większości przypadków nie zwraca na to uwagi, twierdząc, że mamy przecież zainstalowany dobry program antywirusowy w komputerze, więc dane siłą rzeczy muszą być bezpieczne. Nic bardziej mylnego. Program antywirusowy chroni dane jedynie przed wirusami mogącymi zniszczyć istotne elementy w komputerze. Nie chroni on danych przed ich kradzieżą i próbą przywłaszczenia ich przez osoby trzecie. Aby być pewnym, że dane, które są zawarte w komputerze były w 100% bezpieczne, należy poddać je dwóm zasadniczym procesom. Procesowi szyfrowania i zabezpieczania danych. Pierwszym i zarazem podstawowym krokiem, który należałoby tutaj poczynić to przede wszystkim przedstawić definicję słowa zwanego kryptografią. Kryptografia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości niezrozumiałych i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza) 1. Do czego więc można wykorzystać ową kryptografię? Przede wszystkim do szyfrowania wiadomości. Wiadomość, która jest poddawana szyfrowaniu jest tzw. wiadomością jawnej, natomiast po jej zaszyfrowaniu mówimy, że jest ona wiadomością zaszyfrowaną (szyfrogramem). Procesy szyfrowania i deszyfrowania określane są przez odpowiednie przekształcenia matematyczne zwane algorytmami kryptograficznymi, którym poddawane są liczby lub ciągi liczb, odpowiadające wiadomości jawnej lub zaszyfrowanej. Formuła przekształcenia zarówno szyfrującego, jak i deszyfrującego jest zazwyczaj powszechnie znana. Jednak o skuteczności utajniania wiadomości lub też jej odtwarzania decyduje dodatkowy parametr nazywany kluczem, który znają jedynie podmioty upoważnione. System, w którym dokonuje się szyfrowania i deszyfrowania wiadomości, nosi nazwę systemu kryptograficznego 2. 1 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików 2 Materiały zostały zaczerpnięte z prezentacji multimedialnej o nazwie kryptografia.ppt, która jest dołączona do wysyłanych plików

Poszukując programów do szyfrowania oraz zabezpieczania danych kierowałem się zasadniczo trzema zasadami: - program musiał być prosty w obsłudze; - program musiał posiadać polski interfejs; - program musiał być w pełni darmowy; Powodem dla którego kierowałem się powyższymi zasadami była chęć pokazania programów, które będą łatwe w użyciu, z polskim interfejsem, w pełni darmowe, a zarazem skuteczne. W swojej pracy uwzględniłem oraz szczegółowo opisałem trzy programy do szyfrowania i zabezpieczania danych. Pierwsze dwa służą do szyfrowania i deszyfrowania danych, natomiast trzeci program, ostatni służy do zabezpieczania danych hasłem, poprzez tworzenie zaszyfrowanych archiwów danych. 1. MSZYFR 1.0.0.3 PL Jest to darmowy program do zabezpieczania danych w postaci zarówno plików, katalogów, jak również tekstu poprzez szyfrowanie. Program posiada szeroki wybór opcji oraz popularnych, bezpiecznych algorytmów szyfrujących takich jak 3 : - DES; - RC2; - TripleDES; - Rijndael; - RSA; - MD5; - SHA-1; - SHA-256; - SHA384; Program tego typu łączy w sobie prostotę (niezwykle prosty w obsłudze) i skuteczność (szeroka gama algorytmów szyfrujących do wyboru oraz możliwość szyfrowania plików, katalogów oraz tekstu). Po uruchomieniu program chowa się do traya w postaci ikonki z 3 http://www.instalki.pl/programy/download/windows/szyfrowanie_danych/mszyfr.html

kłódką. Klikając prawym przyciskiem myszki na ikonie kłódki rozwija się Menu programu widoczne na rysunku powyżej 4. Program daje Nam możliwość między innymi możliwość szyfrowania i deszyfrowania tekstu. W tym celu klikamy prawym przyciskiem myszy na ikonie kłódki i z Menu programu wybieramy Szyfruj tekst po czym otworzy się okno programu widoczne na rysunku poniżej. W górnej części wpisujemy treść tekstu, który chcemy zaszyfrować, następnie na dole okna wybieramy z menu rozwijanego algorytm szyfrujący, który ma być zastosowany względem wpisanego tekstu i klikamy Szyfruj. Po wykonaniu tej operacji w dolnej części okienka wyświetli się Nam tekst już zaszyfrowany, który wpisaliśmy wcześniej. Jeżeli natomiast chcemy odszyfrować tekst do postaci pierwotnej musimy skopiować zaszyfrowany tekst i wkleić go w górną część okna i kliknąć przycisk Deszyfruj, po czym w dolnej części wyświetli Nam się tekst odszyfrowany. Drugą funkcją, którą oferuje Nam program mszyfr to opcja szyfrowania i deszyfrowania plików. W tym celu klikamy ponownie na kłódkę PPM wybieramy Szyfruj plik, gdzie wówczas otworzy Nam się okienko widoczne na rysunku poniżej. W pierwszej kolejności wyszukujemy na dysku plik, który chcemy zaszyfrować, następnie wybieramy algorytm szyfrujący, który chcemy zastosować, podajemy hasło i klikamy OK. Po ukończeniu operacji szyfrowania otrzymujemy plik o rozszerzeniu.enc. 4 http://www.instalki.pl/programy/download/windows/szyfrowanie_danych/mszyfr.html

