Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse

Andmeturbe (0)

1 Hindamata
Punktid

Lõik failist

Vasakule Paremale
Andmeturbe #1 Andmeturbe #2 Andmeturbe #3 Andmeturbe #4
Punktid Tasuta Faili alla laadimine on tasuta
Leheküljed ~ 4 lehte Lehekülgede arv dokumendis
Aeg2016-04-07 Kuupäev, millal dokument üles laeti
Allalaadimisi 22 laadimist Kokku alla laetud
Kommentaarid 0 arvamust Teiste kasutajate poolt lisatud kommentaarid
Autor m4riinu Õppematerjali autor

Sarnased õppematerjalid

thumbnail
102
pdf

Kommunikatsioonimudel

1. Üldine kommunikatsioonimudel Sõnumi allikas->saatja(allikast info)->edastussüsteem->vastuvõtja->sihtjaam [üheks näiteks võiks olla: Arvuti->modem->ÜKTV->modem->arvuti] sisendinfoAllikas(sisendandmed g(t))->edastaja e. transmitter(edasi saadetud signaal s(t))->edastussüsteem(saadud signaal r(t))->vastuvõtja(väljund andmed g'(t))- >lõppunkti saaväljund informatsioon m' 2. Kommunikatsioonisüsteemi ülesanne • mõistlik kasutamine/koormamine • liidestus(kokku ühendamine. Ntx: võrk+võrk, arvuti+võrk) • Signaalide genereerimine(edastamine)(signaalide ühest süsteemist teise üleviimine) • Sünkroniseerimine [andmeedastuse algust(saatja) ja lõppu(vastuvõtjat)] • Andmeside haldamine • Vigade avastamine ja parandamine(näiteks side mürarikkas keskkonnas) • Voojuhtimine (vastuvõtja saab pakette vastu võtta kindla kiirusega->on vaja kont

Tehnoloogia
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

Andmeturve Meelis Roos Kursiivis tekst on Meelis Roosi loengukommentaaride põhjal lisatud. Kollasega märgitud osa kohta on Meelis Roos öelnud, et seda on ta tavaliselt eksamil küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kristjan Alliksoo. Cy

Andmeturbe alused



Meedia

Kommentaarid (0)

Kommentaarid sellele materjalile puuduvad. Ole esimene ja kommenteeri



Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun