Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
✍🏽 Avalikusta oma sahtlis olevad luuletused! Luuletus.ee Sulge

Kategooria andmeturbe alused - 19 õppematerjali

Informaatika >> Andmeturbe alused
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowled...

Informaatika → Andmeturbe alused
146 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

Krüptokontseptsioon B 1.7 Krüptokontseptsioon Kirjeldus Käesolev moodul kirjeldab tegutsemisviisi, kuidas on heterogeenses keskkonnas võimalik nii lokaalselt salvestatud kui ka ülekantavaid andmeid efektiivselt krüptoprotseduuride ja -võtetega kaitsta. Selleks kirjeldatakse, kuidas ja kus on heterogeenses keskkonnas võimalik kasutada krüptoprotseduure ja vastavaid komponente. Kuna krüptoprotseduuride rakendamisel tuleb tähelepanu pöörata väga paljudele komplekssetele mõjufaktoritele, on selleks vajalik koostada krüptokontseptsioon. Käesolevas moodulis kirjeldatakse krüptokontseptsiooni koostamist. Alustada tuleb vajaduse väljaselgitamisest ja mõjufaktorite kõrvaldamisest, millele järgneb sobivate krüptograafiliste lahenduste ja toodete valik, ning lõpuks tuleb hoolitseda selle kasutajate teadlikkuse tõstmise ja koolituste ning krüpto hädaolukorraks valmisoleku eest. Käesolevat moodulit võib kasutada ka ju...

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
6
docx

Nimetu

Andmeturbe alused Personali väljalangemine, ajutiselt või alaliselt Juhuslikud äpardused seadme või andmete hävitamine kogemata Valed kaabliühendused liinide vigastused Ründed: ründeallikad Infosüsteemide volitatud kasutaad (60 ­ 70 % ründeid toimub süsteemi seest, st. volitatud kasutajate poolt) Majandus- ja sõjalise lure agendid Kräkkerid Muud (krimaalne element) Ründed ründeallikad Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga. Arvutite ja südesüteemide kaugvõrgud Ründetarkvara sisaldavad andmekandjad: näiteks viirustega nakatatud mälupulgad, CD Ründeliigid Füüsilised ründed: Infrastruktuuri füüsiline rünne; Vandalism; Volitamatu sisenemine hoonesse; Vargus; Infotehniliste seadmete või tarvikute manipuleerimine või hävitamine. Ressursside väärkasutus; Ressursside blokeerimine; Infopüük; Võltsimine; Süsteemide manipuleerimine Andmete või tarkvara manipuleerimine Süsteemi...

Informaatika → Andmeturbe alused
95 allalaadimist
thumbnail
19
pptx

Asjaajamise alused

ASJAAJAMINE ASJAAJAMISE PÕHIMÕISTED Asjaajamine on dokumentide loomine, registreerimine, edastamine, süstematiseerimine, hoidmine ja kasutamine nende üleandmiseni arhiivi Dokument on mistahes teabekandjale jäädvustatud teave, mis on loodud või saadud asutuse või isiku tegevuse käigus ning mille sisu, vorm ja struktuur on küllaldane faktide või tegevuse tõestamiseks Arhivaal on dokument, millele on kehtestatud säilitustähtaeg või mida säilitatakse tema väärtuse tõttu ühiskonnale, riigile, omanikule või teistele isikutele Arhivaal jaguneb Avalik arhiiv Eraarhiiv Avalik arhivaal on riigi- või kohaliku omavalitsuse organi või asutuse või avalik-õigusliku juriidilise isiku tegevuse tulemusena loodud või saadud arhivaalid või eraõigusliku juriidilise ja füüsilise isiku arhivaalid, mis on loodud või saadud seaduses või selle al...

Informaatika → Andmeturbe alused
38 allalaadimist
thumbnail
14
doc

Isikuandmete kaitse tavad Eestis

Tallinna Polütehnikum Isikuandmete kaitse tavad Eestis Referaat Sandra Lott PA-10B Tallinn 2011 Sisukord Sisukord.................................................................................................................................. 2 Sissejuhatus............................................................................................................................ 3 Isikuandmed............................................................................................................................ 4 Isikuandmete liigitus............................................................................................................ 4 Delikaatsed isikuandmed ................................................................................................

