Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Ukraina abi Ukraina kaitse vajab abi. Tee annetus täna! Aita Ukrainat Sulge
Add link

Kategooria andmeturbe alused - 19 õppematerjali

Informaatika >> Andmeturbe alused
13
docx

Andmeturbe alused

Andmeturbe alused Konspekt Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security) *teadmussüsteemide ajastu- teadmustöötlus. (teadmiste kaitse) Mis on infoturve? Infoturve on infovarade turvalisuse tagamine. Infovarad on infosüsteemi osad, millel on väärtus. Turvalisuse tagamine on süsteemi võime kaitsta oma objektide käideldavust, terviklust ja konfidentsiaalsust. Turvalisuse kriteeriumid Kas... *on olemas dokumenteeritud turvapoliitika? *vastutus turbe eest on selgelt määratletud? *vastutajad on saanud koolituse? *turvaintsidentidest antakse alati teada? *viiruskontrolli põhimõtted on fikseer...

Andmeturbe alused - Kutsekool
38 allalaadimist
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge...

Andmeturbe alused - Kutsekool
144 allalaadimist
19
pptx

Asjaajamise alused

ASJAAJAMINE ASJAAJAMISE PÕHIMÕISTED Asjaajamine on dokumentide loomine, registreerimine, edastamine, süstematiseerimine, hoidmine ja kasutamine nende üleandmiseni arhiivi Dokument on mistahes teabekandjale jäädvustatud teave, mis on loodud või saadud asutuse või isiku tegevuse käigus ning mille sisu, vorm ja struktuur on küllaldane faktide või tegevuse tõestamiseks Arhivaal on dokument, millele on kehtestatud säilitustähtaeg või mida säilitatakse tema väärtuse tõttu ühiskonnale, riigile, omanikule või teistele isikutele Arhivaal jaguneb Avalik arhiiv Eraarhiiv Avalik arhivaal on riigi- või kohaliku omavalitsuse organi või asutuse või avalik-õigusliku juriidilise isiku tegevuse tulemusena loodud või saadud arhivaalid või eraõigusliku juriidilise ja füüsilise isiku arhivaalid, mis on loodud või saadud seaduses või selle alusel sätestatud...

Andmeturbe alused - Kutsekool
38 allalaadimist
10
docx

Andmeturbe mõisted

Andmeturbe mõisted Andmekaitse ehk andmeturve on kõik aspektid, mis on seotud definitsiooni, saavutamise ja konfidentsiaalsuse, terviklikkuse, kättesaadavuse, mitteäraütlemise, aruandluse, autentsuse ja usaldusväärsuse pidamisega andmete või töötlusvahendite kohta. Ajatempel - Ajatempel on digitaalne tõend, mis võimaldab objektiivselt kindlaks teha mingi digitaalse andmekogumi loomise aja. Andmekogu - Andmekogu (ka register, andmebaas) on infosüsteemis töödeldavate korrastatud andmete kogum. Autentimine on kellegi või millegi autentsuse kontroll. Näiteks kontrollitakse, kas nime taga on õige isik, kas pakendi sees on õige kaup või kas arvutiprogramm on usaldusväärne. Autoriseerimine on REACH-määruse protsess, mille eesmärk vastavalt artiklile 55 on tagada siseturu hea toimimine, tagades seejuures väga ohtlikest ainetest tulenevate riskide asjakohase ohjamis...

Andmeturbe alused - Kutsekool
38 allalaadimist
8
pdf

Andmeturbe

(zombie võrgustik) • Port-scanner – app, mis otsib serverist või hostist avatud porte. Turvalisuse kontrolliks. Ründajad otsivad nõrki kohti. • Whitelisting – sisendi testimine korrektsete sisenditega (turvalisem kui blacklisting, sest saad kohe kontrollida, et halbu (kehvi) sisendeid ei aktsepteeriks) • Blacklisting – sisendi testimine valede sisendite vastu. • Süs adminn - • Hoiab serveri admin kasutaja rekvisiite saladuses • Jälgib logisid rünnakute tuvastamiseks • Hoiab serveri tarkvara ajakohasena • varundab tagavarakoopiaid • käitleb riknenud riistvara turvaliselt • Testija - • Turvastandardite vastavuse kontroll • Fuzz testing andmeturbe kontekstis • Arendaja - • Kuvab kasutajale ainult vajaliku info • Teavitab kahtlasest käitumisest süsteemis • Hoiab tehnoloogilist hügieeni • Blokeerib IP teatud arvu ebaõnestunud sisselogimiste korral • Analüütik - • Tuvastab turvaaugud äriloogikas • Defineerib kasutajate rollid ja nende õigused • Hindab andmeturbe riske • Projektijuht - • Eelarvestab turvatesti kulud • Hindab andmeturbe riske • Korraldab turvaauditeid • Vastutab turvatestide läbiviimise eest • Vastutab meeskonna kompetentsuse eest 19.02 • ISPA (Tier 1) ISPB (Tier 1) • Nö koosneb internet ruuteritest – network of networks • Interneti eesmärk globaalne kättesaadvus • Hour glass model e OSI mudeli 7 levelit • Encapsulation ja decapsulation –...

Andmeturbe alused -
20 allalaadimist
6
docx

Nimetu

Andmeturbe alused Personali väljalangemine, ajutiselt või alaliselt Juhuslikud äpardused seadme või andmete hävitamine kogemata Valed kaabliühendused liinide vigastused Ründed: ründeallikad Infosüsteemide volitatud kasutaad (60 ­ 70 % ründeid toimub süsteemi seest, st. volitatud kasutajate poolt) Majandus- ja sõjalise lure agendid Kräkkerid Muud (krimaalne element) Ründed ründeallikad Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga. Arvutite ja südesüteemide kaugvõrgud Ründetarkvara sisaldavad andmekandjad: näiteks viirustega nakatatud mälupulgad, CD Ründeliigid Füüsilised ründed: Infrastruktuuri füüsiline rünne; Vandalism; Volitamatu sisenemine hoonesse; Vargus; Infotehniliste seadmete või tarvikute manipuleerimine või hävitamine. Ressursside väärkasutus; Ressursside blokeerimine; Infopüük; Võltsimine; Süsteemide manipuleerimine Andmete või tarkvara manipuleerimine Süsteemide manipuleerimi...

Andmeturbe alused - Kutsekool
95 allalaadimist
14
doc

Isikuandmete kaitse tavad Eestis

Tallinna Polütehnikum Isikuandmete kaitse tavad Eestis Referaat Sandra Lott PA-10B Tallinn 2011 Sisukord Sisukord.................................................................................................................................. 2 Sissejuhatus............................................................................................................................ 3 Isikuandmed............................................................................................................................ 4 Isikuandmete liigitus............................................................................................................ 4 Delikaatsed isikuandmed...

Andmeturbe alused - Kutsekool
79 allalaadimist
4
pdf

Infosüsteemi varad

2 Infosüsteemi varad Turvaprobleemid tekivad kõikjal, kus kellegi omanduses või käsutuses on varasid -- materiaalseid või intellektuaalseid ressursse, millel on mingi, enamasti rahas väljendatav väärtus. Infosüsteem on standardi ISO 2382 määratluses informatsiooni andev ja jaotav infotöötlussüsteem koos juurdekuuluvate organisatsiooniliste ressurssidega, sealhulgas inim-, tehniliste ja rahaliste ressurssidega. Infosüsteemide peamised varad on · andmed, · infotehniline aparatuur (arvutisüsteemide riistvara, bürootehnika, sideseadmed), · andmesidekanalid, · baas-ja rakendustarkvara. Süsteemiga seotud ressursside hulka kuuluvad veel · organisatsioon (selle struktuur ja talitlus), · personal, · andmekandjad, · dokumendid, · infrastruktuur (territoorium, rajatised ja kommunikatsioonid). Nende turvalisusega seotud küsimused ei ole ainult infotöötlusspetsiifilised. Muude kaitstavate varade, näiteks pangaseifi või relvalaoga võrreldes on ar...

Andmeturbe alused - Kutsekool
33 allalaadimist
3
doc

AT7 küsimused ja vastused

Iseloomusta Eesti Vabariiki 1920ndate alguses ja proovi teda võrrelda tänapäevaga? · Põhiseaduse järgi oli Eesti kõrgeim seadusandlik organ ühekojaline sajaliikmeline parlament ­ riigikogu. Hetkel on 101 liiget. Välissuhtlemis esindas riiki peaminister, keda nim. riigivanemaks. Olulisemaid küsimusi sai lahendada rahvahääletuse korras. Praegu see nii ei ole. Riigi igapäevaelu juhtis Vabariigi valitsus, mis koosnes erinevatel aegadel 7-10 ministrist. Praegu 14. Riigikogu valiti otsesel ühetaolisel ja salajasel hääletusel kolmeks aastaks. Valimisõiguslikud vähemalt 20 aastased, praegu 18. 2. Kirjelda mis toimus 1.detsembril 1924?(eesmärgid, käik, tagajärjed) · Toimus riigipöördekatse. Algatajad: kommunistlik internatsionaal, juhiti Moskvast. Eesmärgid: ette valmistada kommunistlikku maailmarevolut...

Andmeturbe alused - Kutsekool
86 allalaadimist
9
docx

Tulemüür, paroolide turvalisus, UAC

Vaikimisi seatud reegleid tulemüüridel tavaliselt pole, mistõttu tuleb endale sobiv reeglistik pärast tulemüüri installimist välja mõelda ning seejärel tulemüüri sisestada. Soovitusi reeglite loomiseks on üsna raske anda, sest iga reeglistik sõltub konkreetsest võrgust, pakutavatest teenustest ning kehtivast turvapoliitikast. Siiski on võimalik anda üks üldine juhis, mille järgi võiks tulemüüri reegleid looma hakata ­ vaikimisi on kõik keelatud ("Deny all" põhimõte), s.t algselt on tulemüürist juurdepääs kõigile teenustele suletud ning lubavaid reegleid hakatakse lisama vastavalt vajadusele. Reegleid saab luua: võrguprotokolli järgi ­ TCP, UDP, ICMP lähteaadressi järgi lähte teenuspordi järgi sihtaadressi järgi sihtteenuse pordi järgi internetti pöörduva rakenduse järgi Eelnevate tunnuste järgi saab koostada reegleid...

Andmeturbe alused - Kutsekool
72 allalaadimist
52
docx

Krüptokontseptsioon

7 Krüptokontseptsioon Kirjeldus Käesolev moodul kirjeldab tegutsemisviisi, kuidas on heterogeenses keskkonnas võimalik nii lokaalselt salvestatud kui ka ülekantavaid andmeid efektiivselt krüptoprotseduuride ja -võtetega kaitsta. Selleks kirjeldatakse, kuidas ja kus on heterogeenses keskkonnas võimalik kasutada krüptoprotseduure ja vastavaid komponente. Kuna krüptoprotseduuride rakendamisel tuleb tähelepanu pöörata väga paljudele komplekssetele mõjufaktoritele, on selleks vajalik koostada krüptokontseptsioon. Käesolevas moodulis kirjeldatakse krüptokontseptsiooni koostamist. Alustada tuleb vajaduse väljaselgitamisest ja mõjufaktorite kõrvaldamisest, millele järgneb sobivate krüptograafiliste lahenduste ja toodete valik, ning lõpuks tuleb hoolitseda selle kasutajate teadlikkuse tõstmise ja koolituste ning krüpto hädaolukorraks valmisoleku eest. Käesolevat moodulit võib kasutada ka juhul, kui ühele v...

Andmeturbe alused - Kutsekool
36 allalaadimist
6
doc

Andmekaitse ja varundus

KOOLI_NIMI Teenindusosakond Arvutite ja arvutivõrkude eriala ÕPILASE_NIMI Andmekaitse ja varundus Referaat Juhendaja: ÕPETAJA_NIMI KOOLI_NIMI 2013 ÕPILASE_NIMI Andmekaitse ja varundus 2013 Sisukord Sisukord.....................................................................................................................................................................2 Füüsilise turvalisuse tagamine andmekandjatele...................................................................................................... 3 Lukud, ligipääsu kontroll...................................................................................................................................... 3 Varundus...

Andmeturbe alused - Kutsekool
26 allalaadimist
2
docx

Andmeturvas

Mis on informatsioon? · Toime järgi: toimet infovaradele, hõlbustada objekti taastet. Informatsioon ehk teave on igasugune teadmine, mis puudutab objekte - näiteks fakte, o Halvang - vara hävib, muutub · Avastusmeetmed sündmusi, asju, protsesse või ideid ja millel on kättesaamatuks või Turvarikke avastamise meetodid ­ teatavas kontekstis eritähendus. kasutuskõlbmatuks, st operatiivtuvastus, järeltuvastus 2. Mis on andmed?...

Andmeturbe alused - Kutsekool
29 allalaadimist
3
docx

Windows7 administreerimine

Mida on võimalik teada saada/saavutada seoses arvutiprobleemide tõrkeotsinguga seoses? 2. Mis alateemad on juhtpaneelil seoses arvutiprobleemide tõrkeotsinguga? 3. Missugused alateemad on juhtpaneelil süsteem ja turve all? 4. Mida on võimalik hinnata Windowsi jõudlusindeksi abil? 5. Mida teeb, milleks on mõeldud Windowsi tulemüür? 6. Missugused võimalused on antud kasutajal seoses Windows Update-ga ehk kuidas onvõimalik kasutajal hallata Windowsi värskendusi? 7. Milleks on kasulikud energiareziimid? 8. Mida teeb kettadefragmentator ning missugune on kettadefragmentatori ajakava konfiguratsioon? 9. Loetle veel mõningaid haldusriistasid? 10. Mida on võimalik teha võrgu- ja ühiskasutuskeskuse all seoses võrgusätete muutmisega? 11. Kirjelda lühidalt, mida on võimalik hallata seoses Interneti suvanditega? 12. Missugused alateemad on juhtpaneeli Riistvara ja heli all...

Andmeturbe alused - Kutsekool
5 allalaadimist
8
doc

Nimetu

PÄRNUMAA KUTSEHARIDUSKESKUS ARVUTID JA ARVUTIVÕRGUD Oliver Kikas Infosüsteemide turvameetmete süsteem ISKE Lühiülevaade Juhendaja: Üllar Tornik Pärnu 2014 Sissejuhatus................................................................................................................................ 3 1. ISKE Üldpõhimõtted................................................................................................................. 4 2. ISKE Rakendusjuhendi ülesehitus........................................................................................... 5 2.1 Sissejuhatus ja rakendamise protsessi kirjeldus................................................................. 5 2.2 Moodulid...

Andmeturbe alused -
78 allalaadimist
7
doc

Nimetu

PÄRNUMAA KUTSEHARIDUSKESKUS ARVUTID JA ARVUTIVÕRGUD Oliver Kikas Õppeasutust ümbritsevad infotehnoloogilised ohud Analüüs Juhendaja: Üllar Tornik Pärnu 2014 Sissejuhatus................................................................................................................................ 3 1. Välisvõrguga kaasnevad ohud................................................................................................. 4 1.1 Sisevõrgu ­ välisvõrgu vaheline suhtlus............................................................................. 4 1. 2 Sõltuvus välisvõrgust......................................................................................................... 4 2. Andmekäitlus...

Andmeturbe alused -
19 allalaadimist
6
docx

Turvaauk CVE-2014-1705

CVE-2014-1705 CVE-2014-1705 kirjeldab turvaauku, mis leiti Google JavaScript mootoris V8, mida kasutati Google Chrome enne versiooni 33.0.1750.152 OS X-il ja Linuxil ning enne versiooni 33.0.1750.154 Windowsil. V8 on avatud allikaga JavaScript mootor, mis on kirjutatud keeles C++ ja kasutatakse Google Chrome-is. See kasutab ECMAScripti ja töötab Windows XP-l ja Vistal, Mac OS X 10.5+-il ja Linux süsteemidel, mis kasutavad IA-32, ARM või MIPS protsessoreid. V8 võib töötada iseseisvalt või panna sisse ükskõik millisele C++ rakendusele. Turvaauk CVE-2014-1705 lubab välistel ründajatel lubamatult teavet avaldada, viia sisse modifikatsioone ja põhjustada memory corruption-it, ehk rakenduse jooksutamisel tekib probleem mäluga ja kui rakendus kasutab seda rikutud mälu hiljem võib programm kokku joosta või tekitada muid probleeme. Seda võib ründaja teha, et jooksutada kokku süsteemi, et kasutaj...

Andmeturbe alused -
3 allalaadimist
14
docx

Misusing and Abusing the IoT ( Ingliskeelne referaat andmeturve ITX0040 jaoks)

Misusing and Abusing the IoT - Now and in the Future The Internet of Things is the network of physical objects—devices, vehicles, buildings and other items which are embedded with electronics, software, sensors, and network connectivity, which enables these objects to collect and exchange data [1]. As the amount of devices connected to the internet of things is constantly on the rise, making it innately more secure and protecting those devices from abuse, in a sense of unwanted access , manipulation by third parties and other scenarios, is rapidly turning into a pressing issue. According to some sources there were about 13.4 billion connected devices back in 2015 and the projections show there might be up to 38.5 billion such devices in 2020 [2]. As the number of devices increases, the necessity for a proper security mechanism concerning those devices becomes a priority in order to safely adopt the evergrowing internet of things into...

Andmeturbe alused -
6 allalaadimist
63
docx

Andmeturve konspekt / kokkuvõte

Kollasega märgitud osa kohta on Meelis Roos öelnud, et seda on ta tavaliselt eksamil küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kristjan...

Andmeturbe alused -
28 allalaadimist


Registreeri ja saadame uutele kasutajatele
faili e-mailile TASUTA

Konto olemas? Logi sisse

Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun