Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"Autentimine" - 67 õppematerjali

autentimine – tehakse kindlaks isik, kes nõuab juurdepääsu Juurdepääsukontrollid: - Biomeetrilised kontrollid –sõrmejälje lugeja, võrkkesta skaneerijad, näotuvastus (kõige turvalisem) - Lihtne identifitseeriv kaart (pilt + allkiri) - Nutikas identifitseeriv kaart (kiip, mis sisaldab asjakohast informatsiooni isiku kohta) - Häältuvastus, allkirja tuvastus - Salasõna (kõige vähem turvaline) 24. Mis on autoriseerimine?
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

puhul; 3) UBR (Unspecified Bit Rate) - suvalise bitikiirusega, sobib e-posti ja veebilehtede edastamiseks; 4) ABR (Available Bit Rate) - garanteerib minimaalse bitikiiruse, kuid lubab aeg-ajalt ka suuremaid kiirusi, kui võrk on vaba 47. VÕRKUDE TURVALISUS JA OHUD ==> Turvalisus ­ ainult saatja ja see, kellele sõnum mõeldud oli peaksid sõnumi sisust aru saama. Saatja krüpteerib sõnumi ja kättesaaja dekrüpteerib sõnumi. /// Autentimine ­ saatja ja kättesaaja tahavad oma identiteeti teisele kinnitada. /// Sõnumi rikkumatus ­ mõlemad pooled tahavad teha kindlaks, et sõnumit ei ole vahepeal muutetud. ==> Ohud: 1) Packet sniffing ­ saatmise puhul võib keegi kolmas osapool vahepeal mööduvaid pakette lugeda. Ta võib lugeda kõiki andmeid, mis ei ole krüpteeritud sealhulgas salasõnu.; /// 2) IP spoofing ­ võidakse teha uusi IP pakette, pannes mõne teise väärtuse lähte IP aadressi väljale

Informaatika → Arvutivõrgud
410 allalaadimist
thumbnail
5
docx

DOKUMENDIHALDUSE KORRALDAMINE ASUTUSES

2. Millised nõuded esitatakse asutuse dokumendihaldussüsteemile? · Dokumendiringlus peab olema operatiivne. Dokumendid peavad olema vormistatud korrektselt ja lahendatud tähtaajaks. Dokumente peab säilitama nõutekohaselt. 3.Kuidas toimub elektrooniline dokumendivahetus dokumendihaldussüsteemide vahel? · Elektrooniline dokumendivahetus dokumendihaldussüsteemide vahel toimub asutustevahelise dokumendivahetussüsteemi kaudu. 4.Mis on autentimine ja miks seda on vaja elektroonilises dokumendihalduses? · Autentimine on isiku identiteedi kontroll. Elektroonilises dokumendihalduses on seda vaja selleks, et olla kindel, et dokumendid pole võltsitud. · Ilma autentimist saaks iga inimene ligipääsu teiste isikute dokumentidele ehk autentimine teeb kindlaks, et isik on see, kellena ta esineb. 5.Millega tuleb arvestada dokumentide vormistamisel?

Majandus → Maksundus
59 allalaadimist
thumbnail
6
docx

Asjaajamiskorra ühtsed alused KT küsimused ja vastused

5. Elektrooniline dokumendivahetus dokumendihaldussüsteemide vahel toimub asutustevahelise  dokumendivahetussüsteemi (edaspidi dokumendivahetuskeskus) kaudu. 6. Nimeta digitaaldokumentide loomisel kasutatavaid mõningaid ühtlustatud andmekirjeldusi.  Ühtlustatud andmekirjeldusi, WorldWide Web Consortium’i (W3C)  Soovitustele vastavat laiendavat märgistuskeelt nt XML 7. Kuidas ja mille abil toimub isiku autentimine?  Isiku autentimine toimub isikutunnistusele kantud digitaalset tuvastamist võimaldava sertifikaadi alusel või muu isiku digitaalset tuvastamist võimaldava vahendi abil või paroolipõhiselt vastavalt dokumendihaldussüsteemi kasutamise korrale. 8. Dokumendi vormistamisel ja teabekandja valikul tuleb lähtuda:  dokumendi liigist;  sarjast, kuhu dokument kuulub, ja säilitustähtajast;

Ametid → Sekretäriõpe
10 allalaadimist
thumbnail
6
docx

Nimetu

läbipaistvus kasutajale; meetme kasutamise hõlpsus. Turvameetmete tugevus ja toime Tugevuse hindamiseks mitmeastmelise turve tüüplahendused Meetme tüüp Tase 0 Tase 1 Tase2 Tase 3 Pääsu Kasutaja ühesed Volitamist ja Iga kasutaja Pidev reguleerimine kasutajanimed pääsu identimine ja individuaalne reguleerivad autentimine pääsu mehhanismid Õiguste reguleerimine individuaalme ja logimine kitsendamine ressursside, rakenduste, failide haaval. Kitsendused

Informaatika → Andmeturbe alused
95 allalaadimist
thumbnail
3
doc

Asjaajamiskorra ühtsed alused iseseisev töö

aja ja toiminguid teostanud isikud. 10. Kas ühes dokumendihaldussüsteemis võivad oma dokumentide haldamist korraldada mitu asutust? Jah võivad. 11. Kes võib dokumendihaldussüsteemi dokumente sisestada või neid seal luua ja menetlusmärkeid teha? Dokumendihaldussüsteemi võib dokumente sisestada või neid seal luua ja menetlusmärkeid teha isik, kellel on vastavad õigused ja kelle isikusamasus on tuvastatud. 12. Kuidas toimub isiku autentimine dokumendihaldussüsteemis? Isiku autentimine toimub isikutunnistusele kantud digitaalset tuvastamist võimaldava sertifikaadi alusel või muu isiku digitaalset tuvastamist võimaldava vahendi abil või paroolipõhiselt vastavalt dokumendihaldussüsteemi kasutamise korrale. 13. Millistes dokumentides on sätestatud nõuded dokumentide koostamiseks ja vormistamiseks? Dokumendid koostatakse ja vormistatakse vastavalt õigusaktides ja standardites ettenähtud nõuetele. 14

Infoteadus → Asjaajamise alused
87 allalaadimist
thumbnail
4
doc

Dokumendihaldus, asjaajamine

Asja lahendatuks lugemine. 16. Selgitage, kuidas toimub dokumentide kooskõlastamine organisatsioonis? Dokumendid esitatakse kooskõlastamiseks kõigepealt astmelt madalamale ametnikule või asutusele ning seejärel astmelt kõrgemale ametnikule või kõrgemalseisvale asutusele. 17. Kuidas toimub elektrooniline dokumendivahetus erinevate organisatsioonide vahel? Dokumendihaldusprogrammide abil Kodaniku Infoportaal (KIT) ja X-Tee kaudu. 18. Mis on autentimine ja selgita selle vajalikkust elektroonilises dokumendihalduses? Isiku kindlakstegemine, vajalik tagamaks, et isik on see, kellena ta esineb ning kinnitamaks et isikul on antud õigused mida vaja. 19. Nimetage dokumendi kohustuslikud elemendid! 2) Logo 3) Kasutusmärge 4) Adressaat 5) Aadress 6) Kuupäev 7) Viit 8) Seosviit 9) Pealkiri 10) Tekst 11) Allkiri 12) Allkirjastaja 13) Lisamärge 14) Lisaadressaat 15) Koostaja

Infoteadus → Dokumendihaldus
447 allalaadimist
thumbnail
1
doc

Kordamisküsimused EKSAMILE

reglementeerimiseks? 13. Millises dokumendis määratakse kindlaks asjaajamisperioodi pikkus? 14. Mitu korda võib dokumenti dokumendiregistrisse kanda? 15. Millised kontaktandmed kirjutatakse ametliku E-kirja lõppu? 16. Kuhu vormistatakse ametikirjal seosviit (viide Teie)? 17. Kui pika aja jooksul peale e-kirja saamist on tarvis vastata, et firma maine püsiks laitmatu? 18. Mis on digitaalallkiri? 19. Mis on autentimine? 20. Mitu allkirjastajat on käskkirjal? 21. Millisel kujul kirjutatakse käskkirja kuupäev? 22. Mitmes eksemplaris vormistatakse üldjuhul käskkirja originaal? 23. Protokolli koostamise eesmärk ja sisu. 24. Milline kuupäev pannakse protokolli kuupäevaks? 25. Kus viidatakse protokolli lisadele? 26. Kes allkirjastab protokolli? 27. Mis on pitsat, pitser ? 28. Mis on tempel ? 29. Mis on viseerimine ? 30. Selgita resolutsiooni sisu. 31

Infoteadus → Dokumendihaldus
198 allalaadimist
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

(võib puhverdada) · T0 -- info allikas, muutmise ega hävitamise tuvastatavus ei ole olulised; info õigsuse, täielikkuse ja ajakohasuse kontrollid pole vajalikud Võimalikud turvaklassid: · ÕIS - S1-2K2T1 · Riigi teataja veeb - S0K1T3 (T3 pärast on kasutusel ka https) · Haigla registratuuri andmebaas - S1K2T1 · Ülikooli keskse serveri logi (meiliserver, SSH, failihoidlad jne; seejuures parooli räsi ei logita või asendatakse dummy-väärtusega) - S2K1T1 3. Autentimine · Mitmekasutajasüsteemid · Autentimismeetodid · Autentimisprotsess · Paroolid · Biomeetrilised tõendid · Elektroonilised volitustõendid · Paroolkaitse näide: Unix · Võrguautentimissüsteemid · Single sign-on Mitmekasutajasüsteemid · Probleem: ­ Hulk kaitstavaid objekte (failid, kirjed, kataloogid, seadmed, ...) ­ Hulk juurdepääsu omada võivaid subjekte (inimesed, protsessid, ...)

Informaatika → Andmeturbe alused
32 allalaadimist
thumbnail
9
docx

Tulemüür, paroolide turvalisus, UAC

TULEMÜÜR Mida tulemüür endast kujutab? Lihtsalt öeldes on tegemist filtriga, mis teatud reeglite alusel filtreerib sisenevat ja väljuvat võrguliiklust. Vaikimisi seatud reegleid tulemüüridel tavaliselt pole, mistõttu tuleb endale sobiv reeglistik pärast tulemüüri installimist välja mõelda ning seejärel tulemüüri sisestada. Soovitusi reeglite loomiseks on üsna raske anda, sest iga reeglistik sõltub konkreetsest võrgust, pakutavatest teenustest ning kehtivast turvapoliitikast. Siiski on võimalik anda üks üldine juhis, mille järgi võiks tulemüüri reegleid looma hakata ­ vaikimisi on kõik keelatud ("Deny all" põhimõte), s.t algselt on tulemüürist juurdepääs kõigile teenustele suletud ning lubavaid reegleid hakatakse lisama vastavalt vajadusele. Reegleid saab luua: võrguprotokolli järgi ­ TCP, UDP, ICMP lähteaadressi järgi lähte teenuspordi järgi sihtaadressi järgi sihtteenuse pordi järgi internetti pöörduva rakenduse järgi Eelnevate tunnust...

Informaatika → Andmeturbe alused
72 allalaadimist
thumbnail
6
docx

BIOMEETRIA kõrvaltekst

Võrreldes mitmete teiste tuvastamise vahenditega võimaldab selline andur kõrgemat turvalisust ja kasutamise lihtsust.Sõrmejälje tuvastamine:Tugevused: Kõige laialdasemalt levinud tehnoloogia. Kõrge täpsusega tõestatud tehnoloogia.Võimalus registreerida mitmeid sõrmi. Laiaulatuslik paigaldamine keskkonda.Piirangud: Seadme täpsust võivad mõjutada kahjustatud või vigastatud sõrmejäljed. Võivad vajada täiendavat riist- või tarkvara. 5.slaid Silmaiiris Silmaiiris kaudu isiku autentimine on tänapäeval üks täpsemaid biomeetrilisuse vahendeid. Silmaiirise skaneerimine arvutisse käib lihtsalt, kusjuures puudub igasugune füüsiline kontakt. Vikerkesta kujutis digitaliseeritakse ja konverditakse see numbriliseks koodiks, mis toimib vaid ühtepidi. Kujutis, mille salvestab tavapärane digitaalkaamera,skaneeritakse põhiliste karakteristikute saamiseks ja salvestatakse.Heathrow lennujaamas hakati 2002 aastal katsetama

Bioloogia → Bioloogia
5 allalaadimist
thumbnail
14
docx

WiFi turvalisus referaat

tähemärkide kombinatsioonina. Autentimine WEP kasutab autentimiseks kahte võimalust. Avatud süsteemi autentimist (Open System authentification) ja jagatud võtmega autentimist (Shared key authentication). Avatud süsteemi autentimise puhul ei pea klient ennast pöörduspunkti ühendamise käigus autentima. See tähendab, et ühenduse saab luua igaüks, aga andmete vahetamiseks on vaja WEP võtmeid. Muidu ei ole liiklus tõlgendatav. Jagatud võtmega krüpteerimine tähendab aga seda, et autentimine moodustab nelja sammulise omaette protsessi, mida kutsutakse kätluseks (handshaking). 1. Klient saadab autentimispäringu pöörduspunktile. 2. Pöörduspunkt vastab krüpteerimata sõnumiga. 3. Klient krüpteerib enda võtmega pöörduspunkti poolt saadetud sõnumi, ning saadab selle tagasi. 4. Pöörduspunkt krüpteerib sõnumi lahti ja võrdleb seda enda poolt esialgselt saadetud sõnumiga. Kui see omavahel klapib, siis saadab kliendile positiivse vastuse.

Informaatika → Arvutivõrgud
34 allalaadimist
thumbnail
2
doc

Dokumendihalduse arvestuse kordamiseks

Vormistatakse üleandmis-vastuvõtmisakt 18. Kui pika aja jooksul peale e-kirja saamist on tarvis vastata, et firma maine püsiks laitmatu? 24h 19. Milline erinevus on kirjaplangil ja üldplangil? Kirjaplangil on kontaktandmete kast 20. Mis on digitaalallkiri? Tehniliste ja organisatsiooniliste vahendite süsteemi abil moodustatud andmete kogum, mida allkirja anda kasutab, märkimaks oma seost dokumendiga. 21. Mis on autentimine? Ehk autoriseerimine 22. Kui pikka säilitustähtaega peetakse dokumendil lühiajaliseks? 10 aastat-lühiajaline 23. Mis on pitsat, mis on pitser? Pitseriga kinnitatakse dokumendi allkiri. 24. Mis on tempel? Vahend korduva info / teabe kandmiseks dokumendile (nt.rekvisiidid) 25. Mis on viseerimine? Asutusesisene kooskõlastamine 26. Millise laiusega on plangi veerised? Ülemine-12mm, alumine-12mm, vasak-30mm, parem-15mm 27

