1 ELEKTRONICKÁ POŠTA
|
|
- Lenka Krausová
- před 10 lety
- Počet zobrazení:
Transkript
1 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz a odesílám zprávu partnerovi do jeho elektronické schránky s adresou partner@jehoposkytovatel.cz. Zpráva putuje ode mne na můj server odchozí pošty, který ji podle adresy partnera odešle na partnerův server příchozí pošty, kde zpráva čeká na vyzvednutí. 1.2 PŘÍJMÁNÍ ELEKTRONICKÝCH ZPRÁV Můj korespondenční partner odešle zprávu na jeho server odchozí pošty, který ji podle adresy odešle na můj server příchozí pošty, kde zpráva čeká do té doby, než si ji vyzvednu. Elektronickou poštu lze provozovat: přes webové rozhraní (k tomu je na mém počítači třeba pouze internetového prohlížeče) pomocí klienta elektronické pošty Klienti elektronické pošty: Outlook Expres - součástí příslušenství OS Windows.. Mozilla Thunderbird kvalitní volně šiřitelný poštovní klient použitelný i v OS Linux Ke zřízení účtu v poštovním klientovi je třeba znát jména poštovních serverů pro odchozí a příchozí poštu, protokol, který naše servery používají a čísla portů připojení. Jméno, protokol a port serveru pro příchozí poštu najdeme na webových stránkách provozovatele elektronické pošty, u něhož jsme si zřídili schránku. Jméno může vypadat třeba takto: pop3.quick.cz, protokol může být POP (port 110) nebo IMAP (port???). Jméno, protokol a port serveru pro odchozí poštu nám sdělí internetový provider, přes kterého jsme připojeni k internetu, nebo správce školní či firemní sítě. Může vypadat třeba takto: smtp.sattnet.cz, protokol SMTP (port 25). 1
2 2 PRINCIPY BEZPEČNÉ KOMUNIKACE Běžná komunikace elektronickou cestou není nijak zabezpečena proti odposlechu zpráv třetí osobou ani proti podvrhování zpráv. Jsou však situace, kdy je nutné data utajovat (armáda, banky, firemní databáze lékařů, právníků, manažerů...) a bezpečně předávat partnerovi. Během let vykrystalizovaly všeobecné principy bezpečné komunikace, které lze zformulovat takto: zprávu nemůže číst nikdo třetí zprávu nemůže nikdo třetí modifikovat je jisté, od koho zpráva přichází odesilatel nemůže popřít, že ji poslal 2.1 ŠIFROVÁNÍ Způsob, jak zajistit nečitelnost zpráv pro třetí osobu je šifrování (kryptografie). 2.2 SYMETRICKÁ KRYPTOGRAFIE "Konvenční" nebo-li "Symetrická" kryptografie (též substituční) využívá nahrazení znaku otevřeného textu jiným znakem pomocí šifrovacího algoritmu a klíče. Stejný klíč se použije i pro rozšifrování zprávy. Jeden z nejjednnodušších a nejstarších šifrovacích algoritmů používal už Julius Caesar: algoritmus: posunutí písmene o několik znaků v abecedě klíč: počet znaků, o který se posouvá př1: klíč = 4 AHOJ > EKTN šifrování s tímto algoritmem v kombinaci s takto jednoduchým klíčem je však velmi snadno odhalitelné pouhým statistickým porovnáním s textem v příslušném jazyce. Jeho odhalení (při zachování algoritmu) se dá znesnadnit prodloužením klíče: př2: klíč = 2, 5, 4, 3 (první písmeno otevřeného textu se posune o 2 znaky v abecedě, druhé o 5, ) ÚKOL 1: rozluštěte zprávu: OZN QGOQLNINVK USNTR NH LNHOQ s využitím klíče 2,5,4,3 (nepracujte s diakritikou, abeceda včetně W) Úkol 2: rozluštěte zprávu Kryptoanalýza pomocí znalosti četnosti výskytu jednotlivých písmen na 100 znaků v českém textu Tajnost klíče Současné algoritmy šifrování jsou obecně známé a tajnost zprávy závisí pouze na tajnosti klíče. Délka klíče má podstatný vliv na znesnadnění kryptoanalýzy (rozluštění šifry). Kryptoanalýza k rozluštění šifry využívá znalosti o četnosti výskytu jednotlivých písmen nebo slov v daném jazyce. Takže vlastnost, že se stejné části otevřeného textu zakódují různě, znesnadní kryptoanalýzu. Jinak řečeno, čím je klíč delší, tím je lepší. Výhody a nevýhody symetrické kryptografie: Výhodou: Nevýhodou: rychlost (dá se dobře využít pro šifrování dat, která se nikam neposílají) problém bezpečného předání klíče 2
