5/6 PGP - PRETTY GOOD PRIVACY

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "5/6 PGP - PRETTY GOOD PRIVACY"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, str. 1 5/6 PGP - PRETTY GOOD PRIVACY 5/6.1 Úvod 5/6.2 Public Key Infrastructure podle PGP 5/6.3 Používáme PGP 5/6.4 PGP 9.0 bfiezen 2006

2 část 5, díl 6, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ bfiezen 2006

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 1 5/6.1 ÚVOD Obsahem této kapitoly bude stručný popis nejen produktu, ale vlastně celého světa kolem PGP. Speciálně v dnešní době může mnoho lidí ocenit přímost softwaru, který dělá přesně to co chceme a dělá to dobře. PGP se bude líbit zvláště těm z vás, kteří si na kryptografii rádi sáhnou - přímo na jednotlivé části - program byl od začátku s tímto účelem vyvíjen. Nejprve si povíme jisté historické a právní souvislosti, protože vývoj produktu tak trochu kopíruje situaci kolem šifrování obecně. Následovat bude exkurze do světa PKI, tak jak ji razí PGP. Obrněni znalostmi nejen z této kapitoly si nakonec ukážeme praktickou práci s programem. Tajné šifry, kódy, agenti, špióni, skryté schránky, to všichni známe ze stříbrného plátna. Příběhy okořeněné tajemstvími, špionážní technikou, vládními agenturami, mezinárodní politikou jsou prostě žánr sám PGP - Legenda na poli šifrování Kryptografie doma únor 2005

4 část 5, díl 6, kapitola 1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ o sobě. Můžete se mnou polemizovat, nicméně se domnívám, že již samotná možnost, umožňující kvalitně šifrovat, si s sebou nese ducha této atmosféry. Musíme si uvědomit, že v době, kdy se kryptografie nasazovat začala, byla její pozice vůči široké veřejnosti zcela odlišná. Digitální technika se na celém světě vyráběla postupně v jednotkách, desítkách, stovkách či tisících kusech, tj. pojmy jako koncový uživatel vůbec neměly smysl. Thomas Watson, legendární výzkumník firmy IBM v roce 1943 řekl: Myslím, že na světě je trh pro asi tak 5 počítačů. Tedy toto mám na mysli. Počítače byly v prvních fázích velmi úzce spojeny se státem, konkrétně s jeho vojenským aparátem. Je to logické mj. z toho důvodu, že pokud vyrábíte něco tak velkého a drahého (tehdy) jako sálový počítač, rozpočty ministerstev (obrany, školství) jsou finančním zdrojem, který toto může zvládnout. Vojenské využití je nasnadě. Přední světoví odborníci, kteří zkoumají kryptografii nikoliv čistě pro vládní agentury, se domnívají, že kvalita veřejně dostupných šifrovacích algoritmů je nejlepší možná. Šifra je kvalitní, pokud není znám žádný způsob, jak úspěšně provést nějaký útok (viz první kapitoly o tématu) s podstatně menším úsilím, než představuje vyzkoušení všech možností. Máme-li tedy n-bitový klíč, dobrý algoritmus nám neposkytne jinou cestu, než postupným testováním 2^n možností. V některých případech existují takzvané slabé klíče, které mají na celkovou kvalitu bezpečnosti za šifrovaného obsahu negativní vliv, např. klasický algoritmus DES jich měl několik skupin. Nicméně při použití 128bitového šifrování má číslo desítkových míst, tj. i při relativně velkém počtu slabých klíčů se počet možností nesnižuje podstatně. únor 2005

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 3 Vezmeme li za předpoklad minulý odstavec, zjistíme, že si ideální bezpečnost můžeme nastavit pouhou volbou délky šifrovacího klíče a o nic víc není třeba se starat. To je skvělá vlastnost. Tedy, už samotný fakt, že by jakýkoliv občan měl k dispozici bezpečnostní nástroj kvality ne horší, než má k dispozici vláda, můžeme pokládat za silně kontroverzní. Marně si snažím vybavit jiný nástroj na obranu soukromí a majetku (zbraně, špionážní technika...), kde by doslova každý měl legálně k použití to, co státní agentury. Možná je to důvod se domnívat, že to tak nechali, protože vědí, že náskok mají, ale to už jsou moc černé myšlenky. O symetrickém šifrování víme z jiné kapitoly této publikace. Má to jisté schéma, daným způsobem je nutné používat šifrovací klíče atd. Z toho plynou jistá principiální nepohodlnost použití. A já tvrdím: je-li symetrická kryptografie (tj. ta s jedním klíčem na obě operace) jak již bylo řečeno kontroverzní, pak masové rozšíření kryptografie asymetrické (různé klíče pro operace šifrování/dešifrování) je revoluce! Skutečně, myslím, že v dnešní době masivních odposlechů, dohledů nad bankovními účty a dalších záležitostí, je kryptografie obecně, ale speciálně asymetrická, v rukou běžných lidí, jedním z největších výsledků svobody jednotlivce nad státním aparátem. Uvedení PGP představuje ideovou revoluci na poli ochrany soukromí pomocí digitálních technologií. Od začátku bylo poselstvím produktu poskytovat kombinovaný šifrovací systém (viz příslušná kapitola). Tedy, asymetrická kryptografie a digitální podpis v plné parádě. Proto byl program na svoji dobu tak revoluční. K čemu PGP únor 2005

6 část 5, díl 6, kapitola 1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Historické souvislosti Pokud čtenář čte tuto publikaci, možná netíhne k historii. Přesto si myslím, že pochopení vývoje přístupu státních orgánů k metodám zabezpečování digitální komunikace představuje pro každého odborníka v této branži základní stavební kameny pro další sledování situace. Osvětlím proč. Jak plyne z výše uvedených informací, použitá kryptografie, vzhledem ke své softwarové-lehce kopírovatelné podstatě, představuje místo, kde díky nutnosti pouze jednorázových výdajů na výzkum a vývoj byly vládní agentury dohnány nevládními, tedy aspoň v to všichni doufáme. Proto tato oblast byla, je a bude vždy třecí plochou mezi dvěma velkými mlýnskými koly. Společnost má obecně z kryptografie přínos, ale jelikož jakožto technologie je neutrální, může sloužit komukoliv, k jakýmkoliv účelům. Stát má obecně z tohoto strach a snaží se dostat věc pod kontrolu. To je již z podstaty nemožné, bez nějakého globálního regulačního mechanismu. Mohu uvést hned několik příkladů z praxe a nemusím chodit ani zas tak daleko. Zrovna v době psaní této kapitoly byl oznámen záměr vlády zakázat existenci anonymních telefonních čísel, tj. v podobě předplacených karet. To je takřka učebnicová ukázka prosazování dalšího omezování osobní svobody, podepřené paušálním zdůvodněním. Protože je tato věc také využívána pro kriminální účely, zakážeme ji. Dále se hojně diskutují sporné odposlechy. Nejsem v tomto oboru znalec, proto pouze hodím do pléna otázku, co by se stalo, kdyby vývoj softwaru v oblasti mobilních komunikací šel kupředu tak rychle, jako na běžných PC. Tam totiž jednotlivé protokoly začaly mít bezpečné bratry (HTTP/HTTPS,.), obrněné kvalit- únor 2005

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Ještě jsem ani nezačal výklad o samotném objevení asymetrické kryptografie a už musím zase začít stejčást 5, díl 6, kapitola 1, str. 5 ním end-to-end šifrováním, které znepřístupnily kompletní komunikaci pro jakoukoliv třetí stranu. To se objevilo tak rychle, jakmile se internetová komunikace masivně rozšířila. Nemluvím o žádném sci-fi, když již dnes běžně telefonují PDA, kde jsou programátorovy možnosti daleko větší, než na běžném mobilu. Možná by na některých platformách šel jen lehce změnit ovladač, zajišťující vstup z mikrofonu a výstup z reproduktoru. Obohatil by se o nějaké inteligentní bezpečnostní funkce, místo pro uložení klíčů/certifikátů.(asi by to tedy muselo být ušité na míru faktu, že rutina, kódovací zachycený hlas do formátů pro GSM síť přijde až po ovladači, ale to jsou technické detaily.). Co by stát dělal pak? Jakým opatřením by nás postihl? Podobných kauz regulace informačních technologií (např. Georgie W. Bush v současnosti zvažuje paušální zákaz výměnných sítí...), kde bezpečnost a ochrana soukromí digitálními prostředky může zcela změnit pohled na věc a výslednou realitu, je mnoho. Zvláště po 11. září Vývoj vztahu státu k šifrování (pro veřejnost) představuje odvěký boj mezi národní bezpečností a individuální svobodou jednotlivce. Bohužel je tomu tak, že druhé je masivně omezováno prvním. Bohužel lidé často nejsou zvyklí o podobných problémech přemýšlet dostatečně intenzivně, abychom došli k nějakému radikálnímu protikroku. Apatie dává státu volnou ruku, který stále více a více posiluje svůj názor na věc. Pokud jste stejně jako já schopni a ochotni se vzdát jisté míry bezpečí za cenu zachování soukromí, myslím, že je to dobře. Svoboda versus bezpečnost Role státu únor 2005

8 část 5, díl 6, kapitola 1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ ným tónem. Chtěl jsem trochu přibližněji specifikovat datum objevu, problémem je, že se to neví. Totiž dlouho vykládaný letopočet v průběhu devadesátých let vzal za své, když se podařilo prokázat, že americká National Security Agency tajemství asymetrického šifrování znala možná již počátkem sedmdesátých let a v nejvyšším utajení tak možná půl až jedno desetiletí věc čekala na své objevení civilními matematiky! Jak jsem říkal na začátku (a v názvu) kapitoly, to nejsou dějiny, to jsou souvislosti. Opět se můžu ptát, co by se dělalo, kdyby v civilním rotoru věc nikdo neobjevil? Na takto implementované bezpečnosti dnes funguje takřka vše a představa, že daněmi financovaný výzkum si někde v podzemních městech syslí pár vzorečků, které nám dneska na internetu umožňují dělat cokoliv trochu důležitějšího (vzdálená zpráva, bezpečný , bankovnictví) a to jen z toho důvodu, aby se věc nedostala do rukou podobným lidem na druhé straně zeměkoule - to mne zvedá ze židle. V průběhu konce minulého století, takřka až do poloviny devadesátých let, bylo v této oblasti americkou vládou silně prosazováno pro tuto dobu charakteristické dogma, které srovnávalo kryptografii se zbraněmi. Tyto věci byly položeny na opačné konce rovnítka, protože obě mohly sloužit nepřátelským silám, teroristům. Mimo USA byl pak zakázán vývoz těžké kryptografie - tj. existovala konkrétní hranice velikosti (symetrického) šifrovacího klíče, jednalo se o 40 bitů. Z dnešního pohledu již směšná hranice, nicméně prostě vyvést (v elektronické podobě např. po internetu - viz dále) cokoliv lepšího mimo území Spojených států bylo nelegální. únor 2005

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 7 Zde se poprvé dotýkáme PGP, protože toto opatření je v přímém rozporu s jeho posláním. Situace se řešila tak, že zdrojový kód byl vytištěn, převezen do jiné země, tam přepsán a zkompilován. Legálnost tohoto postupu je zaručena americkou svobodou slova. Spojené státy od tohoto nařízení později upustily. Vypusťme ideologii a konstatujme, že jeho vymahatelnost a tím i smysluplnost se postupem času blížila nule. Nicméně hon na uhlídání neuhlídatelného pokračoval a my se nejprve zmíníme o termínu key escrow. Bývá jím označena technika paušálně aplikovaná na nějaký komunikační systém za účelem de facto odposlechu šifrovaných zpráv. Děje se tak jednoduchým způsobem, kdy se data šifrují nejen klíčem příjemce, ale ještě nějakým dalším. Ten drží autorita, která odposlech bude později provádět. V kapitole o kombinovaných systémech, kdy jsme vysvětlovali asymetricky šifrovanou komunikaci mezi dvěma účastníky, byl popsán způsob, jak se jedna zpráva zašifruje několika příjemcům jednoduše, bez nutnosti vyrábět a posílat jakoby zprávy dvě. To si můžete představit jako jednu z možností. V praxi by to v extrémním případě vypadalo tak, že by NSA vydala veřejný šifrovací klíč, a jakákoliv komunikace musí být zašifrována i jím. V případě potřeby pak pro agenturu není problém odposlechnutou komunikaci dešifrovat. Což byl přesně scénář, který americká vláda razila. Jádrem všeho byl kontroverzní čip Clipper, ve kterém byl implementován přísně střežený algoritmus Skipjack. Státní orgány se snažily dostat kryptografii pod kontrolu tímto způsobem. Opět mi není jasné, jak může stát používat peníze daňových poplatníků na vývoj něčeho, co pak použije přímo proti nim a zásadním způsobem tak omezí jejich právo na soukromí. Dohled nad kryptografií únor 2005

10 část 5, díl 6, kapitola 1, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Dohled nad výzkumem Věc je alarmující v několika ohledech, tak například už samotný fakt utajení algoritmu. Uživatelé absolutně neví, na čem jsou. Nedokáží odhadnou jeho kvalitu, neví, kdo zná jeho slabiny, atd. Další problém je key escrow samotný. Někde musí existovat ten Klíč, který otvírá veškerou komunikaci. A velké K jsem zde použil úmyslně. Jen s malou nadsázkou jeho majitele označme jako Pána klíčů - One key to rule them all. Vrátíme-li se k analogii se standardními odposlechy, znamená to možnost provést dodatečné dešifrování jen na základě ještě nějaké vyšší autority, třeba soudního povolení. No, ale to jsme ještě na tenčím ledě, než v případě běžných telefonů. Kdo to bude kontrolovat? Jak se to pozná? Algoritmus Skipjack byl odtajněn v roce 1998, celý projekt dnes prakticky nemá budoucnost. Dalším významným kasovním trhákem na poli státních intervencí do IT jsou regulace na ochranu intelektuálního vlastnictví, především v podobě nechvalně známého zákonu Digital Millennium Copyright Act. Opět se jedná o plošnou expanzi vynucování jisté bezpečnosti státem. Zmíněný zákon rozšiřuje trestnost v této oblasti. Nejen že je podle něj nelegální intelektuální vlastnictví porušovat, navíc se zavádí trestnost již samotného vyvíjení systémů, které by k porušování vedly. Jednodušeji řešeno následovně. Já vydám nějaký výrobek digitálního charakteru, tj. např. softwarový program, audio nahrávka atd. K tomuto obsahu mám přímo (v případě programu) či nepřímo (v případě nahrávky přes přehrávač) k dispozici jisté uživatelské rozhranní, které dovoluje s předmětem intelektuálního vlastnictví pracovat nějakým omezeným způsobem - typicky vynucuje nějakou DRM (Digital Rights Ma- únor 2005

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 9 nagement) ochranu. Trestné je v tomto případě již pouhé disassemblování těchto ochran - tj. rozkládání na jednotlivé instrukce počítač - zkoumání, jak to vlastně funguje. Je třeba říci, že na úrovni dostatečně blízké procesoru není rozdílů mezi zdrojovým kódem a přeloženým programem - jednotlivé instrukce jsou vidět, tak je prostě vše veřejné. Tedy už sama jakákoliv ochrana proti pirátskému kopírování softwaru je diskutabilní - pokud dokáži duplikovat stroj a médium 1:1, dokáži zkopírovat program. To se týká jakéhokoliv duševního vlastnictví realizovaného digitální formou. Bez hardwarového dílu, který nebude moci uživatel měnit, ji nelze realizovat. Radikální autoři tvrdí, že tento zákon takřka znemožňuje jakýkoliv výzkum již implementované kryptografie, protože prostě pokus o proniknutí do systému ochrany je ilegální. Problémy jsou však i v jiných směrech. Největší vidím v tom, že se legislativa snaží napravit principiální nedostatky softwaru. Ze samotné digitální povahy věcí vyplývá možnost pořizování přesných kopií, a s tím žádný zákon nic neudělá. Navíc opatření těžko můžeme označit za proaktivní - nevynucuje správné principy typu bezpečnost založená na tajném klíči, místo toho dává zelenou sebehorší šifře a její bezpečnost pak dotahuje zákonem. Softwarové patenty jsou dnes často diskutovaným tématem. Nás zajímají především z toho důvodu, že PGP je americký produkt a tam je tato ochrana používání invencí v informačních technologiích regulativní nejvíce. Patentovat lze takřka všechno a zvláště v oblasti šifrovacích postupů není situace pro osamoceného programátora příznivá. Dohled nad vynálezy únor 2005

12 část 5, díl 6, kapitola 1, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Krátká historie Diskuze, zda takovéto pojetí patentové ochrany je správné či nikoliv, nechme stranou. Chráněné jsou jak obecné myšlenky - například samotný nápad použití dvou rozdílných klíčů pro šifrování a dešifrování, tak jednotlivé algoritmy. Tedy vlastně nic jiného než matematické vzorečky. Podle data objevení některým z nich patentová ochrana přetrvává dodnes, starším již vypršela, a jsou tak volně k použití. Hodně patentů je již staršího data, tj. do dnešní doby vypršely. Spíše v minulosti byly známé korporace, které držely celou sadu patentů, a mohly tak mít výhradní kontrolu nad použitou kryptografií, zvláště tou asymetrickou. Programu PGP se tento fakt týká zásadním způsobem. Celková nejasnost v této oblasti, resp. možné porušování patentů programem, byl jeden z důvodů, proč se ho v počátcích lidé báli používat. Hrozilo, že by se dopouštěli trestného činu. To je také jeden z faktů, který přidal produktu na jeho fenomenálnosti, také díky tomu ho můžeme označit za kultovní. Stal se v mnoha ohledech symbolem boje proti diskutabilní právní úpravě. První verze Pretty Good Privacy byla uvedena již v roce Autorem byl Philip Zimmermann, který se právě díky tomu stal legendární postavou v oblasti poskytování kvalitního šifrování pro masy lidí. Jak již patrně víte z předcházejících kapitol, tzv. kombinované schéma má čtyři základní stavební bloky, od nichž se odvíjí celková bezpečnost systému. Jsou to: symetrická šifra, asymetrická šifra, hashovaní funkce a generátor náhodných čísel. V průběhu vývoje se konkrétní algoritmy na těchto čtyřech místech měnily lehce. Na pozici symetrické šifry začínal algoritmus navržený samotným autorem, ten byl za krátký čas únor 2005

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 1, str. 11 rozbit. V některých knihách popisujících PGP je líčena historka jak Zimmermann vysvětloval někde u oběda svoji šifru skutečnému kryptologovi, který mu návod na prolomení vyrobil na počkání. V nových verzích je algoritmů několik a uživatel si může vybrat, konkrétně v prvních verzích pro Windows CAST, IDEA a 3DES, časem přibyly další. Jako asymetrická šifra (plus samozřejmě systém na práci s digitálními podpisy) byly v programu zapojeny RSA a DSA/El Gamal. Nejprve RSA, později DSA a RSA varianta byla přidána ještě jednou, starou autoři z důvodů zpětné kompatibility se staršími verzemi pro MS DOS v programu ponechali, s názvem RSA Legacy. Z dnešního pohledu je třeba se vyvarovat hashovacím funkcím MDx, které jsou již teoreticky i prakticky překonané. To nebude problém, protože nyní by sotva kdo používal stará PGP pro DOS, bez DSA podpory. Ale zpět k tématu. Roku 1993 je proti autorovi zahájeno trestní řízení pro porušení amerických vývozních pravidel. Tři roky mu hrozilo vězení, než soud definitivně případ zamítl. Mezi tím se produktu PGP zhostila firma Viacrypt, která dříve produkt komerčně prodávala. Ve stejném roce, jako bylo ukončeno stíhání (1996), se z Viacryptu zformovala PGP Inc. a současně vyšla první verze s uživatelským rozhraním pro Microsoft Windows. Od té doby jde rozvoj produktu ruku v ruce s komerčními potřebami - jsou přidávány nové funkce, do balíku je zahrnuto několik dalších bezpečnostních utilit, objevuje se síťová verze atd. V roce 1997 PGP Inc. koupila firma Network Associates. Pokračuje rozvoj produktu, nicméně vlastnictví koupila zpět nově vzniklá PGP Corporation. Koncem roku 2003 uvolňují nový produkt - PGP Universal, únor 2005

14 část 5, díl 6, kapitola 1, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ který s původním PGP souvisí pouze nepřímo. V současnosti je PGP ve verzi 8.1 (8.5 pro příkazovou řádku), Universal 1.2. Je již tradicí poskytovat odlehčenou verzi produktu zdarma jako freeware. Můžete ji bez omezení používat pro osobní nekomerční účely a pro toto vám poskytne vše co potřebujete. V balíku nejsou zahrnuty některé přídavné utility. Stáhnete si ji z V tomto textu budeme, alespoň prozatím, popisovat verzi Desktop 8.1 Freeware. Je to základní nástroj pro koncového uživatele. únor 2005

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 1 5/6.2 PUBLIC KEY INFRASTRUCTURE PODLE PGP Chceme-li naprogramovat něco jako PGP, musíme si mimo jiné zvolit příslušné datové formáty pro ukládání informací - klíčů, šifrovaných souborů, digitálních podpisů, certifikátů. Detailní implementace není podstatná, nicméně fakt, že jich v dnešním IT světě existuje více, je pro PGP velmi podstatný. Totiž, v roce 1991 zdaleka nebyla bezpečnost IT tak velikým oborem jako je nyní, autor PGP si proto formáty vytvořil. Postupem času se začali do oboru dostávat i jiní hráči, kteří si celkovou filozofii ochrany představovali jinak, než ji razilo PGP. Nyní si prosím vzpomeňte na kapitolu o certifikačních autoritách. Základní nutností fungování PKI je kontrola pravosti cizího veřejného šifrovacího klíče - označme ho A. To se děje pomocí certifikátu - speciálním dokumentu, říkajícím něco o vztahu šifrovacího klíče (A) a jeho fyzického (popř. virtuálního - počítače atd.) majitele. Tento dokument je podepsán jiným Architektura PGP únor 2005

16 část 5, díl 6, kapitola 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ klíčem - ten nazvěme B. Pokud o pravosti klíče B a důvěryhodnosti jeho majitele jsme přesvědčeni, je proces ověřování A u konce. Pokud nikoliv, musíme celou proceduru zopakovat - potřebujeme certifikát podepsaný klíčem C, který svědčí o důvěryhodnosti klíče B, atd. Této struktuře se říká PKI (resp. je to část PKI). V principu každý klíč může vydat certifikát o jiném klíči. Stačí vzít dokument, kde jsou napsány informace o klíči a jeho majiteli a podepsat ho. Pokud jsme použili vhodný formát, programy ho budou přijímat. Nicméně modelování vztahů mezi subjekty v reálném světě není tak jednoduché, například z důvodu velkých nároků na osobu, která certifikáty vydává, a její klíč. Ten musí být extrémně dobře chráněn proti odcizení, které by znamenalo možnost tvořit falešné certifikáty. Stejně tak majitel musí mít naši důvěru, např. korupce celý systém bourá podobným způsobem. Rozdělme modely reálných situací do dvou ideově odlišných skupin: 1. U každého uživatele (majitele klíče) předpokládáme funkci jak uživatelskou - používá svůj klíč k šifrování - tak certifikační - on a jeho klíč funguje jako zprostředkovatel důvěry mezi lidmi, kteří se navzájem neznají (ale ideálně oba znají jeho). V tomto případě je tedy vydavatelů certifikátů řádově tolik, jako uživatelů. 2. Rozlišujeme subjekty uživatelské (koncové), kteří drží šifrovací klíče pro šifrování a podepisování dokumentů (ne klíčů) a certifikační autority, jejichž klíče jsou určeny pro tvorbu certifikátů - dokumentů svědčících o pravosti klíčů koncových uživatelů (a někdy také jiných autorit). V tomto případě je klíčů autorit řádově méně než klíčů uživatelů a PKI únor 2005

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 3 jako celek (a její software) jim poskytuje jisté logistické funkce pro lepší správu vydaných certifikátů. První model můžeme pro přehlednost nazvat distribuovaný, druhý hierarchický. Chce se tím poukázat na podstatný rozdíl. V jednom z nich jsou si všichni rovni - všechny uzly mají stejné možnosti a vztahy Klíč a subjet A svědčí o pravosti klíče B jsou mezi účastníky rozloženy rovnoměrně. V druhém případě certifikační autority mají pod sebou obrovská množství klientů, jejichž certifikaci zařídily. V praxi může být i (klíčů) autorit velmi mnoho, tj. musíme navrhnout systém i na jejich ověření. V zásadě můžeme použít oba dva, často se různými způsoby kombinují. Certifikační autority, které certifikují jiné z nich, opět hierarchickým způsobem nazýváme kořenové (root CA), nicméně zde se často autority certifikují různě napříč mezi sebou. a) hierarchické pojetí b) distribuované pojetí O šipka značí potvrzení identity (vydání PGP certifikátu ) únor 2005

18 část 5, díl 6, kapitola 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Distribuované pojetí PGP versus hierarchické pojetí ostatních Obecnost Uživatelská kontrola Výukové účely Náročnost na průměrného uživatele Jestli něco je hlavní ideová myšlenka PGP, tak je to víra v distribuovaný systém. To je to, co program odlišuje od implementací, které najdete např. v majoritních poštovních klientech. Tuto kapitolku bych rád věnoval krátké diskusi nad výhodami a nevýhodami obou pojetí, v pořadí nezávislém na důležitosti argumentu. Jsou to současně důvody a indicie, kdy se např. ve firmě vyplatí nasadit PGP a kdy je nutné sáhnout po jiných nástrojích. První bod dávám PGP z toho důvodu, že distribuované pojetí je obecný systém, který umožňuje bez omezení vše, co nám dává technologie. Hierarchické pojetí samo o sobě je jeho podmnožina. Pokud něco namodelujete tam, namodelujete to i v PGP. Tento bod úzce souvisí s předchozím. Jako uživatel PGP jste pánem svého klíče. Máte absolutní kontrolu nad klíči a účastníky, se kterýma jste v PKI-styku. Vidíte všechny vztahy s kolegy, vidíte nastavené míry důvěryhodnosti. O každém PGP-certifikátu můžete říci, který z vašich známých ho vydal, můžete se s ním osobně zkontaktovat, jelikož vydávání certifikátů je zde záležitostí mezilidských vztahů. Trochu nestandardní důvod, ale rád ho zmiňuji. Chceteli pochopit asymetrickou kryptografii a PKI, PGP je ideálním výukovým prostředkem. Tím, že je vše blízko uživateli a jak jsem již řekl - kryptografické funkce kopírují mezilidské vztahy s vašimi blízkými - velmi rychle si ujasníte, co je co. Takřka škola hrou. Zmiňované klady jsou ale dvojsečnou zbraní, jejichž společným jmenovatelem je jistá náročnost na uživatele. Uvozovky jsou zde na místě, protože je třeba vysvětlit, jak je to míněno. Věci vyplynou na povrch v momentě, kdy (ne)ideálně: potřebujete PKI nasadit únor 2005

19 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 5 mezi hodně lidí, kteří jsou v IT málo vzdělaní a chcete se bavit o penězích. Můžete si představit v analogii rozdíl asi takový, jako mezi PDA s vlastním operačním systémem, kam můžete nahrát jakékoliv aplikace a jednorázovým elektronickým diářem, kde jsou natvrdo zadrátovány funkce, co nejčastěji potřebujete. V tom druhém jsou možnosti a postupy dány, první jich má víc, ale uvedení do chodu vyžaduje jisté dovednosti. Speciálně, jak jsem řekl, pro běžné kancelářské použití vedle Wordů a Excelů. Zkrátka, někdy je třeba místo vykládání o kryptografii uživatelům naservírovat bezpečnost jako sadu tlačítek s obrázky. Vzhledem k tomu, že v jednom případě je potencionálních certifikačních autorit podstatně méně než v druhém, bude pro programy daleko snazší s nimi komunikovat. Tak například poštovní klient může ve své instalaci obsahovat až tisíce klíčů nejznámějších a nejdůvěryhodnějších autorit, což v druhém případě nepřipadá v úvahu. To přitom přináší pro uživatele obrovské výhody. Několik desítek kořenových CA dokáže ověřit tisíce standardních CA, které mohou ověřit miliony uživatelů. Výsledek? Takřka jako byste si se všemi vyměnili klíč (skoro) osobně! To vám distribuovaný systém nikdy nedá. Další podpůrnou (v tomto případě nutnou) funkcí jsou mechanismy pro včasné odvolávání kompromitovaných klíčů/certifikátů - Certificate Revocation List (CRL). Jelikož je vše centrálně evidováno, není problém např. zcizení klíče nahlásit, něco jako kdyby šlo o kreditní kartu. V distribuovaném systému je toto trochu těžší - přímá obdoba nemůže existovat, každý by musel mít infrastrukturu pro CRL. PGP má jiné nástroje, které zmíníme v dalších kapitolách zabývajících se detailním popisem práce s PGP. Více podpůrných funkcí PKI únor 2005

20 část 5, díl 6, kapitola 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Důvěrnější certifikační orgány Další vlastnosti systému PGP Přestože není problém postavit komerční CA operující v PGP-like PKI, v současnosti to není zvykem. A asi sotva kdy bude. Naopak, hierarchie si důvěryhodné CA v podobě komerčních subjektů přímo žádá. To zajistí, že zprostředkované důvěře můžete věřit o několik řádů vícekrát, než té samé v PGP. Ve skutečnosti PGP má v sobě zabudované prostředky, které zprostředkovanou důvěru v jejím distribuovaném systému ruší. Je tomu tak právě z bezpečnostních důvodů - jednotliví účastníci sítě na to nejsou dost dobří. Dříve, než přistoupíme k popisu práce s PGP, je třeba si osvětlit některé další vlastnosti, které PKI v pojetí tohoto programu má. Předně, všechny privátní klíče jsou chráněny bezpečnostní frází. Slovo fráze je zde terminus technicus. Mohlo by se říci jednoduše heslo, nicméně takto je vystihnut nátlak na uživatele, aby si svůj klíč chránil opravdu pečlivě. Při prvním ukládání klíče po jeho vygenerování budete muset frázi dvakrát zadat, přičemž její kvalitu - vyhodnoceno jistým algoritmem - uvidíte při každém dalším stisku klávesy. Podle toho, co s PGP zamýšlíte, můžete frázi nechat kratší či delší, pro mne je jistotou nechat vyjet zmíněný ukazatel pryž z jeho pole. Každý klíč má svoje ID a tzv. fingerprint - otisk. Zatímco ID je krátké hexadecimální číslo a jeho smysl by se dal charakterizovat výrokem pokud jsou ID různá, jde o různé klíče (nikoliv nutně naopak), otisk plní bezpečnostní účely, tj. opačný směr implikace. Jedná se o hash klíče a jeho účel spadá do PGPčkového pojetí PKI. Pokud si dva lidé pošlou klíč např. em, nemají absolutní jistotu jeho pravosti. Odříkávat celý klíč např. po telefonu (či jiném bezpeč- únor 2005

21 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 6, kapitola 2, str. 7 ném kanále), by bylo neúnosné, ale to je právě místo pro fingerprint. Vzhledem k vlastnostem hashovacích funkcí (viz příslušná kapitola) stačí ověřit jej a shoda je jistá. Uživatelské rozhraní programu, jak uvidíte, má dokonce standardizovaný formát přepisu hexadecimálních hodnot hashe do anglických, lehce vyslovitelných slov. Speciálně v architektuře, jakou razí PKI, hrají důležitou roli tzv. keyservery - servery klíčů. Jsou to úložiště, kde si mohou uživatelé vyhledávat klíče ostatních a nahrávat tam svoje vlastní. PGP má v sobě adresy na několik nejznámější, další není problém přidat. Pochopitelně problémem takto získaných klíčů je jejich důvěryhodnost. Každý klíč může mít jeden nebo více identifikátorů - jmenovek. Účel PGP byl primárně míněn pro ovou komunikaci, a proto je zde mnoho věcí zařízeno tímto směrem. Jenže jakmile je součást jmenovky, týká se ověření platnosti klíče i elektronické adresy, což není tak jednoduché. Často se totiž stane, že si ji lidé mění. Systém je proto navrhnut tak, že každý klíč může mít více jmenovek. Pozor, pokud jednou nahrajete klíč na server klíčů, můžete mu už jen přidávat jmenovky. To je docela logické, jejich odvolávání by do celé architektury vneslo relativně velký zmatek. Pojetí pojmu certifikát v prvních verzích PGP se liší od toho, co byste dostali za odpověď na otázku co je to certifikát? nyní. Účel takového digitálního dokumentu je stejný - vydavatel certifikátu svým podpisem stvrzuje, že ověřil příslušnost uvedeného veřejného klíče k uvedené fyzické entitě (člověku, serveru...). Certifikáty v pojetí PGP únor 2005

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru:

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru: Řešení chybových hlášek Verze: 2.11 (17. 7. 2015) Vlastník: CEN7350_03 Jméno souboru: FAQ 1 Obsah Obsah... 2 1. Úvod... 3 1.1. Důležité... 3 1.2. Aktuální informace čtěte... 3 2. Přihlášení jednorázovým

Více

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

Kompletní manuál programu HiddenSMS Lite

Kompletní manuál programu HiddenSMS Lite v1.1001 Kompletní manuál programu HiddenSMS Lite Poslední aktualizace: 27. 8. 2009 HiddenSMS Lite software pro mobilní telefony s operačním systémem Windows Mobile, určený pro skrytí Vašich soukromých

Více

Šifrování e-mailů pro business partnery

Šifrování e-mailů pro business partnery Šifrování e-mailů pro business partnery (Příručka pro business partnery) Verze 1.1 Datum 31. 1. 2013 Autor e-mail Tým PKI pki@cez.cz Stránka 1 z 13 Obsah 1. Účel dokumentu... 3 Požadavky na business partnery...

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...

Více

GMAIL. Verze 1 18.8.2008 Gmail je online aplikace, která se neustále vyvíjí. V daném okamžiku proto používáte vždy tu nejaktuálnější verzi.

GMAIL. Verze 1 18.8.2008 Gmail je online aplikace, která se neustále vyvíjí. V daném okamžiku proto používáte vždy tu nejaktuálnější verzi. GMAIL VERZE NÁVODU A NÁSTOJI Verze 1 18.8.2008 Gmail je online aplikace, která se neustále vyvíjí. V daném okamžiku proto používáte vždy tu nejaktuálnější verzi. VYUŽITÍ PRO e-mail s emailovou schránkou

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole

Více

Modul Periodická fakturace

Modul Periodická fakturace Modul Periodická fakturace účetnictví pro živnostníky a malé společnosti O I P... 1 On-line...1 Off-line...1 M P... 3 Přínos pro uživatele... 3 P... 3 Karta nastavení vzoru periodického dokladu... 4 Záložka

Více

Prozkoumání příkazů na pásu karet Každá karta na pásu karet obsahuje skupiny a každá skupina obsahuje sadu souvisejících příkazů.

Prozkoumání příkazů na pásu karet Každá karta na pásu karet obsahuje skupiny a každá skupina obsahuje sadu souvisejících příkazů. Úvodní příručka Microsoft Project 2013 vypadá jinak než ve starších verzích, proto jsme vytvořili tuto příručku, která vám pomůže se s ním rychle seznámit. Panel nástrojů Rychlý přístup Tuto oblast můžete

Více

Edu-learning pro školy

Edu-learning pro školy Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Návod pro SMS Operátor off-line klient

Návod pro SMS Operátor off-line klient Verze: 1.10 Strana: 1 / 1 Návod pro SMS Operátor off-line klient 1. Co je to off-line klient SMS Operátor Off-line klient SMS Operátor je aplikace k systému SMS Operátor pro posílání SMS, která umožňuje:

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Síťová instalace a registrace pro progecad

Síťová instalace a registrace pro progecad Síťová instalace a registrace pro 1 Obsah 1 Obsah... 1 2 Úvod... 1 3 Jak začít... 2 3.1 Instalace NLM Serveru pro... 2 3.2 Registrace NLM Serveru pro... 2 3.3 Přidávání a aktivace licencí... 2 3.4 Instalace

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna 09.02.2015. Modul ekomunikace strana 1/5

Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna 09.02.2015. Modul ekomunikace strana 1/5 Modul ekomunikace Uživatelský návod Návod Dokumentace Verze 1.1 poslední změna 09.02.2015 Modul ekomunikace strana 1/5 ekomunikace Modul ekomunikace umožňuje využívat B2B synchronní služby VZP, které zahrnují

Více

Aplikace BSMS. Uživatelská příručka - 1 -

Aplikace BSMS. Uživatelská příručka - 1 - Aplikace BSMS Uživatelská příručka - 1 - Obsah 1. O aplikaci BSMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Instalace aplikace... 3 3.1. Samotná instalace... 3 3.2. Možné problémy při instalaci...

Více

Generování žádostí o kvalifikovaný a komerční certifikát (TWINS) Uživatelská příručka pro prohlížeč Internet Explorer

Generování žádostí o kvalifikovaný a komerční certifikát (TWINS) Uživatelská příručka pro prohlížeč Internet Explorer Generování žádostí o kvalifikovaný a komerční certifikát (TWINS) Uživatelská příručka pro prohlížeč Internet Explorer První certifikační autorita, a.s. 22.3.2012 Verze 7.06 Obsah 1. Úvod... 3 2. Požadavky

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 1 1 7 7 U k á z k a k n i h y

Více

Tiskový manažer - Printman

Tiskový manažer - Printman Tiskový manažer - Printman Tiskový manažer je program, který je součástí programu Praktik. Používá se v případě, pokud máte připojenou tiskárnu přes USB port (nebo vaše tiskárna není v seznamu podporovaných

Více

FIO API PLUS. Verze 1.1.1

FIO API PLUS. Verze 1.1.1 FIO API PLUS Verze 1.1.1 www.fio.cz Verze 29. 5. 2015 OBSAH: 1 FUNKČNÍ POPIS... 2 2 INSTALACE APLIKACE... 2 3 ZÍSKÁNÍ TOKENU... 2 4 PŘIDÁNÍ ÚČTU / TOKENU DO APLIKACE... 3 5 STAŽENÍ DAT... 3 Periodické

Více

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8.

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z 9 27.8. Nápověda a postupy Zde najdete návody a tipy pro práci, které Vám mohou usnadnit práci s produkty PDF-XChange. V případě, že si myslíte, že by zde neměl některý dotaz nebo problematika chybět, napište

Více

NÁVOD K INSTALACI B2B SYSTEMU GROW

NÁVOD K INSTALACI B2B SYSTEMU GROW NÁVOD K INSTALACI B2B SYSTEMU GROW TYP DOKUMENTU: NÁVOD VYHOTOVIL: PETR VONDRÁČEK DATUM VYHOTOVENÍ: 23. 11. 2012 PLATNOST OD: 23. 11. 2012 CÍLOVÁ SKUPINA: DODAVATELÉ VERZE DOKUMENTU: 1 DATUM POSLEDNÍ ZMĚNY:

Více

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV verze 1.2 Praha 18.12.2002 Obsah WEB aplikace určené pro sběry dat do CEP, CEZ a RIV plně podporují práci s certifikáty.

Více

1. Instalace programu LUPA

1. Instalace programu LUPA 1. Instalace programu LUPA Do CD mechaniky počítače vložte instalační CD. Objeví se tabulka, v níž instalaci spusťte kliknutím na řádek Instalace programu Lupa. Úvodní obrazovku s logem programu je nutno

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Návod na nastavení připojení k bezdrátové síti eduroam

Návod na nastavení připojení k bezdrátové síti eduroam Univerzita Pardubice Návod na nastavení připojení k bezdrátové síti eduroam Obsah 1. Nastavení MS Windows XP pro připojení k bezdrátové síti eduroam... 2 2. Instalace certifikátu CESNET CA v prostředí

Více

1. Terminálová aplikace. 2. Instalace. 3. Nastavení. HARRACHOV CARD Instalace, nastavení a používání terminálové aplikace

1. Terminálová aplikace. 2. Instalace. 3. Nastavení. HARRACHOV CARD Instalace, nastavení a používání terminálové aplikace 1. Terminálová aplikace Kartový systém Harrachov Card sestává ze 3 částí: - Veřejných webových stránek na adrese www.harrachovcard.cz, kde mohou zákazníci i poskytovatelé najít informace o systému, zobrazit

Více

mhtml:http://www.celnisprava.cz/cz/clo/e-customs/glz/documents/informace/informace%20- Elektronická%20komunikace%20s%20CÚ%20záruky.mht.

mhtml:http://www.celnisprava.cz/cz/clo/e-customs/glz/documents/informace/informace%20- Elektronická%20komunikace%20s%20CÚ%20záruky.mht. Registrace sekundárního kódu záruky V rámci připravované verze systému e-dovoz bude realizována funkčnost validace sekundárních přístupových kódů jistot. Držitel povolení má povinnost přidělit jistotám

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

Obsah. Nastavení elektronické komunikace v IS PREMIER

Obsah. Nastavení elektronické komunikace v IS PREMIER Nastavení elektronické komunikace v IS PREMIER Obsah Elektronický podpis... 2 Další možnosti... 4 Registrace knihoven... 6 Modul epodání... 7 Komunikace s ČSSZ přes rozhraní VREP... 8 Komunikace s MFCR

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Č í sla slovy 1.3. verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o.

Č í sla slovy 1.3. verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o. Austro-Bohemia, s.r.o. Na Hrázi 178/25, 180 00 Praha 8 Č í sla slovy 1.3 verze dokumentu: 1.02.141029 vytvořil: Ing. Pavel Randák předmět: Uživatelský manuál vydavatel: Austro-Bohemia, s.r.o. V tomto uživatelském

Více

Uživatelská příručka

Uživatelská příručka B2B CENTRUM a.s. 3.2011 Obsah Začínáme... 3 Přihlášení a zapomenuté heslo... 3 Vytvoření uživatele... 3 Editace osobních údajů... 5 Vkládání souborů... 6 Elektronický podpis... 8 Stavební deník... 11 Identifikační

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

NÁVOD NA OBSLUHU INTERNETOVÉ PREZENTACE. Ataxo Czech s.r.o.

NÁVOD NA OBSLUHU INTERNETOVÉ PREZENTACE. Ataxo Czech s.r.o. NÁVOD NA OBSLUHU INTERNETOVÉ PREZENTACE Ataxo Czech s.r.o. ÚVOD Internetové stránky vytvořené společností Ataxo v rámci produktu Mini web můžete jednoduše a rychle upravovat prostřednictvím on-line administrace.

Více

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1 IPFW Aplikace pro ovládání placeného připojení k Internetu verze 1.1 Popis aplikace Aplikace IPFW (IP Firewall) je určen k řízení placeného připojení k Internetu ve spojení s elektronickým mincovníkem

Více

Průvodce aplikací. Aplikaci easyeldp spusťte z nabídky Start pomocí ikony KomixFiller, kterou naleznete ve složce Komix.

Průvodce aplikací. Aplikaci easyeldp spusťte z nabídky Start pomocí ikony KomixFiller, kterou naleznete ve složce Komix. Instalace aplikace easyeldp Aplikaci easyeldp je třeba instalovat na počítač, který splňuje příslušné systémové požadavky. Při instalaci postupujte následovně: 1) Spusťte instalaci aplikace easyeldp z

Více

Typy souborů ve STATISTICA. Tento článek poslouží jako přehled hlavních typů souborů v programu

Typy souborů ve STATISTICA. Tento článek poslouží jako přehled hlavních typů souborů v programu StatSoft Typy souborů ve STATISTICA Tento článek poslouží jako přehled hlavních typů souborů v programu STATISTICA, ukáže Vám jejich možnosti a tím Vám dovolí využívat program efektivněji. Jistě jste již

Více

Úvod do email systému

Úvod do email systému Úvod do email systému Základní informace Toto emailové prostředí je rozloženo do tří hlavních částí - rámců. Levý rámec zobrazuje aktuálně přihlášené složky. V pravé části strany se realizuje veškerá činnost

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Google Apps. dokumenty 4. verze 2012

Google Apps. dokumenty 4. verze 2012 Google Apps dokumenty verze 0 Obsah Obsah... Úvod... Tabulky... Popis prostředí... Menu a panely nástrojů... Uložení a nastavení sešitu... Tvorba a formátování tabulky... Vložení vzorce a funkce... Pravé

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

ZSF web a intranet manuál

ZSF web a intranet manuál ZSF web a intranet manuál Verze pro školení 11.7.2013. Návody - Jak udělat...? WYSIWYG editor TinyMCE Takto vypadá prostředí WYSIWYG editoru TinyMCE Jak formátovat strukturu stránky? Nadpis, podnadpis,

Více

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool UPOZORNĚNÍ: Pro používání Toolboxu, potřebujete přístup

Více

Biometrický podpis. Obsah. Biometrický podpis stručný průvodce

Biometrický podpis. Obsah. Biometrický podpis stručný průvodce Biometrický podpis Obsah Úvod... 2 1. Aktualizace AXA Studia... 3 2. Instalace ovladačů... 3 3. Aktualizace informací o uživateli... 6 4. Ověření uživatele/agenta... 7 5. Certfikáty... 9 Automatické vygenerování

Více

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian [Zadejte název společnosti.] Instalace SOFTWARE 5P pro správu bytového fondu 2010 Oldřich Florian 2010 Instalace Stránka 1 z 11 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)...

Více

Instalace programu OZO. z www stránek či odkazu z e-mailu

Instalace programu OZO. z www stránek či odkazu z e-mailu Instalace programu OZO z www stránek či odkazu z e-mailu První instalaci programu OZO pro rok 2015 si vždy musíte zvolit volbu PLNÁ VERZE PROGRAMU. Upgrade programu OZO 2015 si můžete stahovat až v době,

Více

Návod pro práci s aplikací

Návod pro práci s aplikací Návod pro práci s aplikací NASTAVENÍ FAKTURACÍ...1 NASTAVENÍ FAKTURAČNÍCH ÚDA JŮ...1 Texty - doklady...1 Fakturační řady Ostatní volby...1 Logo Razítko dokladu...2 NASTAVENÍ DALŠÍCH ÚDA JŮ (SEZNAMŮ HODNOT)...2

Více

DIGNITA, s.r.o. NÁPOVĚDA PRO VERZI 1.1.0

DIGNITA, s.r.o. NÁPOVĚDA PRO VERZI 1.1.0 NÁPOVĚDA PRO VERZI 1.1.0 1 OBSAH Úvod... 3 Vítejte v Nápovědě aplikace LongTermValidator... 3 Archivace Digitálních podpisů... 3 Instalace programu... 4 Systémové požadavky... 4 Kontaktní údaje... 4 Copyright...

Více

Hotline Helios Tel.: 800 129 734 E-mail: helios@ikomplet.cz Pokročilé ovládání IS Helios Orange

Hotline Helios Tel.: 800 129 734 E-mail: helios@ikomplet.cz Pokročilé ovládání IS Helios Orange Hotline Helios Tel.: 800 129 734 E-mail: helios@ikomplet.cz Pokročilé ovládání IS Helios Orange 2013 BüroKomplet, s.r.o. Obsah 1 Kontingenční tabulky... 3 1.1 Vytvoření nové kontingenční tabulky... 3 2

Více

Fio podpis. Verze 4.0.7

Fio podpis. Verze 4.0.7 Fio podpis Verze 4.0.7 15.5.2015 Obsah 1 Úvod... 3 2 Instalace Fio podpis... 3 2.1 Instalace Java... 3 2.2 Nastavení prostředí... 3 3 Ovládání... 5 3.1 Konfigurace - nastavení aplikace... 5 3.1.1 Vytvoření

Více

DOKUMENTACE REDAKČNÍHO SYSTÉMU PINYA

DOKUMENTACE REDAKČNÍHO SYSTÉMU PINYA DOKUMENTACE REDAKČNÍHO SYSTÉMU PINYA Obsah Obsah... 4 Pinya CMS... 5 Přihlášení do systému... 6 Položky v menu administrace... 7 Uživatelé... 8 Správa uživatelů... 8 Nový uživatel... 9 Role... 10 Vytvoření

Více

Téma 12: Správa diskových jednotek a system souborů. Téma 12: Správa diskových jednotek a systémů souborů

Téma 12: Správa diskových jednotek a system souborů. Téma 12: Správa diskových jednotek a systémů souborů Téma 12: Správa diskových jednotek a systémů souborů 1 Teoretické znalosti V tomto cvičení se podíváte na práci s diskovými jednotkami. Naučíte se používat nástroj správy disků, který se poprvé objevil

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Metodické pokyny pro zpracování evidence za rok 2009 v programu EVI 9 - importy dat z ORP

Metodické pokyny pro zpracování evidence za rok 2009 v programu EVI 9 - importy dat z ORP Metodické pokyny pro zpracování evidence za rok 2009 v programu EVI 9 - importy dat z ORP Vypracoval: Tomáš Čejchan Dne: 5. května 2010 INISOFT s. r. o. tel. +420 485 102 698 IČ: 25417657 Společnost je

Více

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah 1 Obsah 1 Obsah... 1 2 Úvod a spouštění SW Palstat CAQ... 2 2.1.1 Návaznost na další SW moduly Palstat CAQ... 2 2.2 Přihlášení do programu... 2 2.2.1 Stanovení přístupu a práv uživatele... 2 2.2.2 Spuštění

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení...

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení... Modul Události Obsah Popis modulu... 2 Přístup k modulu... 2 Popis rozhraní... 2 Práce s rozhraním... 3 Selektor událostí... 3 Události na zařízení... 3 Události na vstupu zařízení... 3 Události v rozhraní...

Více

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese Freemail Prahy 10 Co umožňuje Freemail Freemail funguje na podobném principu jako běžné e-maily (seznam.cz, centrum.cz apod.). Abyste se lépe ve svém e-mailu orientovali, připravili jsme pro vás jednoduchý

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Příručka pro klientský certifikát

Příručka pro klientský certifikát Příručka pro klientský certifikát OBSAH 1) Instalace programového vybavení do systému Microsoft Windows 2 1. krok - Průvodce instalací 4 2. krok - Dokončení instalace 5 3. krok - Instalace na PC, který

Více

Návod pro ha-loo Centrálu

Návod pro ha-loo Centrálu Návod pro ha-loo Centrálu 2 Návod ha-loo Centrála OBSAH sekce Nastavení Obsah 1. Obecné... 3 1.1. Kontaktní údaje... 3 1.2. Ostatní... 4 2. Centrála... 5 2.1. Seznam klapek... 5 2.2. Nastavení nové klapky...

Více

Univerzální postup zřízení certifikátů pro přístup do Czech POINT

Univerzální postup zřízení certifikátů pro přístup do Czech POINT 1 Univerzální postup zřízení certifikátů pro přístup do Czech POINT 1.1 Úvodní informace Tento dokument popisuje, jak si konkrétní obec zařídí vše potřebné pro vydání certifikátů k přihlašování do projektu

Více

Návod jak nejen reference získat, ale i efektivně využít. Publikace je chráněna autorským právem Pavel Fara 2013

Návod jak nejen reference získat, ale i efektivně využít. Publikace je chráněna autorským právem Pavel Fara 2013 Návod jak nejen reference získat, ale i efektivně využít. Publikace je chráněna autorským právem Pavel Fara 2013 1 Určitě sami dobře víte, že lidé neradi dávají doporučení na finanční zprostředkovatele.

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více