Infoteadus → Dokumendihaldus
331 allalaadimist
thumbnail
16
doc

Dokumendihalduse eksam

 nii et ettenähtud seaduses  kirjaga võetakse endale kohustusi  kirjaga antakse õigusi dokumentide allkirjastamisel digitaalallkirjaga võib kasutada  isikutunnistusele kantud digitaalset allkirjastamist võimaldavat sertifikaati või muud digitaalkirja seaduse nõuetele vastavat sertifikaati digitaaldok allkirjastatakse esimesena. Digitaaldok ja paberkandjal dokumendi vastuolu korral kehtib digitaaldokument. digitaaldokumentide autentimine – digitaaldok asemel levib autentimine nii asutusevahelises kui ka asutuse enda dokumendihaldussüsteemis. Autentimine toimub  ID- kaardile kantud digitaalset tuvastamist võimaldav sertifikaadi alusel  Paroolipõhiselt Kui digitaalallkiri on  Juriidiliselt pädev  Protseduuriliselt keeruline  Selle kasutamine on kinni rakendustes  Piisavalt hea  Suhteliselt lihtne protseduur Asja lahendatuks lugemine

Infoteadus → Dokumendihaldus
83 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

tarvis kaitsmist vajav informatsioon identifitseerida ja liigitada. Kaitsmist vajavate andmete identifitseerimine Kõigepealt tuleb määratleda, milliste ülesannete täitmiseks hakatakse krüptoprotseduure kasutama ning millist liiki andmeid soovitakse seeläbi kaitsta. Krüptoprotseduuride kasutamise vajadus võib tekkida erinevatel põhjustel (vt lisaks M 3.23 Sissejuhatus krüptograafia põhimõistetesse): - andmete konfidentsiaalsuse ja tervikluse tagamine, - autentimine, - saate ja vastuvõtu kinnitus. Sõltuvalt kasutusvaldkonnast võib olla mõttekas kasutada erinevaid krüptoprotseduure nagu nt krüpteerimine või räsimine (hash). Krüptoprotseduuride tüüpilisteks kasutusvaldkondadeks on: 1. Lokaalne krüpteerimine, 2. Side turvamine kasutustasandil ja edastustasandil, 3. Autentimine, 4. Ümberlükkamatus, 5. Terviklus. Järgnevalt on toodud mõningad näited krüptoprotseduuride erinevate tüüpiliste kasutusvaldkondade kohta:

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
10
docx

X-tee; integreerimine ja liidestamine

Praktika: süsteemide integratsioon ja liidestamine. Teema: X-tee. Infosüsteemide andmevahetuskiht (X-tee) on Eesti riigi põhilisi andmebaase ühendav andmevahetuskiht. • Infosüsteemide andmevahetuskiht on asutuste ja isikute vahelist turvalist ja tõestusväärtust tagavat internetipõhist andmevahetust ning riigi infosüsteemile turvalist juurdepääsu võimaldav tehniline infrastruktuur ja organisatsiooniline keskkond. X-tee on: •Eesti avaliku sektori olulisemaid andmebaase ja infosüsteeme ühendav andmevahetusteenus •Ühtne standardne andmevahetuskeskkond •Ühtne kasutajaliideste kogum •Ühtne audentimissüsteem X-tee võimaldab: •Erinevatel andmebaasidel turvaliselt andmeid vahetada •Seadusejärgset ligipääsu andmebaasidele X-teega liidestumine hoiab kokku vahendeid: •Puudub vajadus projekteerida unikaalset lahendust •Piisab universaalsest lahendusest ja liidesest •Andmebaaside liidestamisel standardne turvaserver - X-tee -sse kohe sisse p...

Informaatika → Arvutite lisaseadmed
8 allalaadimist
thumbnail
2
doc

Arvutivõrgud eksamiks

IPv4 ­ igale võrgusõlmele eraldatakse üks 32-bitine unikaalne aadress, mis on jagatud võrgu- ja hosti-osaks. Võrguosa identifitseerib Hostid ei tea sildade olemasolust. Neid ei pea ka konfigureerima. Sildadel on sillatabelid. sillad õpivad milliste hoste'deni milliste ükskõik millisele TCP-l põhinevale rakendusele, mis kasutab SSL teenuseid. Pakutavad turvalisuse teenused: serveri autentimine, alamvõrgu ja hostiosa konkreetse masina seal võrgus. IP aadress on jagatud neljaks osaks, mis on eraldatud omavahel punktiga. Igat liideste kaudu saab. Nt: C saadab frame'i D-le ja D vastab C-le frame'ga. > Sild saab frame'i C-lt. Sild näeb, et C on liideses üks. > andmete krüpteerimine, kliendi autentimine (valikuline). Serveri autentimine: SSL-i lubav brauser omab usaldusväärsete CA-de

Informaatika → Arvutivõrgud
306 allalaadimist
thumbnail
40
pdf

E-tervise projekt Eestis ja selle turve

5 2. E-tervise infosüsteemi tehniline lahendus Sõnumimoodul ehk agendikeskus, mida kasutavad digilooga liidestujad ja sisemised teenused, pakub infosüsteemi teistele osadele järgnevaid teenuseid:  keskne turvalahendus  õigustesüsteem ja kasutajate haldus  kasutajate autentimine ja autoriseerimine  integratsioon väliste infosüsteemidega (üle X-tee)  sõnumite haldus ja sõnumipõhine integratsioon teiste infosüsteemi moodulitega  logimine (pidev kesksüsteemis toimuv andmekasutuse jälgimine) Digiloo sõnumivahetuse standardid kehtestatakse riiklikult, lähtudes rahvusvahelisest XMLpõhisest standardist HL7 v3. Digitaalse terviselooga liidestuvatel infosüsteemidel peab

Muu → Andmeturve ja krüptoloogia
24 allalaadimist
thumbnail
6
doc

Veebiteenuste kontrolltöö kordamisküsimuste vastused

REST (Representational State Transfer) o Arhitektuuristiil võrguteenuste loomiseks o Suhtlus üle lihtsa HTTP (meetodid PUT, GET, POST, DELETE) o Platform-independent, language-independent, standards-based o Hea API testimine, veebibrauseriga o Ressurss: tuvastamisühik, soacookbook.com/customers/1234, soacookbook.com/orders/456/customer REST teenuse kirjeldamise vahendid o Loetelu SOAP ja REST teenuste turvalisus o REST: http/s autentimine, access tokeni kasutamine (ka kolmanda osapoole kaudu, nt OAuth) REST põhimõtted: o Use logical URL-s: acme.com/inventory/product/003 o Query should return only necessary data (if necessary, proovide a paging mechanism) o Document well (if output is in XML, document it with a schema) o Provide URL-s in REST responses instead of having the client construct their own o GET access should never cause a state change XSD näide

Informaatika → Veebiteenused
32 allalaadimist
thumbnail
8
doc

ID kaart, selle kasutamine ja võimalused

isikutunnistus 15-74-aastaste elanike seas koguni 87%-l inimestest ning kogu elanikkonnast 66%-l.3 Kasutamisvõimalused Võimalusi ID-kaarti kasutada on mitmeid. Kõige levinum ilmselt on ID pileti kasutamisvõimalus, mida saab teha Tallinnas ja Tartus ühistranspordi kasutamiseks. Nüüdseks on ka mindud nii kaugele, et koos ühistranspordi piletiga koos saad osta ka nt. loomaaia või botaanikaaia pileti. Teiseseks üpris levinud valdkonnaks ID-kaardi kasutamisel on autentimine, mille abil saad lihtsalt sisened nt. internetipanka, ilma, et peaksid kasutama mingeid pinkalkulaatoreid või paroolikaarte. Elektroonilisi isikutuvastusi on kokku tehtud tänaseks 435490064. Samuti kasutatakse ID-kaarte digiallkirja andmiseks, mis on turvaline viis anda oma allkiri mingile dokumendile vms. Digiallkiri on seaduse järgi võrdne tavalise käsitsi kirjutatud allkirjaga. Tänaseks päevaks on digiallkirju antud kokku 26185499 (Ibid.:4)

Kategooriata → Uurimistöö
58 allalaadimist
thumbnail
9
docx

Personaalarvuti operatsioonsüsteemi funktsioonid

Tallinna Polütehnikum IT- ja kommunikatsiooniosakond Personaalarvuti operatsioonsüsteemi funktsioonid Autor: Erko Väin Tallinn 2017 1 Sisukord Personaalarvuti operatsioonisüsteemi funktsioonid...............................................3 Operatsioonisüsteemide erinevad tüübid...............................................................6 Rakendusliides........................................................................................................ 7 2 Personaalarvuti operatsioonisüsteemi funktsioonid Personaalarvuti koosneb riistvara- ja tarkvarakomponentidest. Viimase mõiste alla kuuluvad: Operatsioonisüsteem (Operating System edaspidi OS) vahendab arvutikasutaja suhtlust arvuti riistvaraga. OS'i eesmärk on muuta arvuti kasutamine mugavaks, võimaldades käivitada kasutajarakendusi ja aidates lahendad...

Informaatika → Informaatika
3 allalaadimist
thumbnail
28
docx

Arvutivõrgud eksamiks

DES'i puhul kasutatakse nihutamisi ja loogikatehteid. DES'i on võimalik realiseerida ka riistvaraliselt, olles 1000 - 10000 korda kiirem kui RSA, programmiliselt on DES 100 korda kiirem kui RSA. DES'i on võimalik murda ainult "brute force" meetodiga, st proovides kõiki võtmevariante kuna märkide esinemissageduse analüüs vms meetod ei anna tulemusi. 50. Avaliku võtme krüptograafia, RSA + Avaliku võtme krüptograafial on kaks funktsiooni - salastus ja autentimine. On kaks võtit - üks krüpteerimiseks(avalik võti), teine dekrüpteerimiseks (salajane võti). Avaliku võtme saadab vastuvõtja ise saatjale kui see soovib talle turvalist teadet saata kuid salajast võtit ei tohiks teoreetiliselt avaldada teistele. See on põhimõtteliselt tagauksega krüpteerimine, kuna toore jõuga seda lahti murda on peaaegu võimatu, samas kui salajase võtmega (mis on võimeline välja arvutama tagaukse koodid) on see juba küllaltki lihtne. RSA

Informaatika → Arvutivõrgud
411 allalaadimist
thumbnail
4
docx

Saientoloogid

Saientoloogid – võbeleva andurnoole orjad või maailmausundi jüngrid Saksa siseministri üleskutse keelustada saientoloogide tegevus pani paljusid imestama. Ajupesu, range hierarhia, eksinute armutu karistamine, tungimine poliitika kõrgeimale tasemele. Ning teiselt poolt süütu püüd vabaneda hinge painavatest ebakõladest suurema “puhtuse” saavutamise nimel. Saientoloogia suudab külmaks jätta väheseid, kes on temaga lähedalt kokku puutunud. Pea külge kinnitatud elektroodid viivad salapärase aparaadini, mille küljes ergab skaala andurnoolega. Aeg-ajalt nooleke hüppab kord ühes, kord teises suunas. Seda pingsalt jälgiv nõustaja uurib, mis testitaval parasjagu mõttes oli, ning muudkui joonistab graafikut. Järgneb pikk ja põhjalik “autentimine”, kus inimese mõttemaailm lõpuni lahti kistakse ning talle sõnad peale loetakse. Mitmeid seansse ning sadu tunde vältav “puhastamine” käib niisuguse jõuga, et Austraalia spetsialistid nimetavad seda kõi...

Ühiskond → Avalik haldus
1 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

DDOS- distributed DOS – mitu koos töötavat allikat ummistavad vastuvõtjat. ==> EHK VÕRKUDE TURVALISUS: Võrkude turvalisus on andmete kaitstus käideldavuse, terviklikkuse või konfidentsiaalsuse rikkumise eest. Tavaliselt eeldab turvalisuse tagamine andmete krüpteerimist ja paroolide kasutamist. Kasutatakse ka turvaprotokolli – sideprotokoll, mis krüpteerib, dekürpteerib üle Interneti edastatavaid sõnumeid. Võrguturvalisuse võtmekomponendid – konfidentsiaalsus, autentimine, sõnumi puutumatus, juurdepääsuõigused. Lisaks kaitsmisele on võrguturvalisuse osa ka turvalise suhtluse vigade avastamine, neile vastamine ja vajadusel lisa kaitsemehhanismide kasutusele võtmine. 48. KRÜPTOGRAAFIA, ALGORITMID JA VÕTMED ==> Krüptograafia - Informatsiooni kaitsmine selle muundamise läbi loetamatusse vormingusse, mida kutsutakse šifreeritud tekstiks (šiffertekstiks) ja mida saab dešifreerida (dekrüpteerida) ainult salajase võtme omanik.

Tehnoloogia → Tehnoloogia
18 allalaadimist
thumbnail
7
docx

Infosüsteemid, äriprotsess

kontrollimatute seadmete kasutus töötajate poolt, juhtkonna toe vähesus või puudumine. 20. Too näiteid infosüsteeme ohustavatest mittetahtlikest tegudest. - Inimlikud vead, teenusepakkujate poolsed vead;keskkonnast tulenevad ohud ; loodusõnnetused; tehnilised vead; juhtimisvead. 21. Too näiteid infosüsteeme ohustavatest tahtlikest tegudest. - Spionaaz, väljapressimine,vandalism, sabotaaz, informatsiooni vargus, identiteedivargus, küberterrorism. 22. Mis on autentimine? Nimeta juurdepääsukontrolle, mida autentimiseks kasutatakse. - Autentimine ­tehakse kindlaks isik, kes nõuab juurdepääsu. Sõrmejälje lugeja, näotuvastus; häältuvastus, allkirja tuvastus; salasõna. 23. Mis on autoriseerimine? - Autoriseerimine ­tehakse kindlaks, millised on isiku privileegid. 24. Milleks kasutatakse tulemüüri? - Tulemüür ­keelab kindlat tüüpi info liikumise usaldatud ja usalduseta võrkude vahel. Kõik teated, mis väljuvad või sisenevad

Infoteadus → Infoallikad ja infootsing
10 allalaadimist
thumbnail
10
docx

Andmeturbe mõisted

Andmeturbe mõisted Andmekaitse ehk andmeturve on kõik aspektid, mis on seotud definitsiooni, saavutamise ja konfidentsiaalsuse, terviklikkuse, kättesaadavuse, mitteäraütlemise, aruandluse, autentsuse ja usaldusväärsuse pidamisega andmete või töötlusvahendite kohta. Ajatempel - Ajatempel on digitaalne tõend, mis võimaldab objektiivselt kindlaks teha mingi digitaalse andmekogumi loomise aja. Andmekogu - Andmekogu (ka register, andmebaas) on infosüsteemis töödeldavate korrastatud andmete kogum. Autentimine on kellegi või millegi autentsuse kontroll. Näiteks kontrollitakse, kas nime taga on õige isik, kas pakendi sees on õige kaup või kas arvutiprogramm on usaldusväärne. Autoriseerimine on REACH-määruse protsess, mille eesmärk vastavalt artiklile 55 on tagada siseturu hea toimimine, tagades seejuures väga ohtlikest ainetest tulenevate riskide asjakohase ohj...

Informaatika → Andmeturbe alused
38 allalaadimist
thumbnail
46
doc

Tehnoloogia eksamivastused

UDP 20. Marsuutimine 21. Hierarhiline marsruutimine 22. Marsruutimisalgoritmid 23. Marsruutimisprotokollid 24. Marsruuterid 25. Ipv4 ja Ipv6 26. Datagrammide edastus läbi võrkude 27. Vigade avastamine ja parandamine 28. Lokaalvõrgud, topoloogiad 29. ALOHA, CSMA/CD, CSMACA 30. Ethernet 31. Token ring, token bus 32. ARP 33. Sillad, jaoturid, kommutaatorid 34. HDLC, PPP, LLC 35. ATM 36. Võrkude turvalisus 37. Sümmeetrilise võtme krüptograafia, DES 38. Avaliku võtme krüptograafia, RSA 39. Autentimine 40. Digitaalallkiri 41. Sertifitseerimine 42. Turvaline elektronpost, PGP 43. E-kommerts, SSL, SET 44. Võrgukihi turtvalisus, Ipsec 45. Võrguhaldus, SNMP 46. ASN.1 47. Tulemüürid 48. Pidevad ja diskreetsed signaalid 49. Analoog- ja digitaalandmed 50. Mürad 51. Kodeerimine 52. Asünkroon- ja sünkroonedastus 1 1. Mitmekihiline arhitektuur Rakenduskiht -> Transpordikiht -> Võrgukiht -> Transpordikiht -> Rakenduskiht.

Tehnoloogia → Tehnoloogia
28 allalaadimist
thumbnail
78
docx

Tarkvara kvaliteet ja standardid projekt

2. Nõuded süsteemile Järgnevalt on esitatud funktsionaalsed ja mittefunktsionaalsed nõuded. Need kirjeldatakse kasutusjuhtudena. Iga kasutusjuhu koha tuuakse välja kasutusjuhu ID, kasutusjuhu nimetus, tegutseja, eeltingimused, põhistsenaarium ning järeltingimused. Töös on välja toodud 5 funktsionaalset ja 5 mittefunktisonaalset nõuet ning sealhulgas üks koormusega seotud nõue. 2.1 Funktsionaalsed nõuded süsteemile Kasutusjuhu ID: F1 Kasutusjuht: Töötaja süsteemi autentimine kasutajanime ja parooliga Tegutseja: Töötaja Eeltingimused: Töötaja on lisatud süsteemi, talle on määratud õigused ning ta teab oma kasutajanime ja parooli. Põhistsenaarium: Töötaja autendib end süsteemi kasutajanime ja parooliga. Järeltingimused: Töötaja süsteemi sisselogimine on õnnestunud. Kasutusjuhu ID: F2 Kasutusjuht: Hooldustöö arve sisestamine Tegutseja: Töötaja Eeltingimused: Töötaja on süsteemi sisse loginud ja tal on vajadus luua uut arvet.

Informaatika → Tarkvara kvaliteet ja...
34 allalaadimist
thumbnail
7
docx

arvutivõrgud

Kui IPv4 toetab turvalisust ainult kõrgematel tasemetel (rakenduste vahel), siis IPv6 realisatsioonis on kohustuslik IPsec (IP Security). IPsec võimaldab turvalist sidet, tagades liikluse autentimise, krüpteerimise ja pakkimise. IPv6 rakendamise seisukohalt on oluline, et kõik rakendused saavad kasutada krüptimist, ilma et midagi ümber programmeerima peaks, ja reeglid saab paika panna juba hostidele, mitte konkreetsetele rakendustele. Autentimine tagab, et vastuvõetud pakett oli ikkagi saadetud selleltsamalt aadressilt, mis on kirjas päises, ega võimalda mujalt saabunud pakettide vastuvõtmist. Krüptimine tagab omakorda, et kõrvalised isikud ei saa sidet pealt kuulata või õigemini et sellest pole võimalik aru saada. Turvalisuse aspektid pannakse kirja lisapäisesse, mis järgneb IP-päise põhiosale. IPv6 asendab IPv4 aegamööda, kuid mitmeks aastaks jäävad nad kõrvuti eksisteerima.

Informaatika → Arvuti õpetus
62 allalaadimist
thumbnail
41
pdf

Arvutivõrkude konspekt 2014 eksamiks

järjest. 48bitine alamvõti genereeritakse 56bit peavõtmest. Dekrüpteerimine toimub samu funktsioone vastupidises järjekorras rakendades. Kuna 1998 murti 56bit Des lahti, siis loodi sellele edasiarendus ­ 3X Des. Sel puhul siis:1) krüpteeritakse andmed 56bit sifriga; 2) dekrüpt teise 56bit sifriga;3)krüpt kolmanda 56bit sifriga. Antud moodus võtab ka kolm korda rohkem aega. 50. Avaliku võtme krüptograafia, RSA Avaliku võtme krüptograafial on kaks funktsiooni - salastus ja autentimine.On 2 võtit-üks krüpteerimiseks(avalik võti), teine dekrüpteerimiseks (salajane võti). Avaliku võtme saadab vastuvõtja ise saatjale kui see soovib talle turvalist teadet saata kuid salajast võtit ei tohiks teoreetiliselt avaldada teistele. RSA algoritm on pööratav, st. võtmed on paarikaupa ja võivad olla mõlemad krüpteerivaks või vastavalt siis dekrüpteerivateks võtmeteks. Salajast võtit

Informaatika → Arvutivõrgud
157 allalaadimist
thumbnail
6
doc

Kommunikatsiooni kokkuvõte

48bitine puutumatust, kuid mitte selle salastatust. AH päis pannakse alamvõti genereeritakse 56bit peavõtmest. Dekrüpteerimine Ippäise ja IP andmevälja vahele. AH päis sisaldab :1)ühenduse toimub samu funktsioone vastupidises järjekorras rakendades. ID-d . 2)allkirjastatud sõnumi kokkuvõtet, mis arvutatakse 58. Avaliku võtme krüptograafia, RSA kaks funktsiooni - originaal IP datagrammist; allika autentimise infi;sõnumi salastus ja autentimine. On kaks võtit - üks krüpteerimiseks puutumatust. 3)järgmise päise tüüpi, mis määratleb andmete (avalik võti), teine dekrüpteerimiseks (salajane võti). Avaliku tüübi: (TCP, UDP, ICMP,jne). Teine protokoll, mida IPsec võtme saadab vastuvõtja ise saatjale kui see soovib talle sisaldab on ESP, mis tagab salastatuse, saatja autentimise ja turvalist teadet saata kuid salajast võtit ei tohiks teoreetiliselt andmete puutumatuse

Tehnoloogia → Tehnoloogia
4 allalaadimist
thumbnail
24
docx

Tarkvaratehnika konspekt ja kordamisküsumused 2016-2017

 taaskasutatav  nõrgalt seotud Objekt orienteeritud arhitektuur:  abstraktsioon  kompositisioon  pärilus  kapseldamine  polümorfism  eraldatus Öeldakse, et koodis tasuks kommenteerida lõpptulemuse eesmärk. Teenus orienteeritud arhitektuur  autonoomne  jagatav  nõrgalt seotud  jagatakse lepingut ja skeemi, mitte sisemisi klasse Selle heaks näiteks on google’i autentimine, meie saadame infot, saame tagasi infot, aga teenuse sisust ei tea mitte midagi LOENG 4 – Erik Jõgi codeborne’ist: Koodi hea disain tagab selle lihtsa muutmise tulevikus. CLEAN CODE!!!! :D Lihtsa disaini 4 elementi (Kent Beck): 1. läbib kõik testid 2. ei ole duplikatsiooni 3. väljendab tahet, ehk on aru saada, mida funktsioon teeb 4. väike Soovitav on ühte ja sama terminit kasutada järjepidevalt Funktsioonid peaksid olema lühikesed ja väheste astmetega

Informaatika → Tarkvaratehnika
45 allalaadimist
thumbnail
8
docx

DOKUMENDIHALDUS - eksami küsimused

DOKUMENDIHALDUS 1) Asjaajamine ­ dokumentide loomine, registreerimine, edastamine, süstematiseerimine, hoidmine ja kasutamine nende üleandmiseni arhiivi Asjaajamise eesmärk- on toetada asutuse eesmärkide saavutamist. Asjaajamisse korraldus peab olema mõistlik, põhjendatud, kõigile arusaadav ja efektiivne. Ülesanded juhtimisaparaadis 2) Põhimõisted -Dokument: jäädvustatud teave. Dokumendist jäädvustatud teavet on võimalik taasesitada ja edastada läbi aja ja ruumi. Elukäik: toimingud dokumentidega alates selle loomisest või saamisest kuni hävitamiseni. Aktiivsed dokumendid(kasutatakse igapäevases tegevuses), poolaktiivsed dokumendid(kasutatakse igapäevases tegevuses harva), passiivsed dokumendid(igapäevategevuses enam ei kasutata). Sisu: sündmused ja faktid, mida dokument sisaldab. Tüüp: selgitab dokumendi sisu edasiandmise viisi: teksidokumendid, fotod, hel...

Ühiskond → Ühiskond
203 allalaadimist
thumbnail
32
doc

Network üldiselt

Creating random seed file ~/.ssh/random_seed. This may take a while. [email protected]'s password: reptilus~$ Seejuures: 1. tekitatakse kliendile kataloog ~/.ssh milles sisalduvad SSHle olulised failid 2. serveri avalik võti lisatakse faili ~/.ssh/known_hosts 3. tekitatakse SSH sisemisteks vajadusteks juhuslikku alget sisaldav fail ~/.ssh/random_seed 4. küsitakse kasutaja UNIXi parooli, kuna kasutaja RSA võtmetega automaatne autentimine ebaõnnestus Tulemusena saadi äsjases näites ette teise masina viip ja võiks hakata seal toimetama. Sarnase tulemuse oleksite võinud saada telnetiga, kuid SSH abil tekitatud ühendust krüptitakse. Seansi lõpetamine toimub tavalisel moel välja-logimisega reptilus~$ logout gnoom~$ Niisiis · SSH klient teeb SSH serveri avaliku võtme abil kindlaks SSH serveri ehtsuse ja · seejärel SSH server autendib kasutaja Märkus

Informaatika → Arvutiõpetus
86 allalaadimist
thumbnail
58
doc

Arvutivõrgud konspekt

64 . 16 . 16 . 32 32 . 64 '- 48- z- ( 56- DES) , 4- 6-, 6- 2 6- 48- » 2 32 . 32 32 64- (. 7.5). . 50. Avaliku võtme krüptograafia, RSA 1976 ( ), , , -- , . , , . , , RSA . , RS, , . RSA . 1. . 2. RSA , , /? q , . /? q, , , d. , , , , , RSA . 51. Autentimine - , (: ). , . , , (, , ). , . , . , . , , . , , (, , ). , . 1.0 , , , , , 2.0 , , (, IP- ), IP-. . (, , , , Linux , ). IP- IP- (, IP- ). 3.0 . PIN-, , . , -- , , , . 3.0 (. 7.9). , , 3.0 . . . , ,

Keeled → Vene keel
4 allalaadimist
thumbnail
58
ppt

Digikogud ja digitaalraamatukogud

võimaldavad kasutajatel ühe otsiliidesega otsida kogu raamatukogu elektroonilise kogu hulgast. Ühendatud otsingut võimaldavad süsteemid on oluliseks edasiminekuks, lihtsustades kasutajate juurdepääsu raamatukogu elektroonilistele kogudele. (vt Eesti Rahvusraamatukogu) Vaieldavusi elektrooniliste kogude kasutamise mõõtmisel · Mitmed lisategurid mõjutavad raamatukogude suutlikkust mõõta oma elektrooniliste kogude kasutamist. Võtmeteguriteks on autentimine, puhverdamine ja puhverserverid. Isiku autentimist kasutavad raamatukogud harva, et mitte mõjutada elektrooniliste kogude kasutatavust. Ent nende kasutamist teenindatavate poolt saab kindlaks määrata vaid juhul, kui kinnistatakse kasutaja tuvastust võimaldav identifikaator. Päringud · Mõõtmise eesmärgil loetakse päring esitatuks teenindatava poolt juhul, kui päringu esitanud arvuti IP-aadress näitab arvuti asumist

Muu → Digitaalraamatukogud
6 allalaadimist
thumbnail
9
pdf

Infosüsteemide eksamiküsimused ja vastused

· Sensorid paiknevad seadmete küljes, loevad andmeid ja võimaldavad seadmete seadistust muuta · Sensorid on ühendatud internetti ja omavad isiklikku IP-aadressi - Kuritahtliku isiku juurdepääsul sensoritele võivad olla katastroofilised tagajärjed Küberterrorism - Infosüsteemi rünnak, mille eesmärgiks on tekitada füüsilist, reaalset kahju või märkimisväärset häiret - Üldiselt poliitilise taustaga 23. Mis on autentimine? Nimeta juurdepääsukontrolle, mida autentimiseks kasutatakse. Autentimine ­tehakse kindlaks isik, kes nõuab juurdepääsu Juurdepääsukontrollid: - Biomeetrilised kontrollid ­sõrmejälje lugeja, võrkkesta skaneerijad, näotuvastus (kõige turvalisem) - Lihtne identifitseeriv kaart (pilt + allkiri) - Nutikas identifitseeriv kaart (kiip, mis sisaldab asjakohast informatsiooni isiku kohta) - Häältuvastus, allkirja tuvastus

Infoteadus → Dokumendihaldus
63 allalaadimist
thumbnail
35
doc

Arvutivõrgud. Väga põhjalik eksamimaterjal

tähtsa info jaoks). 2) arvutama n = pq ja z = (p-1)(q-1) 3) valima arvu e < n, millel pole ühtki ühist tegurit z-ga (v.a. 1). 4) Valima arvu d nii, et ed -1 jagub täpselt (jäägita) arvuga z. (ehk: e*d mod z = 1) 5) avalik võti on eb(n,e), privaatvõti on db(n,d). Saatjapoolne krüptimine ja saajapoolne dekrüptimine: 1) Oletame, et saatja tahab saata numbrit m < n. Krüptitud sõnum: c= m e mod n. 2) Vastuvõtjapoolne dekrüptimine: m = cd mod n 51. Autentimine Autentimine on oma identiteedi tõestamine kellelegi teisele. Autentimisprotokoll (ap) kõigepealt identifitseerib suhtlejad teineteisele ja alles peale identifitseerimist algab tegelik suhtlus. 1) Autentimisprotokoll ap1.0 - lihtsaim autentimisprotokoll. Saatja (Alice) saadab vastuvõtjale (Bob) sõnumi, et tema on saatja. Probleem - vastuvõtja ei saa kindel olla, et saatja on tegelikult Alice, vaid võib olla keegi muu, kes väidab end olevat Alice. 2) Autentimisprotokoll ap2