Chcąc odszyfrować wcześniej zaszyfrowany plik należy z Menu programu wybrać opcję Odszyfruj plik, po czym pojawi się okienko widoczne na rysunku poniżej. Odnajdujemy wspomniany już wcześniej plik o rozszerzeniu.enc, a następnie wpisujemy hasło niezbędne do jego odszyfrowania i klikamy OK. Po chwili otrzymujemy Nasz plik w postaci pierwotnej. Trzecią i zarazem ostatnią opcją, którą oferuje Nam omawiany program to funkcja szyfrowania i deszyfrowania katalogów. Procedura szyfrowania oraz odszyfrowania katalogów jest niemal bliźniaczo podobna do procedury szyfrowania, czy też deszyfrowania plików, wiec przedstawię jedynie rysunki okienek, które użytkownik ujrzy po wybraniu opcji Szyfruj katalog oraz opcji Odszyfruj katalog. Szyfrowanie katalogu Odszyfrowanie katalogu 2. ENIGMA 2003 FINAL 2.7 PL Jest to mały, a co najważniejsze darmowy program do szyfrowania plików. Oferuje szyfrowanie oraz deszyfrowanie pojedynczych plików, bądź kilkunastu plików znajdujących się w obrębie określonego folderu przy użyciu zdefiniowanego przez użytkownika klucza szyfrującego. Tak jak w przypadku poprzednika program jest niebywale prosty w obsłudze 5. Program wygląda następująco: W menu programu widzimy 3 zasadnicze opcje: File, Zaawansowane, Pomoc. 5 http://www.dobreprogramy.pl/enigma,program,windows,11536.html

Wybierając opcję File mamy kolejne 3 opcje: Szyfruj plik (służąca do szyfrowania określonego pliku), Deszyfruj plik (służąca do deszyfrowania określonego pliku) oraz Wyjście (służąca do wyjścia z programu). Wybierając opcję Zaawansowane mamy kolejne 4 opcje: Zaszyfruj katalog plików (służąca do szyfrowania określonego katalogu plików), Deszyfruj katalog plików (służąca do deszyfrowania określonego katalogu plików), Algorytmy (służąca do wyboru określonego przez użytkownika algorytmu szyfrującego) oraz Opcje. Wybierając opcję Pomoc mamy kolejne 2 opcje: Pomoc (służąca do udzielania pomocy użytkownikowi w zakresie korzystania z programu) oraz Informacje (służąca do pozyskania informacji związanych z programem). Jeżeli chcemy szyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Szyfruj Plik. 2. Wybieramy plik, który chcemy szyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK. Jeżeli chcemy deszyfrować plik wykonujemy następujące czynności: 1. Klikamy File - > Deszyfruj Plik. 2. Wybieramy plik, który chcemy deszyfrować. 3. Wpisujemy nazwę oraz określamy lokalizację dla pliku docelowego. 4. Klikamy Zapisz. 5. Wpisujemy Klucz szyfracji (hasło) i klikamy OK. 6. Powtórnie wpisujemy Klucz szyfracji (hasło) i klikamy OK.

Analogiczna sytuacja jest w przypadku szyfrowania i deszyfrowania wybranych katalogów, więc nie ma potrzeby opisywania tego procederu. Drugą grupę programów stanowią programy do zabezpieczania danych hasłem, jednak bez potrzeby ich deszyfrowania. 3. 7-ZIP 9.20 PL Jest to darmowy i bardzo popularny program do kompresji, który charakteryzuje się najwyższym stopniem kompresji generowanych plików. Obsługuje m.in. takie formaty plików jak: ZIP, CAB, RAR, ARJ, GZIP, BZIP2, TAR, CPIO, RPM oraz DEB. Dodatkowo program ma możliwość tworzenia samorozpakowujących archiwów SFX. Istnieje również możliwość zabezpieczania archiwów 7z hasłem przy pomocy algorytmu szyfrującego AES- 256 6. Po uruchomieniu programu pojawia Nam się okienko widoczne na rysunku po prawej stronie. W celu chęci zarchiwizowania istotnych dla Nas danych wybieramy z listy rozwijanej lokalizację naszych plików, po czym wybieramy konkretne pliki lub foldery, a następnie klikamy przycisk Dodaj. 6 http://www.dobreprogramy.pl/7zip,program,windows,12559.html

Otworzy Nam się kolejne okienko, w którym zostaniemy poproszeni o podanie nazwy tworzonego archiwum, jak również mamy możliwość indywidualnego ustawienia szeregu opcji. Nas jedynie będą interesowały dwa parametry, a mianowicie Format kompresji, gdzie wybieramy 7zip z racji możliwość zabezpieczenia archiwum hasłem (Szyfrowanie) oraz Metoda kompresji, gdzie wybierzemy bez kompresji. Następnym krokiem jest podanie hasła i jego powtórzenie w celu zabezpieczenia danych. Możemy również zaszyfrować nazwy plików w naszym archiwum dodatkowo zaznaczając opcję Zaszyfruj nazwy plików i klikamy OK.

Po krótkiej chwili utworzone zostaje archiwum o wcześniej zdefiniowanej nazwie Moje archiwum.7z Chcąc otworzyć, bądź od razu wypakować archiwum zostaniemy poproszeni o podanie hasła. Jeżeli hasło będzie nieprawidłowe archiwum się nie otworzy, a co za tym idzie również się ono nie wypakuje. Niebywałą zaletą tego programu jest, iż bez podania poprawnego hasła, nie mamy nawet możliwości zobaczenia co wchodzi w skład archiwum. Co automatycznie zwiększa bezpieczeństwo naszych danych. W świetle omawianych przeze Mnie programów uważam, iż najprostszym sposobem zabezpieczenia istotnych dla Nas danych jest skorzystanie z programu 7-zip 9.20 PL, gdyż jest on niezwykle prosty w obsłudze, a jednocześnie gwarantuje, że nasze dane są skutecznie zabezpieczone przed osobami trzecimi. Wszystkie rysunki, które zostały zawarte pracy to Screenshoty mojego autorstwa.