Informaatika → Andmeturbe alused
83 allalaadimist
thumbnail
4
pdf

Infosüsteemi varad

1.2 Infosüsteemi varad Turvaprobleemid tekivad kõikjal, kus kellegi omanduses või käsutuses on varasid -- materiaalseid või intellektuaalseid ressursse, millel on mingi, enamasti rahas väljendatav väärtus. Infosüsteem on standardi ISO 2382 määratluses informatsiooni andev ja jaotav infotöötlussüsteem koos juurdekuuluvate organisatsiooniliste ressurssidega, sealhulgas inim-, tehniliste ja rahaliste ressurssidega. Infosüsteemide peamised varad on · andmed, · infotehniline aparatuur (arvutisüsteemide riistvara, bürootehnika, sideseadmed), · andmesidekanalid, · baas-ja rakendustarkvara. Süsteemiga seotud ressursside hulka kuuluvad veel · organisatsioon (selle struktuur ja talitlus), · personal, · andmekandjad, · dokumendid, · infrastruktuur (territoorium, rajatised ja kommunikatsioonid). Nende turvalisusega seotud küsimused ei ole ainult infotöötlusspetsiifilised. Muude kaitstavate varade, näiteks pangaseifi või relvalaoga võrre...

Informaatika → Andmeturbe alused
33 allalaadimist
thumbnail
9
docx

Tulemüür, paroolide turvalisus, UAC

TULEMÜÜR Mida tulemüür endast kujutab? Lihtsalt öeldes on tegemist filtriga, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Vaikimisi seatud reegleid tulemüüridel tavaliselt pole, mistõttu tuleb endale sobiv reeglistik pärast tulemüüri installimist välja mõelda ning seejärel tulemüüri sisestada. Soovitusi reeglite loomiseks on üsna raske anda, sest iga reeglistik sõltub konkreetsest võrgust, pakutavatest teenustest ning kehtivast turvapoliitikast. Siiski on võimalik anda üks üldine juhis, mille järgi võiks tulemüüri reegleid looma hakata ­ vaikimisi on kõik keelatud ("Deny all" põhimõte), s.t algselt on tulemüürist juurdepääs kõigile teenustele suletud ning lubavaid reegleid hakatakse lisama vastavalt vajadusele. Reegleid saab luua: võrguprotokolli järgi ­ TCP, UDP, ICMP lähteaadressi järgi lähte teenuspordi järgi sihtaadressi järgi sihtteenuse pordi järgi internetti pöörduva rakenduse järgi Eelnevate tunnust...

Informaatika → Andmeturbe alused
72 allalaadimist
thumbnail
14
docx

Misusing and Abusing the IoT ( Ingliskeelne referaat andmeturve ITX0040 jaoks)

Misusing and Abusing the IoT - Now and in the Future The Internet of Things is the network of physical objects—devices, vehicles, buildings and other items which are embedded with electronics, software, sensors, and network connectivity, which enables these objects to collect and exchange data [1]. As the amount of devices connected to the internet of things is constantly on the rise, making it innately more secure and protecting those devices from abuse, in a sense of unwanted access , manipulation by third parties and other scenarios, is rapidly turning into a pressing issue. According to some sources there were about 13.4 billion connected devices back in 2015 and the projections show there might be up to 38.5 billion such devices in 2020 [2]. As the number of devices increases, the necessity for a proper security mechanism concerning those devices becomes a priority in order to safely adopt the evergrowing internet of things into e...

Informaatika → Andmeturbe alused
6 allalaadimist
thumbnail
8
pdf

Andmeturbe

ANDMETURVE I loeng. Oluline info kursuse kohta: • Tasub õppida codecadamy HTML basics, html-basics.com. • Essee tähtaeg 25. märts 23:50, 1800-2500 sõna, v.a viited; ieee reference • Iga loengu jaoks 3 uudist • Meili saatmisel lisada pealkirja ITX0040 ([email protected]) • Infoturbe lekskion – akit.cyber.ee • Protokoll, meie ainekontekstis suhtlemisreeglite kogumik 12.02 • CIA – confidentiality, integrity, availability • SKT – salastatus/konfidentsiaalsus, kättesaadavus, terviklikkus • Interneti rünnakute eest võib saada kuni 5 aastat vangistust • Küberturvalisus ehk IT süsteemida kaitse riist-ja tarkvara süsteemi osadel • Häkker – keegi, kes otsib süsteemi nõrkusi • White-box testing – häkkeril on süsteemist kõik teadmised • Black-box testing – süsteemi kohta eelnevat infot pole • Projektijuht vastutab, et turvatestid oleks läbitud • OSI mudel – 7. ...

Informaatika → Andmeturbe alused
22 allalaadimist
thumbnail
10
docx

Andmeturbe mõisted

Andmeturbe mõisted Andmekaitse ehk andmeturve on kõik aspektid, mis on seotud definitsiooni, saavutamise ja konfidentsiaalsuse, terviklikkuse, kättesaadavuse, mitteäraütlemise, aruandluse, autentsuse ja usaldusväärsuse pidamisega andmete või töötlusvahendite kohta. Ajatempel - Ajatempel on digitaalne tõend, mis võimaldab objektiivselt kindlaks teha mingi digitaalse andmekogumi loomise aja. Andmekogu - Andmekogu (ka register, andmebaas) on infosüsteemis töödeldavate korrastatud andmete kogum. Autentimine on kellegi või millegi autentsuse kontroll. Näiteks kontrollitakse, kas nime taga on õige isik, kas pakendi sees on õige kaup või kas arvutiprogramm on usaldusväärne. Autoriseerimine on REACH-määruse protsess, mille eesmärk vastavalt artiklile 55 on tagada siseturu hea toimimine, tagades seejuures väga ohtlikest ainetest tulenevate riskide asjakohase ohj...

Informaatika → Andmeturbe alused
38 allalaadimist
thumbnail
7
doc

Nimetu

PÄRNUMAA KUTSEHARIDUSKESKUS ARVUTID JA ARVUTIVÕRGUD Oliver Kikas Õppeasutust ümbritsevad infotehnoloogilised ohud Analüüs Juhendaja: Üllar Tornik Pärnu 2014 Sissejuhatus................................................................................................................................ 3 1. Välisvõrguga kaasnevad ohud................................................................................................. 4 1.1 Sisevõrgu ­ välisvõrgu vaheline suhtlus............................................................................. 4 1. 2 Sõltuvus välisvõrgust......................................................................................................... 4 2. Andmekäitlus...........................................................................

Informaatika → Andmeturbe alused
19 allalaadimist
thumbnail
8
doc

Nimetu

PÄRNUMAA KUTSEHARIDUSKESKUS ARVUTID JA ARVUTIVÕRGUD Oliver Kikas Infosüsteemide turvameetmete süsteem ISKE Lühiülevaade Juhendaja: Üllar Tornik Pärnu 2014 Sissejuhatus................................................................................................................................ 3 1. ISKE Üldpõhimõtted................................................................................................................. 4 2. ISKE Rakendusjuhendi ülesehitus........................................................................................... 5 2.1 Sissejuhatus ja rakendamise protsessi kirjeldus................................................................. 5 2.2 Moodulid.................................................................................................

Informaatika → Andmeturbe alused
79 allalaadimist
thumbnail
3
docx

Windows7 administreerimine

Windows7 administreerimine 1. Mida on võimalik teada saada/saavutada seoses arvutiprobleemide tõrkeotsinguga seoses? 2. Mis alateemad on juhtpaneelil seoses arvutiprobleemide tõrkeotsinguga? 3. Missugused alateemad on juhtpaneelil süsteem ja turve all? 4. Mida on võimalik hinnata Windowsi jõudlusindeksi abil? 5. Mida teeb, milleks on mõeldud Windowsi tulemüür? 6. Missugused võimalused on antud kasutajal seoses Windows Update-ga ehk kuidas onvõimalik kasutajal hallata Windowsi värskendusi? 7. Milleks on kasulikud energiareziimid? 8. Mida teeb kettadefragmentator ning missugune on kettadefragmentatori ajakava konfiguratsioon? 9. Loetle veel mõningaid haldusriistasid? 10. Mida on võimalik teha võrgu- ja ühiskasutuskeskuse all seoses võrgusätete muutmisega? 11. Kirjelda lühidalt, mida on võimalik hallata seoses Interneti suvanditega? 12. Missugused alateemad on juhtpaneeli Riistvara ja heli...

Informaatika → Andmeturbe alused
5 allalaadimist
thumbnail
3
doc

AT7 küsimused ja vastused

1. Iseloomusta Eesti Vabariiki 1920ndate alguses ja proovi teda võrrelda tänapäevaga? · Põhiseaduse järgi oli Eesti kõrgeim seadusandlik organ ühekojaline sajaliikmeline parlament ­ riigikogu. Hetkel on 101 liiget. Välissuhtlemis esindas riiki peaminister, keda nim. riigivanemaks. Olulisemaid küsimusi sai lahendada rahvahääletuse korras. Praegu see nii ei ole. Riigi igapäevaelu juhtis Vabariigi valitsus, mis koosnes erinevatel aegadel 7-10 ministrist. Praegu 14. Riigikogu valiti otsesel ühetaolisel ja salajasel hääletusel kolmeks aastaks. Valimisõiguslikud vähemalt 20 aastased, praegu 18. 2. Kirjelda mis toimus 1.detsembril 1924?(eesmärgid, käik, tagajärjed) · Toimus riigipöördekatse. Algatajad: kommunistlik internatsionaal, juhiti Moskvast. Eesmärgid: ette valmistada kommunistlikku ...

Informaatika → Andmeturbe alused
91 allalaadimist
thumbnail
6
doc

Andmekaitse ja varundus

KOOLI_NIMI Teenindusosakond Arvutite ja arvutivõrkude eriala ÕPILASE_NIMI Andmekaitse ja varundus Referaat Juhendaja: ÕPETAJA_NIMI KOOLI_NIMI 2013 ÕPILASE_NIMI Andmekaitse ja varundus 2013 Sisukord Sisukord.....................................................................................................................................................................2 Füüsilise turvalisuse tagamine andmekandjatele...................................................................................................... 3 Lukud, ligipääsu kontroll...................................................................................................................................... 3 Varundus................................................................

Informaatika → Andmeturbe alused
26 allalaadimist
thumbnail
6
docx

Turvaauk CVE-2014-1705

CVE-2014-1705 CVE-2014-1705 kirjeldab turvaauku, mis leiti Google JavaScript mootoris V8, mida kasutati Google Chrome enne versiooni 33.0.1750.152 OS X-il ja Linuxil ning enne versiooni 33.0.1750.154 Windowsil. V8 on avatud allikaga JavaScript mootor, mis on kirjutatud keeles C++ ja kasutatakse Google Chrome-is. See kasutab ECMAScripti ja töötab Windows XP-l ja Vistal, Mac OS X 10.5+-il ja Linux süsteemidel, mis kasutavad IA-32, ARM või MIPS protsessoreid. V8 võib töötada iseseisvalt või panna sisse ükskõik millisele C++ rakendusele. Turvaauk CVE-2014-1705 lubab välistel ründajatel lubamatult teavet avaldada, viia sisse modifikatsioone ja põhjustada memory corruption-it, ehk rakenduse jooksutamisel tekib probleem mäluga ja kui rakendus kasutab seda rikutud mälu hiljem võib programm kokku joosta või tekitada muid probleeme. Seda võib ründaja teha, et jooksutada kokku süsteemi, et kasutaja ei saaks midag...

Informaatika → Andmeturbe alused
4 allalaadimist
thumbnail
13
docx

Andmeturbe alused

Andmeturbe alused Konspekt Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security) *teadmussüsteemide ajastu- teadmustöötlus. (teadmiste kaitse) Mis on infoturve? Infoturve on infovarade turvalisuse tagamine. Infovarad on infosüsteemi osad, millel on väärtus. Turvalisuse tagamine on süsteemi võime kaitsta oma objektide käideldavust, terviklust ja konfidentsiaalsust. Turvalisuse kriteeriumid Kas... *on olemas dokumenteeritud turvapoliitika? *vastutus turbe eest on selgelt määratletud? *vastutajad on saanud koolituse? *turvaintsidentidest antakse alati teada? *viiruskontrolli põhimõtted on f...

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
2
docx

Andmeturvas

1. Mis on informatsioon? · Toime järgi: toimet infovaradele, hõlbustada objekti taastet. Informatsioon ehk teave on igasugune teadmine, mis puudutab objekte - näiteks fakte, o Halvang - vara hävib, muutub · Avastusmeetmed sündmusi, asju, protsesse või ideid ja millel on kättesaamatuks või Turvarikke avastamise meetodid ­ teatavas kontekstis eritähendus. kasutuskõlbmatuks, st operatiivtuvastus, järeltuvastus 2. Mis on andmed? ...

Informaatika → Andmeturbe alused
31 allalaadimist
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

Andmeturve Meelis Roos Kursiivis tekst on Meelis Roosi loengukommentaaride põhjal lisatud. Kollasega märgitud osa kohta on Meelis Roos öelnud, et seda on ta tavaliselt eksamil küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kr...

Informaatika → Andmeturbe alused
30 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun