Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.
|
|
- Otakar Zbyněk Šmíd
- před 8 lety
- Počet zobrazení:
Transkript
1 Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky amanagementu Registrační číslo projektu: CZ.1.07/2.2.00/
2 Bezpečné přenášení, ukládání a archivace dat. i 1. Bezpečné přenášení a ukládání informací - antiviry 2. Bezpečná archivace dat s vybranou SW podporou 3. Ochrana dat šifrováním 4. Kontrolní otázky a úkoly samostudia
3 Cíle cvičení 1. Předat studentům základní informace o bezpečném přenášení a ukládání informací a antivirech. 2. Objasnit bezpečnou archivaci dat s vybranou SW podporou a základy z šifrování. 3. Zadat ukázku prezentovaných technik do KP dle propozic.
4 Bezpečné přenášení informací Soubory přenášené prostřednictvím ů, komunikátorů,internetových úschoven a podobnými způsoby se mohou snadno dostat do nepovolaných rukou. Samotný způsob přenosu kopírováním obsahu u na více serverů umožňuje různé typy ohrožení od prostého zcizení, modifikace, zavirování až po sofistikované využití pro přístup k účtu Proto jsou tato data a obecně nejčastějším cílem útoku. [1]
5 Bezpečné přenášení informací -běžné způsoby ochrany dat Data navíc může někdo získat také během přenosu. Například prostým odposloucháváním komunikace v bezdrátové síti nebo sledováním přenosů v různých propojovacích zařízeních. Existují ale i daleko prostší rizika - data umístěná v internetové úschovně může získat kdokoliv, kdo náhodou trefí správnou podobu odkazu nebo si odkaz vyhledá na Googlu. Pokud přenášíte skutečně citlivá data (dokumentaci obsahující osobní údaje, nějaké přístupové údaje, zdrojové kódy či podklady pro nějaké cenné duševní vlastnictví a podobně), měli byste je zabezpečit tak, aby byla pro případného neoprávněného příjemce nečitelná. Nejčastější a nejjednodušší volbou je kvalitně zašifrovaný archiv zaheslovaný soubor. [1]
6 Bezpečné přenášení informací -běžné způsoby ochrany dat Ochranu při p i přenosu p dat lze rozdělit na: Ochranu komunikace během přenosu viz PGP, je používaná přes svou dostupnost méně. Kolik % uživatelů používá šifrování u? Ochranu přenášených dat viz například ochrana archivů heslem Kontrola přenesených a uložených dat antiviry
7 Kontrola dat - antiviry Antivirový program (zkráceně antivir) je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware). K zajištění této úlohy se používají dvě odlišné techniky: prohlížení souborů na lokálním disku, které má za cíl nalézt sekvenci odpovídající definici některého počítačového viru v databázi, detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci. Tato technika zahrnuje analýzu zachytávaných dat, sledování aktivit na jednotlivých portech či jiné techniky. Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z Internetu. Kontraverzní otázka je účinnost, spotřeba energie a pomalení počítače při používání antiviru. [2]
8 Viry - cíle 8 Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním. Život tzv. zombie : Autorovi viru se podaří infikovat uživatelské PC. Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů (botnet). Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. Po IRC kanálu pošle spammer virům instrukce. Napadené počítače slouží k rozesílání spamu.
9 Kontrola dat antiviry-příklad Microsoft Security Essentials Bezplatný produkt od Microsoftu, který po svém vytvoření nabral neuvěřitelně rychle na popularitě mezi uživateli po celém světě, je podle diskuze i nadále oblíbeným antivirovým programem. Hlavními přednostmi programu jsou malá zátěž systému a minimální obtěžování uživatelů různými požadavky a oznámeními. [3]
10 Kontrola dat antiviry-příklad ESET Smart Security Bezpečnostní řešení od ESETu mělo vždy dobré jméno, tradici a výsledky. Legendární antivirus NOD32 začal být i díky marketingovému (a cenovému) tahu pomalu nahrazován komplexním řešením pod názvem Smart Security. Oproti svým konkurentům ESET nevydává bezplatnou verzi vlastního antiviru a rozdíl v ceně čistého antiviru a celkového bezpečnostního balíku je minimální, takže právě Smart Security se stal hlavní vlajkovou lodí společnosti. [3]
11 Bezpečná archivace dat Standard při archivaci dat představuje program WinRAR, který je však komerčním produktem. Jako pomocníka pro kvalitní zašifrování dat doporučujeme bezplatný, česky komunikující archivátor 7-Zip. Ten umí vytvářet archivy stejnojmenného formátu (7-Zip, resp. 7z), jež lze zabezpečit kvalitním šifrováním. Široce používané a velmi oblíbené archivy staršího formátu ZIP obsahuji také možnost ochrany heslem tato ochrana je však prolomitelná. [1]
12 Vytvoření bezpečného archivu 7-Zip Pokud jsou data, která chcete bezpečně transportovat, v různých složkách, zkopírujte je do jedné. Potom je klikáním myší za současného držení stisknuté klávesy Ctrl označte a na jeden ze souborů klikněte pravým tlačítkem myši (Chcete-li bezpečně přenést pouze jediný soubor, rovnou na něj klikněte pravým tlačítkem myši). Ze zobrazené nabídky vyberte možnost 7-Zip / Přidat do archivu. V zobrazeném okně můžete v kolonce Archiv změnit název vytvářeného archivu (pozor, zachovejte příponu!), případně pomocí tlačítka se třemi tečkami upravit umístění vytvářeného archivu. [1]
13 Vytvoření bezpečného archivu 7-Zip [1]
14 Vytvoření bezpečného archivu volba hesla Pozor, heslo chránící archiv volte dostatečně silné. Mělo by mít alespoň osm až deset znaků a obsahovat písmena i čísla... Délka hesla závisí na rostoucím výkonu hardware Silné, ale zapamatovatelné heslo můžete vytvořit z nějaké věty. Například kvalitní heslo 12HjnpMmsrzbpV vznikne ze známého říkadla: Jedna, dvě, Honza jde, nese pytel mouky. Máma se raduje, že bude péct vdolky. [1]
15 Výměna hesla s adresátem Neposílejte heslo em, pomocí komunikační sítě (ICQ aj.), ani jinými podobnými způsoby. Celé zabezpečení by bylo k ničemu, kdybyste posléze předali heslo nezabezpečeným způsobem. Nejlepší způsob výměny hesla s adresátem je při osobním setkání. Pokud by to nebylo možné, nebo by to bylo velmi problematické, doporučujeme využít jiný komunikační kanál nejlépe telefon. Heslo protistraně nadiktujte při telefonickém rozhovoru. Možnost, že by případný útočník dokázal získat přenášená data a zároveň odposlouchával Váš telefon, je opravdu malá. Ledaže byste byli prozrazeným agentem tajné služby [1]
16 Omezení velikostí archivů a souborů Pokud má soubor velikost do 2 MB, lze jej přiložit u. Když příloha není větší než 100 MB, lze ji přenést prostřednictvím nějaké komunikační sítě (například ICQ). Větší soubory je možné přenášet pomocí úschovny například pomocí služby Ulož.to ( Archiv 10GB většina sítí odmítne přenést včetně úschoven. V takovém případě se hodí šifrovaný archiv rozdělit na několik souborů. Toho docílíte tak, že v nastavení vytvářeného archivu vyberete z menu Rozdělit na díly bajtů, vyberte některou z nabízených možností, ideálně asi položku 700 MB CD. Stejný postup lze uplatnit i na soubory nearchivní například pomocí freeware File Joiner a chránit části selektivně. Pozor na citlivé videosoubory vyměňované v P2P síti část klientů dokáže v režimu Preview zobrazit i některé soubory s ochranou, bez ohledu na využitelnost konečného výsledku. [1]
17 17 Základy bezpečnosti v informačních systém - proč kryptografie? Foto Enigma 1. Současná informatika se bez kryptografie neobejde. 2. Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikací. 3. Základní znalosti jsou použitelné i v jiných oblastech. 4. Jsou to mnohdy zábavné teorie a jejich využití v praxi.
18 Kerckhoffsův princip 18 Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Příklad doručen ení balíčku Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení? Pozn. Kufr lze zamknout větším počtem zámků, ale ke každému je jen jeden klíč. [4] Foto TERS
19 19 Transpoziční šifry Jednoduchá transpozice psaní pozpátku mění pouze pořadí písmen, nikoli jejich vzhled zepředu/zezadu edu/zezadu vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu prolnutí text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny textu podle plotu text se rozdělí na dvě skupiny první bude obsahovat všechna lichá písmena a druhá všechna sudá písmena Šifrový text se vytvoří spojením první a druhé skupiny za sebe. [4]
20 Transpoziční šifry 20 Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. [4] Auguste Rodin
21 Tabulky Text se různým způsobem zapíše do tabulky a poté se přepíše po řádcích. [4] 21 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY
22 Transpozice dle klíče Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce seřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcích. [4] 22 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY
23 Substituční šifry Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem, podle šifrové abecedy. Monoalfabetická celý text se šifruje jednou šifrovou Monoalfabetick abecedou, tedy každé písmeno se nahrazuje stále stejným znakem. Homofonní některá písmena (zpravidla ty nejčetnější) se dají Homofonn šifrovat více než jedním znakem. Polyalfabetická každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče. Bigramová (trigramová, polygramová...) skupina písmen z textu Polyalfabetick Bigramov (bigram dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Digrafická každé písmeno se nahradí dvojicí znaků. [4]
24 Caesarova posunová šifra (nebo posunutá abeceda) V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T). [4] 24 OXGB OBWB OBVB veni vidi vici Význam: přišel jsem, viděl jsem, zvítězil jsem
25 25 Posun s pomocným slovem V prvním řádku je normální abeceda. Do druhého napíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například SIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena zpřeházená. [4] VĚTA:
26 26 Převrácená abeceda Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd. [4] VĚTA: Převrácená abeceda ŠIFRA: KIVEIZXVMZ ZYVXVWZ
27 Podpora kryptografie AxCrypt je výkonný a jednoduchý nástroj pro šifrování a dešifrování dat, který se po instalaci integruje do Windows průzkumníka, odkud s ním lze jednoduše pracovat. AxCrypt využívá AES-128 a SHA-1 algoritmy. Verze AxCrypt2Go nevyžaduje instalaci a je tak vhodná např. pro přenosná USB zařízení. [5]
28 Úkoly do samostudia 1. Vytvořte te zabezpečený ený archiv, otestujte výměnu dat v rámci r týmu. Výstřižek s komunikací a popis archivu vložte do KP. 2. Na vlastním m HW otestujete zvolený antivirový program a výstřižek se zvolenou statistikou vložíte do KP. 3. Nalezněte a popište v rozsahu A4 v KP nejčast astější napadení virem. 4. Vedoucí týmu a členové otestují možnosti šifrování textu a vybraný odstavec zašifruj ifrují zvolenou metodou a vložíte do KP.
29 Zdroje doplňuj ující studijní literatura: 1. Bezpečný transport dat. Ppk.chip.cz [online] [cit ]. Dostupné z: ppk.chip.cz/cs/archiv.../ppk prenos-datsifrovani pdf 2. Antivirový program. [online] [cit ]. Dostupné z: 3. Nejlepší antiviry pro domácí použití. [online] [cit ]. Dostupné z: a /default.aspx 4. Kryptografie. [online] [cit ]. Dostupné z: 5. AxCrypt. [online] [cit ]. Dostupné z: /axcrypt/?g[hledano]=axcrypt&g[oz]= &g[up]=32-bit
Aplikovaná informatika
1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém
VíceMicrosoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28
Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceBezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat
BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceNávod na vytvoření Počáteční zálohy (Seed Backup) v aplikaci Whitestore Pro / Lite
OBSAH Vytvoření Počáteční zálohy v aplikaci Whitestore PRO... 2 Vlastní uložení dat na lokální disk... 4 Vytvoření Počáteční zálohy v aplikaci Whitestore LITE... 7 Nastavení parametrů Počáteční zálohy
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceAplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.
Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Vícehttp://www.zlinskedumy.cz
Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník 1 Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Operační systém a textový editor,
VícePROFI TDi s.r.o. 696 37, Želetice 40 www.profi-tdi.cz info@profi-tdi.cz. Návod k používání systému OTDI.CZ
Návod k používání systému OTDI.CZ Vážený kliente. Děkujeme za projevený zájem o náš on-line systém evidence kontrol, určený speciálně pro účely dozorů staveb. Systém OTDI.CZ nabízí svým uživatelům zejména:
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Více1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu
1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_18 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceNávod pro šifrování přenosných disků Vysoká škola polytechnická Jihlava
Návod pro šifrování přenosných disků Vysoká škola polytechnická Jihlava autor: OIKT 2018 Obsah Varianta 1: BitLocker šifrování disků... 3 Kontrola operačního systému... 3 Zašifrování disku... 4 Varianta
Více.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5
Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework
VícePřechod na síťovou verzi programu
Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové
VíceRedakční systém Joomla. Prokop Zelený
Redakční systém Joomla Prokop Zelený 1 Co jsou to red. systémy? Redakční systémy (anglicky Content Management System - CMS) jsou webové aplikace používané pro snadnou správu obsahu stránek. Hlavním cílem
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceIntegrovaná střední škola, Sokolnice 496
Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:
VíceČíslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Popis výukového materiálu Soubory, typy souborů, komprimace
Číslo projektu školy Číslo a název šablony klíčové aktivity Číslo materiálu CZ.1.07/1.5.00/34.0963 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ICT_II_S1_05 Popis výukového materiálu
VíceNázev materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
VícePoznámky k oficiálním cvičným testům pro modul M12
Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní
VíceAplikace BSMS. Uživatelská příručka - 1 -
Aplikace BSMS Uživatelská příručka - 1 - Obsah 1. O aplikaci BSMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Instalace aplikace... 3 3.1. Samotná instalace... 3 3.2. Možné problémy při instalaci...
VíceInformace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu
Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku
VíceConnect Genius V2. Instalace programu.
Connect Genius V2 Program připojíte k PC přes RS 232. Instalace programu. Vložte CD do PC a automaticky se nabídne instalační program. Otevřete instalační program a klikněte dvojklikem na setup.exe a program
VíceZálohování v MS Windows 10
Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceA4300BDL. Ref: JC
# Uživatelský manuál A4300BDL Aplikace :! Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4300! Jednoduchý program umožňující přenos naměřených
VíceConnection Manager - Uživatelská příručka
Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceNávod pro použití Plug-in SMS Operátor
Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS
VíceTento dokument je určen oprávněným uživatelům programového vybavení Avensio Software za těchto podmínek:
Zálohování dat 1 Tento dokument je určen oprávněným uživatelům programového vybavení Avensio Software za těchto podmínek: 1. Celý text musí být ponechán v původním znění bez úprav a se zahrnutím všech
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceMBus Explorer MULTI. Uživatelský manuál V. 1.1
MBus Explorer MULTI Uživatelský manuál V. 1.1 Obsah Sběr dat ze sběrnice Mbus...3 Instalace...3 Spuštění programu...3 Program MBus Explorer Multi...3 Konfigurace sítí...5 Konfigurace přístrojů...6 Nastavení
VíceModul 2. Druhá sada úkolů:
Zadání Druhá sada úkolů: Modul 2 Všechny potřebné složky a soubory pro splnění následující sady úkolů se nachází ve složce sada2. 1. Ve složce Ulohy vytvořte šest nových složek (podle obrázku) a pojmenujte
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
VícePrůvodce instalací modulu Offline VetShop verze 3.4
Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...
VíceInterní předpis. Pokyn pro uživatele
Interní předpis klasifikace VEŘEJNÉ zpracoval: Ing. Petr Dvořáček datum zpracování: 1. 10. 2013 verze: 2.0 datum revize 1. 10. 2013 OBSAH 1. ÚČEL DOKUMENTU... 1 2. JAK SE PŘIHLÁSIT K POČÍTAČI?... 1 3.
VíceModul Statistika poskytuje přehled o počtu studentů na fakultách, v jednotlivých programech, oborech, apod.
Statistika Modul Statistika poskytuje přehled o počtu studentů na fakultách, v jednotlivých programech, oborech, apod. 1. Spuštění modulu Statistika 2. Popis prostředí a ovládacích prvků modulu Statistika
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VícePřechod z AutoCADu na CADKON+
Přechod z AutoCADu na CADKON+ www.cadkon.eu www.cadnet.cz, helpdesk.cadkon.eu, www.graitec.com Úvod Ke zpracování projektové dokumentace jste doposud používali program AutoCAD a nyní přecházíte na řešení
Více1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC
1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceESET Mobile Antivirus
ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180
VícePOZOR!!! INSTALACE POD WINDOWS 200 / XP / VISTA PROBÍHÁ VE DVOU ETAPÁCH A JE NUTNÉ DOKON
Program SK2 Připojení adaptérusk2 k počítači Propojte svůj počítač pomocí přiloženého propojovacího USB kabelu s adaptérem SK2. SK2 v prostředí Windows 2000 - XP - Vista - po propojení počítače s adaptérem
VíceManuál pro správu uživatelských účtů aplikace MoneyWeb
Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč
VíceIII/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-220
Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Jazyk Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět Cílová skupina (ročník) Úroveň
VíceMemeo Instant Backup Průvodce rychlým. Krok 1: Vytvořte si bezplatný účet Memeo. Krok 2: Připojte vaše úložné zařízení k počítači
Úvod Memeo Instant Backup představuje jednoduché řešení zálohování pro celý digitální svět. Automatickým a nepřetržitým zálohováním vašich cenných souborů na disku C aplikace Memeo Instant Backup chrání
VíceInternet. Jak funguje internet. Připojení do internetu
Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium
VícePatrol Management System 2.0
Patrol Management System 2.0 Uživatelský manuál RF 5000 Obsah 1 Základní popis aplikačního prostředí 1.1 Hardwarové požadavky 1.2 Aplikační prostředí 1.3 Instalace software 2 Jak používat software 2.1
VíceStručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8.5 a novější)
Stručná příručka Stručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8. a novější) Doplněk Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8. a novější) 2 O doplňku Cisco
VíceUživatelská příručka pro respondenty
Uživatelská příručka pro respondenty Statistický informační systém Českého statistického úřadu Subsystém DANTE WEB Funkční blok Objednavatel: Český statistický úřad Na padesátém 81, 100 82 Praha 10 Dodavatel:
VíceMasarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti
VícePrůvodce Vyúčtování s přehledem
Děkujeme, že jste se rozhodli používat službu Vyúčtování s přehledem a jsme rádi, že jste si ji aktivovali. Než začneme s Vyúčtováním s přehledem pracovat, je potřeba si nejprve stáhnout z Vaší Internetové
VíceSpráva zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station
Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Konfigurační příručka A-61732_cs 7J4367 Správa zařízení Kodak Scan Station Pro 550 Obsah Rozdíly... 1 Instalace... 2 Vytváření
VícePodrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu
2013 Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu Czechiatour.eu 1.2.2013 Vážení zákazníci portálu Czechiatour.eu. Abychom Vám co nejvíce usnadnili orientaci v administraci
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceAPS Administrator.GS
APS Administrator.GS Grafická nadstavba pro vizualizaci systémů APS (rozšiřující programový modul pro APS Administrator) Instalační a uživatelská příručka 2004 2015,TECH FASS s.r.o., www.techfass.cz, techfass@techfass.cz
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceWindows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.
Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"
VíceRegistrace do portálu MS2014+
2016 Registrace do portálu MS2014+ Lenka Juklová Místní akční skupina Hlinecko, z.s. 7.4.2016 Obsah: Úvod... 1 1 Instalace a aktualizace internetového prohlížeče... 2 2 Ověření HW a SW požadavků aplikace...
VíceGymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto
Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Autor Mgr. Petr Štorek,Ph. D.
VíceNávod k práci s programem MMPI-2
Návod k práci s programem MMPI-2 Výchozím vstupním heslem je název programu psaný malými písmeny, tedy mmpi-2. Po zadání hesla stiskněte Enter nebo tlačítko Dále. Hlavní obrazovka programu zobrazuje přehled
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceRegistrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: MS Excel I Anotace:
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
VíceInformatika a výpočetní technika 1. Ing. Ladislav Nagy Technická univerzita v Liberci FT / KOD / 2011
Informatika a výpočetní technika 1 Ing. Ladislav Nagy Technická univerzita v Liberci FT / KOD / 2011 Úvod Základní informace Podmínky zápočtu, docházka Pravidla chovaní v PC učebně Náplň cvičení EXCEL
VíceTato stručná uživatelská příručka vám pomůže začít používat produkt IRIScan TM Mouse 2.
Tato stručná uživatelská příručka vám pomůže začít používat produkt IRIScan TM Mouse 2. Popisy uvedené v této příručce jsou založeny na operačních systémech Windows 7 a Mac OS X Mountain Lion. Přečtěte
VíceNávod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750
Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750 Návod na modul Internetová žákovská knížka systému Bakaláři. Kromě informací o prospěchu,
VíceFormátování pomocí stylů
Styly a šablony Styly, šablony a témata Formátování dokumentu pomocí standardních nástrojů (přímé formátování) (Podokno úloh Zobrazit formátování): textu jsou přiřazeny parametry (font, velikost, barva,
VícePro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.
1 Disky, adresáře (složky) a soubory Disky Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. A:, B: C:, D:, E:, F: až Z: - označení disketových mechanik - ostatní disky
VíceÚVOD 3 SEZNÁMENÍ SE SYSTÉMEM 4
ÚVOD 3 SEZNÁMENÍ SE SYSTÉMEM 4 JEDNODUCHÉ PŘIHLÁŠENÍ 4 ADMINISTRAČNÍ PROSTŘEDÍ 5 PŘEPÍNÁNÍ JAZYKOVÉ VERZE 5 POLOŽKY HORNÍHO MENU 5 DOPLŇKOVÉ POLOŽKY MENU: 6 STROM SE STRÁNKAMI, RUBRIKAMI A ČLÁNKY 7 TITULNÍ
VíceZMODO NVR KIT. Instalační příručka
ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)
Více1.2 Operační systémy, aplikace
Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které
Víceeliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m
eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.
VícePostup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy
Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze
VíceUživatelský manuál. A3600 DL ( Data Download)
Uživatelský manuál A3600 DL ( Data Download) Aplikace : Jednoduchý program pro přenášení dat z on line monitorovacího systému A3600 Export měřených statických dat do souboru Zobrazení grafů naměřených
VíceAdministrátorská příručka
Administrátorská příručka XENIA - systém pro zpracování dokumentů Verze manuálu: 1.0 Verze systému XENIA: 2.30 YDS s.r.o. http://yds.cz http://xenia.cz 2 Obsah Obsah... 3 Předmluva... 5 1. Elektronická
VíceJednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.
1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceNedaří se mi přihlásit
Tato příručka vám pomůže ve vytvoření vašeho osobního certifikátu v souboru/prohlížeči nebo na čipové kartě. Pokud již vlastníte osobní certifikát v souboru, který je uložen v počítači, dozvíte se, jak
VíceUživatelský manuál A4000BDL
Uživatelský manuál Aplikace : Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4100/4200 Jednoduchý program umožňující přenos naměřených dat
VíceNávod na používání webmailu
Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového
VíceIceWarp Outlook Sync Rychlá příručka
IceWarp Mail server 10 IceWarp Outlook Sync Rychlá příručka Verze 10.4 Printed on 20 September, 2011 Instalace Prostudujte si před instalací Na cílové pracovní stanici musí být nainstalovaný program Microsoft
VíceINSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD
INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti
VícePostup instalace softwaru Creo3:
Postup instalace softwaru Creo3: Poznámka na úvod: Po základní instalaci Crea 3 je jeho prostředí nastaveno do výchozí konfigurace, která neodpovídá nastavení prostředí v učebnách. I v tomto výchozím nastavení
VíceINSTRUKCE PRO AKTUALIZACI NAVIGAČNÍHO SYSTÉMU RRC. Tento dokument popisuje postup aktualizace navigačního systému
INSTRUKCE PRO AKTUALIZACI NAVIGAČNÍHO SYSTÉMU RRC Tento dokument popisuje postup aktualizace navigačního systému Instrukcím věnujte náležitou pozornost a dodržujte přesně stanovený postup. Nedodržení instrukcí
VíceEasycars Aplikace pro správu autobazaru
Easycars Aplikace pro správu autobazaru Obsah 1 Úvod... 2 1.1 Požadavky... 2 2 Přihlášení do systému... 3 2.1 Úvodní stránka... 4 3 Správa nabídek vozů a klienů... 5 3.1 Výpis vozidel... 5 3.1.1 Export
VíceJednoduchý návod k použití programu Vinotéka 2007, v 2.2.1
Jednoduchý návod k použití programu Vinotéka 2007, v 2.2.1 Demeter Jurista 2007 16.12.2007 Obsah Obsah... 2 Instalace programu... 3 Spuštění programu... 3 Popis hlavního panelu... 4 Menu... 4 Panel Vinotéka...
VíceAktivace a aktualizace klíčů
Aktivace a aktualizace klíčů Obsah 1 Jak začít...2 2 Instalace Prerequisities 15...3 3 Instalace CAD...3 4 Informace o ochranných klíčích...4 5 Jak můžu aktivovat můj klíč?...4 5.1 Instalace Prerequisities...5
VíceOdesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného
Více