Informaatika → Arvutivõrgud
381 allalaadimist
thumbnail
46
pdf

Arvutivõrgud eksamimaterjalid

4) ABR (Available Bit Rate) - garanteerib minimaalse bitikiiruse, kuid lubab aeg-ajalt ka suuremaid kiirusi, kui võrk on vaba 47. Võrkude turvalisus ja ohud Võrkude turvalisuse põhilised aspektid on: 1)Konfidentsiaalsus – ainult saatja ja vastuvõtja peaksid aru saama sõnumi sisust. See on võimalik saavutada kui saatja krüpteerib sõnumi ja vastuvõtja dekrüpteerib sõnumi. 2) Autentimine – saatja ja vastuvõtja peaksid saama ennast üksteisele tuvastada nii, et nad saaksid olla kindlad kellega nad suhtlevad. 3) Sõnumi terviklikkus – sõnum peab saatjalt vastuvõtjani jõudma terviklikuna nii, et see ei oleks moondnud mingil kujul 4) Saadavus ja juurepääsu kontroll – võrgus olevad teenused peavad olema kõigile, kellele need on mõeldud, kättesaadavad. Teod, millega sissetungija saab ebameeldivusi tekitada on:

Informaatika → Arvutivõrgud
56 allalaadimist
thumbnail
102
pdf

Kommunikatsioonimudel

5) avalik võti on eb(n,e), privaatvõti on db(n,d). Saatjapoolne krüptimine ja saajapoolne dekrüptimine: 1) Oletame, et saatja tahab saata numbrit m < n. Krüptitud sõnum: c= me mod n. 2) Saajapoolne dekrüptimine: m = cd mod n RSA tõestus: m = (me mod n)d mod n. Kui p, q on algarvud ja n=p*q, siis xy mod n = x y mod (p-1)*(q-1) mod n (me mod n)d mod n = med mod n = m ed mod (p-1)*(q-1) mod n = m1 mod n = m. m.o.t.t. RSA on kümneid kordi aeglasem, kui DES. 58. Autentimine Authentication is the process of proving one's identity to someone else. Authentication protocol is run before the two communicating parties run some other protocol (for example an e-mail protocol). Autentimisprotokoll (ap) kõigepealt identifitseerib suhtlejad teineteisele ja alles peale identifitseerimist algab tegelik suhtlus. 1) Autentimisprotokoll ap1.0 - lihtsaim autentimisprotokoll. Saatja (Alice) saadab saajale (Bob) sõnumi, et tema on saatja

Tehnoloogia → Tehnoloogia
16 allalaadimist
thumbnail
9
doc

Wifi (2002)

saatnud välja CTS signaali ei luba ta teistel jaamadel midagi endale saata. Meedia on mingiks kindlaks ajaks reserveeritud jaamale J1. WLAN kasutab veel teist meetodit põrgete vähendamiseks. PCF (Point Co-ordination Function) töötab sarnaselt Token Ring reeglistikuga. AP annab igale jaamale mingi järjekorra alusel loa saatmiseks, mida jaam võib siis kasutada või teatada, et tema ei soovi praegu saata. Turvalisus WLAN kasutab kahte turvamise meetodit: autentimine ja salastamine. Nii FHSS kui ka DSSS nõuavad igalt jaamalt juurdepääsu teatud informatsioonile, et ühendust sünkroniseerida: FHSS korral sageduse vaheldamise mustri saamiseks ja koodi saamiseks DSSS puhul. Salastamiseks kasutab WLAN WEP (Wired Equivalent Privacy) meetodit. Selle, et kurjad inimesed kuskilt lähedusest teie võrku ei lülituks või liiklust pealt ei kuulaks, tagab õhu kaudu liiklevate andmete 128-bitine ehk sama turvaline krüpteering kui Interneti-pangas

Informaatika → Informaatika
92 allalaadimist
thumbnail
10
doc

Dokumendihaldus

Dokumendi- ja arhiivihaldus Dokument on mistahes teabekandjale jäädvustatud teave, mis on loodud või saadud asutuse või isiku tegevuse käigus ning mille sisu ja vorm ja struktuur on küllaldane faktide või tegevuse tõestamiseks. Arhivaal on dokument, millele on kehtestatud säilitustähtaeg või mida säilitatakse tema väärtuse tõttu ühiskonnale, riigile, omanikule või teisele isikule. Arhiiv on arhivaalide kogumise, säilitamise ja kasutamisega tegelev arhiiviasutus. Asutuse või isiku arhiiv on asutuse või isiku tegevuse käigus loodud või saadud arhivaalide kogum. Asjaajamine on dokumentide loomine, registreerimine, edastamine, süstematiseerimine, hoidmine ja kasutamine kuni nende üleandmiseni arhiivi. Sari on on organisatsiooni ülesannete täitmise käigus tekkinud üheliigiliste või üheotstarbeliste arhivaalide kogum, mida on võimalik tervikuna hallata. Säilitustähtaeg on minimaalne ajaperiood, mill...

Infoteadus → Dokumendihaldus
245 allalaadimist
thumbnail
7
doc

WiFi

tingimata vajalik seadmetevaheline otsenähtavus. Lisaks pakub WORP võimalust piirata klientidele võimaldatavat kanali ribalaiust, seejuures kasutajagruppide viisi erinevate reeglite põhjal ning ka asümmeetriliselt, sobides sellise funktsionaalsuse tõttu eriti hästi nn ,,viimase miili" lahendustesse ja sideoperaatoritele. WORP­võrgus liikuvad paketid on krüpteeritud samuti 64­ või 128­bitise WEP­võtmega, lisaks toimub kliendiseadmete ja pääsupunkti vastastikune autentimine salajase võtme ja MD­5 alusel. Traadita ühendused võib jagada kaheks: lokaalsed (AP (Access Point) asub 0­100 meetri kaugusel) ja kauged (ehk siis kõik raadiolingid, mis jäävad kaugemale kui 100 meetrit). Põhjendus selleks on kaunikesti lihtne: lokaalse ühenduse korral on teil kliendiseadmeks vaja ainult juhtmevaba võrgukaarti, kauglingi jaoks tuleb teha tõsisemaid investeeringuid ja tegelikult on teie

Informaatika → Arvutiõpetus
101 allalaadimist
thumbnail
23
pdf

Operatsioonisüsteemid

............................................... 14 C.2.4 TURVALISUS JA KAITSE ......................................................................................................... 18 2.4.1 Turvaohud ....................................................................................................................... 18 2.4.2 Arvutiviirused ja pahavara ............................................................................................. 19 2.4.3 Identifitseerimise ja autentimine.....................................................................................21 C.2 Operatsioonisüsteemid C.2.1 Põhimõtted Eesmärgid: · Kirjeldada tüüpilise operatsioonisüsteemi funktsioonid · Kirjeldada operatsioonisüsteemide eri tüübid (ajajaotus-, reaalaja-, pakksüsteem) · Kirjeldada rakendusprogrammiliidese mõiste · Kirjeldada arvutisüsteemi ressursside haldus tarkvara abil Mõtle! Miks on operatsioonisüsteem üldse vajalik?

Informaatika → Arvutiõpetus
167 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Iga funktsiooni kasutatakse tsüklis 20 korda. Lisaks kasutatakse liitmist ja bitinihet. PGP PGP (pretty good privacy) on krüpteerimiseks kasutatav vabavara, mille pani 1991 aastal kokku Philip Zimmermann ja mis on saanud de-fakto standardiks elektronposti edastamisel ja failide sifreerimisel. PGP 2.6 on kõige levinuim, aga uuemad on turvalisemad. Digitaalallkirja korral nõutakse räsifunktsiooni SHA-1 kasutamist. Avaliku võtme autentimine Kasutaja A avalik võti on vaid suur täisarv, mis kuidagi ei seostu tema isikuga. Avaliku võtme autentsuses veendumiseks võib selle omanikuga isiklikult kohtuda ja võtmeid vahetada. Võrgu kaudu saadetud võtmeid ei saa usaldada. Paljudel kasutajatel ei ole kõigi teistega võimalik näost näkku kohtuda. Vaja on mingit muud meetodit avalike võtmete autentseks levitamiseks. 1976 a. Pakuti välja idee, et avalike võtmete levitamiseks võiks kasutada internetis kättesaadavat

Informaatika → Andmeturbe alused
149 allalaadimist
thumbnail
13
docx

Andmeturbe alused

Iga funktsiooni kasutatakse tsüklis 20 korda. Lisaks kasutatakse liitmist ja bitinihet. PGP PGP (pretty good privacy) on krüpteerimiseks kasutatav vabavara, mille pani 1991 aastal kokku Philip Zimmermann ja mis on saanud de-fakto standardiks elektronposti edastamisel ja failide sifreerimisel. PGP 2.6 on kõige levinuim, aga uuemad on turvalisemad. Digitaalallkirja korral nõutakse räsifunktsiooni SHA-1 kasutamist. Avaliku võtme autentimine Kasutaja A avalik võti on vaid suur täisarv, mis kuidagi ei seostu tema isikuga. Avaliku võtme autentsuses veendumiseks võib selle omanikuga isiklikult kohtuda ja võtmeid vahetada. Võrgu kaudu saadetud võtmeid ei saa usaldada. Paljudel kasutajatel ei ole kõigi teistega võimalik näost näkku kohtuda. Vaja on mingit muud meetodit avalike võtmete autentseks levitamiseks. 1976 a. Pakuti välja idee, et avalike võtmete levitamiseks võiks kasutada internetis kättesaadavat

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
13
pdf

Konspekt

Näide, kui (allkiri) kooskõlastajate Rein Kask andmed on trükitud 06.12.2008 Autentimine Pitsat. Tempel. ehk autoriseerimine Dokumendi allkiri kinnitatakse pitseriga, kui see on Digitaalallkirjastamise asemel asutustevahelises või ka õigusaktis ette nähtud. asutuses enda dokumendihaldussüsteemis.

Infoteadus → Dokumendihaldus
416 allalaadimist
thumbnail
14
pdf

Arvutivõrkude konspekt

esitlemene. Esitluskiht (presentation l.) - Võrgust saabuvate andmete teisendamine üldkujult konkreetse rakenduse jaoks sobivale kujule ja vastupidi. Samuti tegeletakse siin failide pääsuõiguste ja lukustamise (s.t. kui kasutaja töötab konkreetse failiga) kontrollimisega. Seansikiht (session l.) - Loob ühenduse tööjaamas töötava rakenduse ja võrgu vahel. Siin tehakse vahet juhtkäskudel ja andmetel. Toimub ühenduse loomine ja sulgemine, samuti autentimine. Määratakse, millisel kujul toimub info saatmine (krüpteerimine ?). Transpordikiht (transport I.) - Realiseeritud lõppjaamades. Tegeleb lõppjaamade vahelise andmesidega. Siin toimub usaldusväärse andmeedastuse garanteerimine. Siin muudetakse rakenduselt saadud andmed segmentideks. Võrgu ülekandeks sobivateks segmentideks ja määratakse ning kontrollitakse nende järjekorda. Samuti määratakse ara, kas edastamisel kasutatakse TCP või UDP protokolli.

Informaatika → Arvutiõpetus
116 allalaadimist
thumbnail
31
docx

Dokumendi halduse eksamiks

Elektrooniline dokumendivahetus Elektrooniline dokumendivahetus dokumendihaldussüsteemide vahel toimub asutustevahelise dokumendivahetussüsteemi (edaspidi dokumendivahetuskeskus) kaudu. Digitaalallkirja ja digitaalse templi kasutamine Autentimise võimaldamine Dokumendihaldussüsteemi võib dokumente sisestada või neid seal luua ja menetlusmärkeid teha isik, kellel on vastavad õigused ja kelle isikusamasus on tuvastatud (edaspidi autentimine). Isiku autentimine toimub isikutunnistusele kantud digitaalset tuvastamist võimaldava sertifikaadi alusel või muu isiku digitaalset tuvastamist võimaldava vahendi abil või paroolipõhiselt vastavalt dokumendihaldussüsteemi kasutamise korrale. Üldnõuded dokumentidele ja dokumendiplankidele koostatakse ja vormistatakse vastavalt õigusaktides ja standardites ettenähtud nõuetele. tekst peab olema täpne, keelelt ja stiililt korrektne, üheselt arusaadav ja võimalikult lühike.

Informaatika → Infoteadus- ja...
191 allalaadimist
thumbnail
144
docx

Arvutivõrkude eksami konspekt

Esituskiht Võrgust saabuvate andmete teisendamine üldkujult konkreetse rakenduse jaoks sobivale kujule ja vice versa. Siin tegeletakse veel failide ligipääsuõigustega ja lukustamise kontrollimisega, andmete (de)krüpteerimine, põhimõtteliselt tõlgib andmeid rakenduse ja võrgu vahel Seansikiht Reguleerib kes-kellega ühenduses on, katkestab ühendusi rakenduste vahel, autentimine. Tagab andmevahetuse turvalisuse Transpordikiht Vastutab kahe punkti vahelise andmeedastuse eest, veakontroll ja vookontroll teostatakse samuti siin. Tegeleb lõppjaamade vahelise andmesidega. Rakenduselt saadud andmed segmenteeritakse ja määratakse ning kontrollitakse nende järjekorda. Määrab kas kasutatakse TCP või UDP protokolli. Alates sellest kihist võib lugeda ühendust punkt-punkt ühenduseks.

Informaatika → Arvutivõrgud
41 allalaadimist
thumbnail
14
docx

Arvutivõrkude alused

Kui praegu kasutusel oleva protokolli IPv4 maksimaalne IP aadresside arv on ca 4,3 miljardit, siis IPv6 puhul on see arv 3,4x1038, mis vastab 6,7x1017 ehk 100 triljonile aadressile maakera pinna iga mm2 kohta IPv6 iseloomulikud omadused on: · 16-baidised aadressid praeguste 4-baidiste aadresside asemel · sisseehitatud krüpteerimine (32-bitine Security Association ID (SAID) pluss muutuva pikkusega initsialiseerimisvektor paketi päises) · kasutaja autentimine (32-bitine SAID pluss muutuva pikkusega autentimisandmed paketi päises) · automaatne konfigureerimine (praegu hoolitseb selle eest osaliselt dünaamiline hostikonfiguratsiooni protokoll (DHCP) · viitetundliku võrguliikluse tugi (24-bitise vooga ID väli päistes hääle, video jne tähistamiseks) USA-s hakkas esimesena IPv6-l põhinevat üleriigilist kommertsteenust pakkuma NTT tütarfirma Verio jaanuaris 2004. IP-aadress

Informaatika → Arvutivõrgud
80 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun