Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania,

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Infrastruktura kluczy publicznych
Systemy operacyjne.
Procedura instalacji systemu Linux
Video DR-S Cyfrowy rejestrator wideo
Poczta Elektroniczna Marcin DOBROSZEK Sebastian DUDKIEWICZ.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
KONSOLA ODZYSKIWANIA.
1 Import certyfikatów do Firefox Warsztaty promocyjne dla użytkowników usługi Gracjan Jankowski, Michał Jankowski, PCSS.
Konwersja klucza z formatu PEM (certyfikaty Gridowe) do PKCS12 Warsztaty promocyjne dla użytkowników usługi Michał Jankowski, PCSS.
FTP Autor: Topolewski Jacek.
Dawid Fojtuch Bartłomiej Sankowski
Systemy plików FAT i FAT 32
SSL - protokół bezpiecznych transmisji internetowych
PGP Instalacja Poradnik.
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz Czy to nie wystarczy????? -wystarczy, aby skutecznie podpisać własne rzeczy -nie wystarczy,
Znany tylko własny klucz; Pęk kluczy zawiera tylko jeden klucz.
Instalacja systemu Windows Vista
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Implementacja eduroam Tomasz Wolniewicz UCI UMK.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Malowanie na ekranie- Paint (Paintbrush).
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Wirusy Komputerowe.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Systemy plików FAT12, FAT16, FAT32, NTFS.
eFaktura w DHL Express Poland
Wirusy komputerowe.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Kurs komputerowy - podstawy
KLASOWY KODEKS 2.0 KLASA V e ROK SZKOLNY 2013/2014
Użytkowanie komputerów
Dysk fizyczny i logiczny
Prezentacja i szkolenie
Wykonywanie kopii bezpieczeństwa danych
Struktura folderów w systemie Windows
Systemy operacyjne.
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Wybrane zagadnienia relacyjnych baz danych
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Wybory 2014 Szkolenie operatorów Obwodowych Komisji Wyborczych
Instalacja Windows 7 z pendrive’a
Informatyka Poczta elektroniczna.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Razem tworzymy bezpieczny Internet
PULPIT WINDOWS.
Linux. Legalność i Dostępność Oparty jest na licencji GNU – tzn. Dla zwykłych użytkowników jest bezpłatny Oparty jest na licencji GNU – tzn. Dla zwykłych.
Zasady bezpiecznego korzystania z internetu
Konfiguracja VPN Serwera – Windows 7
System operacyjny Windows
Autor: Dawid Nowak. Zalecane wymagania sprzętowe. Procesor: 1 GHz 32 bitowy lub 64 bitowy Pamięć RAM: 1 GB dla systemu32 bitowego, 2 GB dla systemu 63.
Zakładanie poczty W tej prezentacji nauczysz się tego od podstaw! Zapraszam.
Sposoby zdalnego sterowania pulpitem
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Bądź bezpieczny w sieci
Microsoft® Office Word
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Tworzenie konta pocztowego na portalu Google
Bezpieczeństwo w sieci
Tworzenie konta pocztowego na portalu Google
Typy wyliczeniowe, kolekcje
Patryk Leciejewski II TI
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

Co robić z moim kluczem? gdzie i jak przechowywać? kilka sposobów zależnie od dostępu do komputera, nie ma jednej, najlepszej metody polecane sposoby postępowania, dalej.... z kim się podzielić? Przekazać klucz na dyskietce do dziekanatu Przekazać klucz do składnicy kluczy Pobieranie cudzych kluczy dziekanatów ze strony

Gdzie chować klucze? Zasada ogólna: Ukradziony klucz jest bezwartościowy bez hasła, należy przede wszystkim starannie chronić hasło a nie sam klucz 1)Typowy przypadek używania komputera (kilku użytkowników). Klucze są przechowywane na dysku komputera, zabezpieczenie przed nieupoważnionym użyciem stanowi poufne hasło. Warto stworzyć kopię kluczy na dyskietce i przechowywać w trudno dostępnym miejscu. Posługiwanie się wyłącznie dyskietką jest kłopotliwe i mało bezpieczne. Klucz przechowywany na dyskietce z napisem Jan Kowalski klucz tajny i przechowywany w szufladzie biurka jest łatwiej dostępny niż na dysku komputera 2)Wielu użytkowników, komputer z systemem operacyjnym w wersji Windows 2000, Windows XP lub odpowiednie wersje serwerów. Podobnie jak w 1) klucze powinny być przechowywane na dysku komputera, gdzie zabezpieczenie przed nieupoważnionym użyciem stanowi poufne hasło klucza i dodatkowo dostępne skuteczne mechanizmy ograniczania dostępu do danych na dysku 3)Inny przypadek używania komputera (wielu użytkowników) system operacyjny 95 98: Tym razem klucze powinny być przechowywane na raczej na dyskietce. Nie jest to konieczne, bo nadal ukradziony klucz jest bezwartościowy bez hasła. Używanie z dyskietki jest kłopotliwe przy obsłudze. Warto przemyśleć, czy jest to jedyne miejsce dające możliwość obsługi PGP.

Jak zachować kopię klucza na dyskietce otwieramy program PGPKeys, zaznaczamy własny klucz wybieramy z menu Keys pole Export

Jak zachować kopię klucza publicznego na dyskietce Wybieramy dyskietkę i tylko klucz publiczny

Jak zachować kopię obu kluczy na dyskietce Wybieramy dyskietkę i zaznaczamy także klucz prywatny

Wysłanie klucza pocztą krok 1 otwieramy program PGPKeys, zaznaczamy własny klucz wybieramy wysyłanie klucza pocztą

Wysłanie klucza pocztą krok 2 Do