3 Úkol: Vyzkoušejte si jednoduché symetrické šifrování pomocí programu 7-zip. (Při komprimaci souboru můžete zadat heslo, které je klíčem pro šifrování) 2.3 ASYMETRICKÁ KRYPTOGRAFIE Existuje ještě další způsob kryptografie, a tím je "Asymetrická kryptografie" (Public key cryptography). Asymetrická je proto, že využívá jiného klíče pro šifrování a jiného pro dešifrování (narozdíl od symetrické) Dvojice klíčů se skládá ze soukromého a veřejného klíče. Můžeme si je představit jako dvě velmi vysoká čísla, mezi nimiž je nějaká matematická souvislost. Z jednoho čísla však nelze (v krátkém čase) vypočítat to druhé ani s využitím nejvýkonější techniky. Použítí dvojice klíčů k šifrované komunikaci se dá shrnout do následujícího postupu: 1. Romeo a Julie chtějí komunikovat šifrovaně. 2. Romeo získá svoji dvojici klíčů veřejný a soukromý (obvykle ji vygeneruje nějaký kryptografický program, pro domácí pokusy lze použít volně dostupný GPG). Oba klíče spolu souvisejí. 3. Soukromý si nechá, veřejný klíč předá Julii, či komukoliv jinému, s nímž chce šifrovaně komunikovat. 4. Julie zašifruje svoji tajnou zprávu Romeovým veřejným klíčem. 5. Romeo rozšifruje Juliinu tajnou zprávu svým soukromým klíčem. 6. Jestli Romeo svůj soukromý klíč ztratí, nikdy se nedozví, co mu Julie chtěla sdělit. 7. Chce-li Julie dostávat od Romea tajné zprávy, musí i ona mít svoji dvojici klíčů. Soukromý klíč si nechá, veřejný klíč předá Romeovi... A jak Romeo pozná, že obdržená tajná zpráva zašifrovaná jeho veřejným klíčem (a ten zná kde kdo) je skutečně od Julie? No jedině tak, že Julie zprávu podepíše pomocí svého soukromého klíče. Asymetrické šifrování se dá použít k elektronickému podepisování. Výhody a nevýhody asymetrického šifrování: Výhodou: odpadá problém bezpečného předání klíče Nevýhodou: při dlouhých zprávách je asymetrické šifrování pomalé; není jisté, zda veřejný klíč patří skutečně příslušné osobě, či je podvržený Využití: jakákoliv bezpečná komunikace po internetu internetové obchodování internetové bankovnictví komunikace s úřady (daňové přiznání, odevzdávání evidenčních listů na OSSZ...) 2.4 ELEKTRONICKÝ PODPIS Elektronický podpis v širším slova smyslu znamená připojení identifikačních údajů (jméno, adresa, rodné číslo...) k elektronické zprávě. Identifikační údaje se v běžné, nešifrované komunikaci dají velice snadno podvrhnout. Zaručený elektronický podpis však musí splňovat všechny principy bezpečné komunikace. Proto se: Využívá asymetrického šifrování Při komunikaci s úřady je nutné získat bezpečnostní certifikát, který zaručuje, že veřejný klíč je skutečně spojen s příslušnou osobou 3
4 2.5 CERTIFIKAČNÍ AUTORITA A CERTIFIKÁTY BEZPEČNOST Pro bezpečnou komunikaci elektronickou poštou stačí k vygenerování veřejného a soukromého klíče použít některý z SW (PGP komerční, nebo volně šiřitelný GPG). Ne tak při komunikaci s úřady a institucemi. Zde musí existovat nějaká autorita, která zaručí splnění principů bezpečné komunikace. Takovými institucemi jsou Certifikační autority (u nás po 1. CA vzniklo několik dalších). Tyto instituce se podobají státním notářům. Certifikační autorita vystupuje při vzájemné komunikaci dvou subjektů jako třetí nezávislý důvěryhodný subjekt, který prostřednictvím jím vydaného certifikátu (asi 800 Kč) jednoznačně svazuje identifikaci subjektu s jeho dvojicí klíčů. Certifikát se tak stává jakýmsi elektronickým průkazem totožnosti. Certifikáty obsahují ve své nejjednodušší formě veřejný klíč, jméno a další údaje zajišťující nezaměnitelnost subjektů. Běžně používané certifikáty též obsahují datum počátku platnosti, datum ukončení platnosti, jméno certifikační autority, která certifikát vydala, sériové číslo a některé další informace. Certifikační autorita garantuje jedinečnost subjektů podle užité identifikace subjektu. To je zajištěno legislativními a technickými pravidly provozu instituce Certifikační autority. Úkol: Zjistěte a vypište 5 certifikačních autorit v České republice 3 VIRY, ČERVY A JINÁ HAVĚŤ 3.1 O CO JDE Virus: Škodlivý program, který se aktivuje až když ho uživatel spustí. Červ: Program běžící na cizím počítači využívající chyb v síťových službách k tomu, aby váš počítač ovládl. Trojský kůň: Program, který když spustíte, zajistí bezproblémový průnik a ovládnutí vašeho počítače cizím počítačem útočníkem. Spyware: Program zjišťující a odesílající informace o vašem počítači a osobních datech. Keylogger: Program monitorující klávesy, které používáte hledá tak hesla a čísla platebních karet. Spam: Nevyžádaná pošta. Neničí, ale obtěžuje. Antivirový program: Software, který rozpozná a zlikviduje počítačové viry. Rezidentní ochrana: Je-li u antivirového programu zapnuta, program kontroluje všechny prováděné operace (málo výkonné počítače to značně zpomaluje). Phishing: Podvržené ové zprávy a webové stránky předstírající třeba uživatelovu banku, aby získaly uživatelovo heslo. 3.2 OBRANA Uživatelé OS Linux mohou být bez obav, dosud není znám úspěšný virus. Uživatelé OS Windows jsou na tom mnohem hůř. Proti škodlivým programům vás ochrání trojice: zdravý rozum + antivirový program + firewall Proti odposlechu vašich hesel a čísel platebních karet vás ochrání jedině šifrovaná komunikace. Prevence proti škodlivým programům: neotevírat přílohy ů od neznámých osob (ani kdyby to byla Aneta Langerová) nestahovat a nespouštět programy z neprověřených zdrojů v systému Windows vypnout automatické spouštění programů (autorun) nepoužívat účet s administrátorskými právy kběžné čínnosti na PC zálohovat, zálohovat, zálohovat používat antivirový program s rezidentní ochranou, pravidelně ho aktualizovat nestahovat a nespouštět aplikace z neprověřených zdrojů používat a správně nakonfigurovat firewall pravidelně aktualizovat OS Pravidla prohlížení internetu: 4
5 Podle statistik je nejméně bezpečným prohlížečem Internet Explorer od firmy Microsoft. Bezpečí lze zvýšit: výměnou prohlížeče za bezpečnější, třeba Mozilla Firefox, nebo Opera. nesurfovat v administrátorském účtu pravidelně aktualizovat prohlížeč vypnout pamatování hesel v prohlížeči Při napadení: V případě, že antivirový program nahlásí napadení počítače virem, máme několik možností: antivirový program nabídne léčení nebo smazání napadených souborů. Jsou to nejrychlejší možnosti ale nemusí vést ke stoprocentnímu odstranění nákazy. přeinstalujeme operační systém a ze záloh obnovíme uživatelské soubory. Tato možnost je pracná, ale spolehlivá (pokud nemáte virus v zálohovaných souborech :)) Pozor! Antivirové programy umí rozeznat pouze zlomek počítačových virů, svým uživatelům přinášejí falešný pocit bezpečí. Podezřelé chování PC: Přestože antivirový program nehlásí žádnou infekci, náš počítač může být napaden. Přitom nemusíme vůbec nic divného pozorovat. Někdy ale můžeme přítomnost virů odhadnout podle podezřelého chování našeho PC: pomalejší běh otevírají se okna, aniž bychom je pouštěli velký objem dat přenášených po síti (pomůže zjistit náš poskytovatel internetu) Při těchto příznacích je nejlépe operační systém přeinstalovat a uživatelská data obnovit ze záloh. 3.3 FIREWALL Obvyklá komunikace po síti mezi dvěma počítači probíhá podle modelu klient server. Například váš počítač jako klient elektronické pošty zašle žádost na server příchozí pošty (třeba pop3.quick.cz) o vyzvednutí zpráv. Chvíli si navzájem vyměňují informace o autentizaci až nakonec server vyhoví, a pošle vám vaše zprávy. Tato komunikace se rozběhla na popud vašeho počítače. Jindy se komunikace může rozběhnout impulzem z venku. Třeba když nabízíte svůj disk ke sdílení (jste v této službě serverem) a někdo jiný chce služby využít (jako klient). Pošle vám jako první žádost o sdílení. Firewall je software, který kontroluje příchozí a odchozí pakety. Firewall systému Windows XP Ve svém nejjednodušším nastavení propouští všechny pakety související s komunikací, kterou jste začali vy jako první (všechny přicházející pakety jsou odpovědí na vaši žádost) a nepropustí žádný paket, který není reakcí na vaši výzvu. Firewall je součástí OS Windows od verze XP. Úkol: Prohlédněte si nastavení frewallu: Start/ Nastavení/ Ovládací panely/ Brána firewall systému Windows 5
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ
Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Obsah: Nastavení poštovního klienta Mozilla Thunderbird... 2 Nastavení poštovního klienta Microsoft Outlook... 6 Použití poštovního
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
(5) Klientské aplikace pro a web, (6) Elektronický podpis
(5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
INTERNETOVÉ BANKOVNICTVÍ
INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Jak nastavit elektronickou poštu při využívání služeb sítě FDLnet.CZ
Jak nastavit elektronickou poštu při využívání služeb sítě FDLnet.CZ Pro zajištění správné funkcionality elektronické pošty při využívání služeb sítě FDLnet.CZ je třeba nastavit poštovní klienty, kteří
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Na vod k nastavenı e-mailu
Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>
Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání.
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
Antivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Přesunutí poštovní schránky ze stávajícího serveru do systému MS Exchange si vyžádá na straně uživatele změnu nastavení poštovního klienta.
MS Exchange informace pro uživatele Přesunutí poštovní schránky ze stávajícího serveru do systému MS Exchange si vyžádá na straně uživatele změnu nastavení poštovního klienta. Tento dokument popisuje základní
Nastavení e-mailového účtu Outlook Express operační systém Windows XP
Nastavení e-mailového účtu Outlook Express operační systém Windows XP Nastavení bude demonstrováno na následujícím příkladu: Obdrželi jste následující údaje k nastavení vaší e-mailové schránky: e-mailová
Manuál pro práci s kontaktním čipem karty ČVUT
Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
9. Software: programové vybavení počítače, aplikace
9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
Poznámky k oficiálním cvičným testům pro modul M12
Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
MIGRACE POŠTY NA NOVÝ SERVER POSTUP NASTAVENÍ
MIGRACE POŠTY NA NOVÝ SERVER POSTUP NASTAVENÍ Nejprve doporučujeme změnit si heslo, dodržujte níže uvedený postup. Z důvodu bezpečnosti se nové heslo musí skládat z: délka hesla min. 8 znaků min. 1 velké
Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník
Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš
Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Nastavení ového účtu v Outlook 2010 přes POP3
Nastavení emailového účtu v Outlook 2010 přes POP3 Co budu potřebovat? Budete potřebovat přihlašovací údaje k účtu (tj. emailové jméno a heslo), Outlook 2010 a připojení k internetu. Založení účtu v Outlooku
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší
Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...
Generování žádosti o certifikát Uživatelská příručka
Generování žádosti o certifikát Uživatelská příručka První certifikační autorita, a.s. Verze 1.0 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Kontrola softwarového vybavení... 4 4. Vyplnění údajů
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
OKsmart a správa karet v systému OKbase
OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas
Elektronický podpis význam pro komunikaci. elektronickými prostředky
MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě
Návod pro připojení do bezdrátové sítě eduroam pro MS Windows 7
Návod pro připojení do bezdrátové sítě eduroam pro MS Windows 7 1. Úvod nezbytné kroky než se připojíte 2. Jak si vytvořit heslo 3. Nastavení WiFi připojení pro Windows 7 1. Úvod: Připojení počítače do
Bezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
Nastavení telefonu Nokia Lumia 925
Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé
Nastavení ového klienta MS Outlook Express. IMAP první spuštění
Nastavení e-mailového klienta MS Outlook Express IMAP první spuštění Protokol IMAP je převážně pro uživatele, kteří pro svou práci využívají více počítačů a chtějí mít kontrolu nad svou poštou. Protokol
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Mozilla Firefox
Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Mozilla Firefox Obsah Stažení a instalace... 1 Přihlášení do systému efolio... 9 3. Bezpečnostní politika... 11
Postup nastavení: 1. Spusťte Mozilla Thunderbird 3. 2. Z horního menu vyberte Nástroje a v nabídce následně Nastavení účtu
Nastavení Mozilla Thunderbird 3 pro použití SMTP Obsah 1. Varianta bez autentizace a šifrování přenosu... 2 1.1. Nastavení e-mailového klienta... 2 2. Varianta s autentizací a šifrováním přenosu... 5 2.1.
I.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Středoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet
Je to SMTP a POP3 server který spolupracuje s GSM branami Alphatech. Převádí SMS zprávy na emaily a emaily na SMS zprávy.
SMS-Mail Je to SMTP a POP3 server který spolupracuje s GSM branami Alphatech. Převádí SMS zprávy na emaily a emaily na SMS zprávy. Z čeho se systém s programem SMS-Mail skládá : GSM brána Datové propojení
Nastavení e-mailového klienta NEOFEMA s.r.o. server Slunečnice
Nastavení e-mailového klienta NEOFEMA s.r.o. server Slunečnice - 1 - Obsah Outlook 2003... - 3 - Outlook 2007... - 5 - Outlook 2010... - 10 - Outlook Express... - 12 - Windows Live Mail... - 16 - Mozilla
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer
Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer Obsah Stažení a instalace... 1 Přihlášení do systému efolio... 9 3. Bezpečnostní politika...
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
GnuPG pro normální lidi
GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak
Konfigurace Windows 7
Konfigurace Windows 7 Klíčové pojmy: Uživatelská a systémová konfigurace, UAC, Rodičovská kontrola. Uživatelská konfigurace Vzhled Grafické rozhraní Aero Nabízí průhlednost, 3D efekty Zvyšuje nároky na
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
CZ.1.07/1.5.00/
Elektronická pošta Elektronická pošta je dnes je již klasickým využitím Internetu. Prostřednictvím Internetu můžete v elektronické formě posílat a dostávat zprávy ve srovnání s klasickou poštou může být
VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)
1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry
Nastavení e-mailového účtu Outlook 2007
Nastavení e-mailového účtu Outlook 2007 Nastavení bude demonstrováno na následujícím příkladu: Obdrželi jste následující údaje k nastavení vaší e-mailové schránky: e-mailová adresa: jan.novak@smartone.cz
Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
Systémové nástroje ve Windows XP výběr nejdůležitějšího
Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení
Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13
Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18
Vysvětlení zadávací dokumentace č. 1
Město Odry Masarykovo náměstí 16/25 742 35 Odry Vysvětlení zadávací dokumentace č. 1 Název zakázky: Technologické centrum a kybernetická bezpečnost města Odry Zadavatel: Město Odry, se sídlem: Masarykovo
INSTALACE SW PROID+ V OS LINUX
TECHNICKÝ POPIS INSTALACE SW PROID+ V OS LINUX ZPRACOVAL MONET+, a. s. Za Dvorem 505, Zlín Štípa DATUM ZPRACOVÁNÍ 13.06.2019 VERZE ČÍSLO 1.0 Tento dokument zůstává vlastnictvím firmy MONET+, a. s. Duplikace
Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9
Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor
Nastavení telefonu Windows Phone 8S by HTC
Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Návod na používání webmailu
Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového
SMTPServer - Příručka
Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy
Návod pro Windows 7. http://tarantula.ruk.cuni.cz/uvt-416.html
Návod pro Windows 7 http://tarantula.ruk.cuni.cz/uvt-416.html Návod pro Windows 7 a Vista Tento návod popisuje nastavení operačního systému Windows 7 a Vista pro připojení do bezdrátové sítě eduroam. Předpokládá
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Nastavení pošty v Outlook Express pod Windows XP :
Nastavení pošty v Outlook Express pod Windows XP : Při nastavování e-mailového klienta Microsoft Outlook Express pod Windows XP budeme postupovat přesně podle následujících obrázků.(podobně to bude i u
Důležitou věcí je také aktualizace OS.
Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.
Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.
Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace...1 2. Internetový prohlížeč...1 3. Nastavení kompatibilního zobrazení...1 4. Nastavení důvěryhodných serverů...2
Jak nastavit poštu v síti SPKFree
Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
Nastavení tabletu Apple ipad
Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Poštovní klient. Tyto programy jsou rozšířeny o další kancelářské možnosti (kalendář, plánování, kontakty a vizitky.)
E-mail E-mail E-mail je označení pro elektronickou poštu. E Electronic Mail - pošta Pomocí této pošty můžeme komunikovat písemnou formou z kterýmkoliv dalším uživatelem internetu, který má zřízenu schránku