Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse

Andmete kaitse krüpteerimise abil (0)

1 Hindamata
Punktid

Lõik failist

Vasakule Paremale
Andmete kaitse krüpteerimise abil #1 Andmete kaitse krüpteerimise abil #2 Andmete kaitse krüpteerimise abil #3 Andmete kaitse krüpteerimise abil #4 Andmete kaitse krüpteerimise abil #5 Andmete kaitse krüpteerimise abil #6 Andmete kaitse krüpteerimise abil #7 Andmete kaitse krüpteerimise abil #8 Andmete kaitse krüpteerimise abil #9 Andmete kaitse krüpteerimise abil #10
Punktid 50 punkti Autor soovib selle materjali allalaadimise eest saada 50 punkti.
Leheküljed ~ 10 lehte Lehekülgede arv dokumendis
Aeg2016-03-21 Kuupäev, millal dokument üles laeti
Allalaadimisi 1 laadimist Kokku alla laetud
Kommentaarid 0 arvamust Teiste kasutajate poolt lisatud kommentaarid
Autor k2tlin_ Õppematerjali autor

Sarnased õppematerjalid

thumbnail
6
docx

Krüpteerimine ( referaat )

Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast matemaatilist funktsiooni, mida kasutatakse info krüpteerimiseks ja dekrüpteerimiseks. Tavaliselt on need kaks omavahel seotud funktsiooni, üks krüptimiseks ja teine dekrüptimiseks

Arvuti
thumbnail
52
docx

Krüptokontseptsioon

valida vaid üks krüptotoode. Sel juhul võib mõned alljärgnevalt kirjeldatud etappidest välja jätta ning piirduda vaid konkreetse rakendusala oluliste osade analüüsimisega. Käesoleva mooduli rakendamiseks peaks omama elementaarseid teadmisi tähtsamatest krüptograafilistest mehhanismidest. Ülevaate krüptograafia põhiterminitest annab M 3.23 Sissejuhatus krüptograafia põhimõistetesse. Ohud Krüptoprotseduure rakendatakse andmete - konfidentsiaalsuse, - tervikluse, - autentsuse ja - mittevaidlustatavuse tagamiseks. Kui rakendatakse krüptoprotseduure, tuleks infosüsteemide etalonturbes tähelepanu pöörata veel alljärgnevatele ohtudele: Organisatsioonilised puudused: - G 2.1 Reeglite puudumine või puudulikkus G 2.1 Reeglite puudumine või puudulikkus Seoses infotöötluse kasvuga, aga ka töödeldava info kaitsevajadusega, suureneb järjest

Andmeturbe alused
thumbnail
26
docx

ID-Kaart

.............................. 7 ID-kaart kui isikuttõendav document..................................................................7 ID-kaardi elektrooniline kasutamine...................................................................8 Digiallkirjastamine.............................................................................................. 8 Dokumentide krüpteerimine............................................................................... 9 E-hääletamine ID-kaardi abil............................................................................. 10 ID-kaardi kasutamine kliendikaardina...............................................................11 ID-pilet.............................................................................................................. 12 VIITED.................................................................................................................. 13

Side
thumbnail
24
docx

Infosüsteemid

1. Nimetage dokumendihaldust reguleerivaid õigusakte (7) Arhiiviseadus Arhiivieeskiri Avaliku teabe seadus Digitaalallkirja seadus Asjaajamiskorra ühtsed alused Isikuandmete kaitse seadus Äriseadustik, mittetulundusühingute seadus 2. Nimetage Eestis kasutusel olevaid elektroonilisi dokumendihaldussüsteeme (6) Livelink - maailma maastaabis turuliider organisatsiooni teabehalduslahenduste hulgas (Gartner Group). Samuti enimlevinud maailma suurlahendus Eesti turul (11 installatsiooni). Tegu on veebipõhise lahendusega, mis ühendab kogu funktsionaalsuse, mis on vajalik organisatsiooni ressursside ja kollektiivse teabe veelgi tulemuslikumaks kasutamiseks.

Infoteadus
thumbnail
19
docx

ASJAAJAMINE

jooksul Asutuse asjaajamiskord Asutuse juht kehtestab asutuse asjaajamiskorra, milles sätestatakse: asutuse asjaajamisperiood või ­ perioodid asutuse dokumendiringluse kord või skeemid dokumendiblankide kasutamise kord registreeritavate dokumentide liigid; registreerimise kord ja dokumentide tähistuste (indeksite) süsteem dokumentide või toimingute kohta dokumendiregistrisse kantavate andmete loetelu dokumentide läbivaatamiseks esitamise või saatmise kord asutusesisene dokumentide kooskõlastamise kord asutusesisene dokumentide teatavakstegemise kord dokumentide allkirjastamise ja ametliku kinnitusega tõestamise kord dokumentide avalikustamise, neile juurdepääsu tagamise ja juurdepääsupiirangute kehtestamise kord vastust või lahendamist vajavate, dokumentidest tulenevate ülesannete täitmise ja asjade tähtaegse lahendamise kontrolli kord

Asjaajamise alused
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

kõige lihtsamini tagatav. Loetelule võiks veel lisada privaatsuse. Turvalisuse rikkumise tasemed Ohud · Ohtude liigid: ­ halvang - ei lase tööd teha ­ infopüük ­ modifitseering ­ võltsing · Ohustatud objektid: ­ andmed ­ tarkvara ­ riistvara ­ side · Stiihilised ohud (keskkond, tehnilised rikked, inimohud) vs ründeohud · Sisemised või välised ohud andmed tarkvara riistvara side halvang andmete tarkvara voolukatkestus; võrgukatkestus; kustutamine kustutamine; füüsilised kaabli tarkvarale vigastused katkestus; suur lõputu tsükliga võrgukoormus päring; või paketikadu

Andmeturbe alused
thumbnail
28
docx

Arvutivõrgud eksamiks

Võimaldab lahutada arvutivõrgu ja riistvara konkreetsest rakendusest. Kõik komponendid on iseseisvad, neid saab sõltumatult asendada. Üks komponent (kiht) ei pea teadma, kuidas teine täpselt töötab. Olulised on ühe kihi poolt teisele pakutavad teenused. Alumine kiht pakub teenust ülemisele kihile (nt. transpordikiht rakenduskihile). Kõige madalam kiht on võrgukiht. Andmevahetus kahe osapoole vahel: Allikas - andmete genereerimine Saatja ­ teisendab andmed transportimiseks sobivale kujule Edastussüsteem ­ transpordib signaali ühest kohast teise Vastuvõtja ­ võtab signaali ja teisendab arusaadavale kujule (ADM ­ analoog-digitaal muundur) Adressaat ­ kasutab saadud andmeid Saatja ja vastuvõtja peavad suhtlema samas keeles. Protokoll ­ reeglistik, mida järgides on kaks osapoolt võimelised suhtlema. Koosneb süntaksist, semantikast ja ajastusest (kiiruste omavaheline kokkusobivus, time-outid jne.)

Arvutivõrgud
thumbnail
40
pdf

E-tervise projekt Eestis ja selle turve

olema digiloo standarditele vastav sõnumite edastamise/vastuvõtmise suutlikkus. Meditsiiniliste sõnumite sisu kodeeritakse, kasutades rahvusvahelisi standardeid (SNOMED, LOINC jne). Digilooga liidestatud infosüsteemid edastavad sõnumeid tervisesündmuse toimumise momendil. Sõnumivahetuse kanaliks on riiklik turvaline andmevahetuskiht X-tee. Läbi X-tee autoriseeritakse liidestunud infosüsteeme. Lõppkasutajate autoriseerimine toimub riiklike registrite andmete alusel ja autentimiseks kasutatakse ID-kaardi infrastruktuuri ja tervishoiuteenuse osutajate infosüsteemides välja töötatud autentimise mehhanisme. 6 3. Olulised teenused Tervise infosüsteemi oluliseimad teenused on digiretsept, digiregistratuur, e-labor, e-tõendid ja teenus sotsiaalkindlustusametile

Andmeturve ja krüptoloogia




Meedia

Kommentaarid (0)

Kommentaarid sellele materjalile puuduvad. Ole esimene ja kommenteeri



Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun