Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"andmeturbe" - 38 õppematerjali

Õppeained

Andmeturbe alused -Kutsekool
thumbnail
8
pdf

Andmeturbe

• Blacklisting – sisendi testimine valede sisendite vastu. • Süs adminn - • Hoiab serveri admin kasutaja rekvisiite saladuses • Jälgib logisid rünnakute tuvastamiseks • Hoiab serveri tarkvara ajakohasena • varundab tagavarakoopiaid • käitleb riknenud riistvara turvaliselt • Testija - • Turvastandardite vastavuse kontroll • Fuzz testing andmeturbe kontekstis • Arendaja - • Kuvab kasutajale ainult vajaliku info • Teavitab kahtlasest käitumisest süsteemis • Hoiab tehnoloogilist hügieeni • Blokeerib IP teatud arvu ebaõnestunud sisselogimiste korral • Analüütik - • Tuvastab turvaaugud äriloogikas • Defineerib kasutajate rollid ja nende õigused • Hindab andmeturbe riske • Projektijuht - • Eelarvestab turvatesti kulud

Informaatika → Andmeturbe alused
22 allalaadimist
thumbnail
10
docx

Andmeturbe mõisted

Andmeturbe mõisted Andmekaitse ehk andmeturve on kõik aspektid, mis on seotud definitsiooni, saavutamise ja konfidentsiaalsuse, terviklikkuse, kättesaadavuse, mitteäraütlemise, aruandluse, autentsuse ja usaldusväärsuse pidamisega andmete või töötlusvahendite kohta. Ajatempel - Ajatempel on digitaalne tõend, mis võimaldab objektiivselt kindlaks teha mingi digitaalse andmekogumi loomise aja. Andmekogu - Andmekogu (ka register, andmebaas) on infosüsteemis töödeldavate korrastatud andmete kogum. Autentimine on kellegi või millegi autentsuse kontroll. Näiteks kontrollitakse, kas nime taga on õige isik, kas pakendi sees on õige kaup või kas arvutiprogramm on usaldusväärne. Autoriseerimine on REACH-määruse protsess, mille eesmärk vastavalt artiklile 55 on tagada siseturu hea toimimine, tagades seejuures väga ohtlikest ainetest tulenevate riskide asjakohase ohj...

Informaatika → Andmeturbe alused
38 allalaadimist
thumbnail
2
docx

Andmeturbe testiks

ESIMENE LOENG Infoturve ­ informatsiooni kaitse, et tagada konfidentsiaalsus, terviklikkus ja käideldavus 1. Konfidentsiaalsus ­ informatsiooni kaitse volitamata avalikustamine eest 2. Terviklus ­ informatsiooni kaitstus võltsimise ja volitamata muutmise eest 3. Käideldavus ­ informatsiooni ja teenuste õigeaegne kättesaadavus volitatud isikutele 4. Infovara ­ informatsioon, andmed ja nende töötlemiseks vajalikud rakendused 5. Organisatsiooniline turve ­ et kaitsta mingis asutuses või organisatsioonis kasutatavaid andmeid tuleb andmeturbega tegeleda kogu andmetöötlusega seotud organisatsioonis. Organisatsiooni turbe korraldamisel võetakse varade väärtusteks tavaliselt kahjud, mis tekivad nende tervikluse, käideldavuse või konfidentsiaalsuse kao korral. Organisatsiooni turvet saab korraldada mitmel meetodil : riskianalüüs; etalonturbe metoodika; segametoodika. 6. Infotehnoloogilin...

Informaatika → Arvutiõpetus
31 allalaadimist
thumbnail
13
docx

Andmeturbe alused

Andmeturbe alused Konspekt Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security) *teadmussüsteemide ajastu- teadmustöötlus. (teadmiste kaitse) Mis on infoturve? Infoturve on infovarade turvalisuse tagamine. Infovarad on infosüsteemi osad, millel on väärtus. Turvalisuse tagamine on süsteemi võime kaitsta oma objektide käideldavust, terviklust ja konfidentsiaalsust. Turvalisuse kriteeriumid Kas... *on olemas dokumenteeritud turvapoliitika? *vastutus turbe eest on selgelt määratletud? *vastutajad on saanud koolituse? *turvaintsidentidest antakse alati teada? *viiruskontrolli põhimõtted on f...

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowled...

Informaatika → Andmeturbe alused
149 allalaadimist
thumbnail
3
pdf

Andmeturbe 2. KT

Ül1.1 Arvuta (võimalikult lihtsalt) 7^162 mod 205 205=5*41 Phi(205)=4*40=160 //Euler 7^162=7*(5*41+2)=7*(5*41)7^2=7^2=49 //Fermat Ül1.2 Arvuta (võimalikult lihtsalt) 7^398 mod 451. 451=11*41 Phi(451)=10*40=400 //Euler 7^(4002)=7^(2)=49^1 mod 451 //Fermat 49 451 a b 49 10 a b9a 9 10 37 a4 b b9a 9 1 37 a4 b 5 b46 a //Eukleides // d =1/49 mod 451= 45146 mod 451 = 405 mod 451 Ül2.1 RSA krüptosüsteemis kasutatakse algarvudena p = 101 ja q = 37. Avalik astendaja e = 17. Leia salajane astendaja d. Kas samade algarvude korral oleks e = 5 sobilik avalik astendaja? Põhjenda! Phi(101 * 37) = 3600 = n 17 3600 a b ...

Informaatika → Algoritmid ja andmestruktuurid
14 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

teatavas kontekstis eritähendus 1.1.Andmed (data) ­ informatsiooni taastõlgendatav esitus formaliseeritud kujul, mis sobib edastuseks, tõlgenduseks või töötluseks 1.2.Andmed on informatsiooni esitus, st tema kirjapanek mingis eelnevalt kokkulepitud kujul (mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) 2.Infoturve ehk andmeturve tegeleb andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega 3.Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest: · käideldavus · terviklus · Konfidentsiaalsus 4.Andmete käideldavus (availability) on teabe õigeaegne ning mugav kättesaadavus ning kasutatavus selleks volitatud isikutele ning subjektidele 5.Andmete terviklus (integrity) on andmete pärinemine autentsest allikast ning veendumine, et need pole hiljem muutunud ja/või neid pole hiljem volitamatult muudetud 6

Informaatika → Arvutiõpetus
49 allalaadimist
thumbnail
7
doc

Nimetu

organisatsiooni: juhatajad, haldajad, süsteemi lõppkasutajad. Siinkohal peaksidki kõik üheselt mõistma, miks on miski reguleeritud nii ja miks ei tohi teha toda. Lõppkasutaja on ehk kogu andmeturbes vaadatud kui midagi, millele tuleb sunniviisiliselt (riistvara või tarkvara näol) kõiksugu piiranguid ette seada, et äkki igaks juhuks ta ei saaks mõne sigadusega hakkama. Paraku on aga meie organisatsiooni andmeturbe tase määratav tema nõrgima lüli järgi, ja kui puuduvad meil teadlikud kasutajad, on kogu siiani rakendatud andmeturve kui üks suur tühi loos. Andmeturve kui niisugune ei ole määratletud lõppeesmärgiga protsess, vaid elukestev õpe, kuhu tuleb kaasata kõik, kes väiksemal, kes suuremal määral mõjutavad seda kübermaailma kui tervikut. Lõppkasutaja on meil ju ka kogu infovahetuse aluseks, kuna toimub käskude andmine infosüsteemi. Ei ole lõppkasutajat, ei ole infosüsteemi

Informaatika → Andmeturbe alused
19 allalaadimist
thumbnail
9
docx

WIFI

kuulamas just pahatahtlikke kõrvu, siis nad ignoreerivad teisele jaamale saadetud sõnumeid. Täiesti võimalik on aga, et kogu sidet kuulatakse pealt ja igasugused tarkvara tasemel krüpteerimata andmed on kolmandale osapoolele vabalt loetavad. Sealhulgas on näiteks HTTP päringud, millest võib vabalt välja lugeda lihtsad kodulehele sisselogimiseks mõeldud paroolid. Kui on vaja kasutada avalikku võrku, siis tuleks järgida ettevaatusabinõusid. 4.1 WEP krüpteering WEP on IEEE 802.11 andmeturbe protokoll traadita (raadio-) võrkudele (IEEE 802.11x). See oli algne krüpteering kõikidele Wi-Fi seadmetele. WEP-i vead ja turvaaugud leiti aga kiiresti üles ja pahategijad kasutasid need kiiresti ära. Internetis liigub väga palju vabavara, mille ainuke ülesanne ongi WEP krüpteeringu muukimine. WEP tuleb erinevate võtmesõnade pikkustega. Kõige tavalisemad pikkused on 128- ja 256-bitti. Mida pikem salasõna on, seda raskem on seda muukida. Kuigi tänapäeval

Informaatika → Arvutivõrgud
47 allalaadimist
thumbnail
11
docx

Andmeturve ja viirusetõrje

KOKKUVÕTE Arvutiviirustest soovivad hoiduda kõik arvutikasutajad. Arvutiviiruseid on väga erinevaid ja neid on tohutult palju ning paraku on nad arvutimaailmas laialdaselt levinud. Seetõttu võib internetis arvutiviirusetõrjest rohkesti materjale leida. Andmeturbega on teema väga lähedalt seotud, sest kui kasutatakse arvuteid, milles on mingisugune arvutiviirus, siis võib esineda andmete terviklus-, käideldavus- ning konfidentsiaalsuskadu. Kuid andmeturbe ehk infoturbe all mõeldaksegi komplekti kolmest eelnevalt nimetatud omadusest. Arvutiviirused ohustavad andmeturbe kõiki kolme eelnevalt nimetatud omadusi. Andmeturbe seisukohalt oleks esimene eeldus see, et arvuti, milles olevaid andmeid turvatakse, oleks arvutiviirustest puhas. Vastasel korral on andmete turve praktiliselt võimatu, sest puudub täielik kontroll andmete puutumatuse üle. Seega arvutiviirustest hoidumine on andmeturbes äärmiselt tähtsal kohal.

Informaatika → Arvutiõpetus
47 allalaadimist
thumbnail
9
docx

Äriplaan "Arvutiabi"

· Teenuste uuenemine. · Tehnoloogia lihtsus ei ärata huvi klientdes. Mikrokeskkonna analüüs Infotehnoloogia valdkond: · Kaasaegne tehnoloogia. · Enamus Eesti inimestest kasutab arvutit ka interneti kättesaadavus on igas Eesti punktis. · Üha enam uusi arvutitootjaid siseneb Eesti turgudele. · Infotehnoloogia valdkonnas toimuvad arengus pidevalt uued muutused. · Abivajaja on nõus maksma kuna sõltub sellest palju. · Viiruste levik mõjutab andmeturbe teenuse nõudlust. · Ettevõtted kolivad paberimajandusega arvutisse. 6. SWOT analüüs. Tugevused Nõrkused · Unikaalne teenus. · Tööjõu vähesus. · Kaasaegne tehnoloogia. · Töö on kohati mahukas. · Madalad kulud. · Firmasisene kapital on piiratud. · Kogenud juhtkond. · Telefonitugi. · Vajadusel koju abistama.

Infoteadus → Asjaajamine
83 allalaadimist
thumbnail
6
docx

Ülesanne 9-Erinevad päringud mitmest tabelist

| Ragnar | Roos | Alternatiivsed kontoritpaketid | 5 | Siil | | Robert | Rohi | Andmebaasid | 5 | Karu | | Kevin | Kivi | Andmebaaside alused | 5 | Rebane | | Sille | Siil | Andmebaaside projekteerimine | 5 | Jnes | | Lilli | Lill | Andmebaaside projekteerimine ja haldus | 5 | Koer | | Luisa | Tuul | Andmeturbe alused | 3 | Kass | | Sandra | Saar | Andmeturve | 3 | Rebane | | Kadri | Kade | Andmettlus ja statistika | 3 | Mnd | | Vaiko | Kook | Arhiivinduse alused | 3 | Saar | | Veiko | Vesi | Arvutipetus | 5 | Kuusik |

Informaatika → Andmebaasid
11 allalaadimist
thumbnail
2
docx

IT ülalhoid - praktikum 1

Kirjeldage IT struktuur ja mis rollid seal eksisteerivad? IT-meeskonda kuuluvad ligi 60 arendajat, kes tegelevad klientide tellimustega. Osa IT- meeskonda kuuluvaid arendajad kannavad hoolt rakenduste valmistamise ja teine osa veebilehe tegemise eest. Iga tellimuse kohta määratakse projektijuht, kes vastutab selle valmimise eest ning vajadusel kannab progressi ette juhtidele. Kogu ettevõtet juhib CIO, lisaks on meil ka finantsjuht, turundusjuht, personalijuht, raamatupidaja, andmeturbe osakond, IT ülalhoiu meeskond, tarkvara testijad ja äri - ja IT analüütikud. 4) Teie ettevõte ostis konkurendi ja on kuuga kasvanud 300% (kolm korda). Otsustati, et konkurendi IS-i ei ole vaja kasutada ning välispartner migreerib andmed teie IS-i. Kuna ühinemisprotsessi käigus lahkus enamus konkurendi IT-meeskonnast, siis IT juhil on ülesanne tugevdada teie IT meeskonda ja restruktureerida see. Milline oleks uus IT struktuur – mis funktsioonid ja kui suured oleks vajalikud tiimid?

Informaatika → Infosüsteemide ülalhoid
0 allalaadimist
thumbnail
6
docx

Nimetu

Andmeturbe alused Personali väljalangemine, ajutiselt või alaliselt Juhuslikud äpardused seadme või andmete hävitamine kogemata Valed kaabliühendused liinide vigastused Ründed: ründeallikad Infosüsteemide volitatud kasutaad (60 ­ 70 % ründeid toimub süsteemi seest, st. volitatud kasutajate poolt) Majandus- ja sõjalise lure agendid Kräkkerid Muud (krimaalne element) Ründed ründeallikad Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga. Arvutite ja südesüteemide kaugvõrgud Ründetarkvara sisaldavad andmekandjad: näiteks viirustega nakatatud mälupulgad, CD Ründeliigid Füüsilised ründed: Infrastruktuuri füüsiline rünne; Vandalism; Volitamatu sisenemine hoonesse; Vargus; Infotehniliste seadmete või tarvikute manipuleerimine või hävitamine. Ressursside väärkasutus; Ressursside blokeerimine; Infopüük; Võltsimine; Süsteemide manipuleerimine Andmete või tarkvara manipuleerimine Süsteemi...

Informaatika → Andmeturbe alused
95 allalaadimist
thumbnail
16
pdf

Mis on andmeturve?

Turvapoliitika on infovaradega tegeleva asutuse töös üks keskseid dokumente, millest lähtub edaspidine tegevus. Alati ei peagi poliitika olema väljendatud paksu ehiskirjas üriku näol, nagu nimest võiks arvata; pigem on tegu lihtsate põhimõtetega, mida igaüks mõista ja järgida suudab. «Andmeturbe infotehnoloogilised meetodid» (vt. lõpust «Viited») fikseerib turvapoliitika elementidena järgmised asjaolud: · Andmeturbe motivatsioon · Ettevõtte töö sõltuvus andmetöötlusest · Häiringute tagajärjed näiteks jääb sooritamata oluline tehing, kuna andmebaasiserver polnud hetkel kättesaadav. Ründekavatsuslike ohtude puhul on ründaja peamiseks eesmärgiks konfidentsiaalsetele andmetele lubamatult ligi pääseda või asutuse tööd varade hävitamisega häirida. Paneme tähele, et ründaja ja rünnaku mõiste iseenesest ei eelda, et kumbki peaks tulema väljastpoolt antud organisatsiooni

Tehnoloogia → Tehnoloogia
14 allalaadimist
thumbnail
38
doc

IEEE 802.11 ehk WiFi

pahatahtlikke kõrvu, siis nad ignoreerivad teisele jaamale saadetud sõnumeid. Täiesti võimalik on aga, et kogu sidet kuulatakse pealt ja igasugused tarkvara tasemel krüpteerimata andmed on kolmandale osapoolele vabalt loetavad. Sealhulgas on näiteks HTTP päringud, millest võib vabalt välja lugeda lihtsad kodulehele sisselogimiseks mõeldud paroolid. Kui on vaja kasutada avalikku võrku, siis tuleks järgida ettevaatusabinõusid. WEP krüpteering WEP on IEEE 802.11 andmeturbe protokoll traadita (raadio-) võrkudele (IEEE 802.11x). See oli algne krüpteering kõikidele Wi-Fi seadmetele. WEP-i vead ja turvaaugud leiti aga kiiresti üles ja pahategijad kasutasid need kiiresti ära. Internetis liigub väga palju vabavara, mille ainuke ülesanne ongi WEP krüpteeringu muukimine. WEP tuleb erinevate võtmesõnade pikkustega. Kõige tavalisemad pikkused on 128 ja 256 bitti. Mida pikem salasõna on, seda raskem on seda muukida. Tänapäeval peetakse WEP

Informaatika → Arvutivõrgud
16 allalaadimist
thumbnail
9
docx

Kasutusjuhend wifi ruuteri paigaldamisest

kaubamärk, millega tähistatakse sertifitseeritud traadita kohtvõrgu (WLAN) klassi kuuluvaid seadmeid. WAN ehk laivõrk on üksteisest füüsiliselt kaugel (kokkuleppeliselt üle 1 km kaugusel) asuvate arvutite ühendamiseks mõeldud arvutivõrk. Laivõrgule on tavaliselt iseloomulik aeglasem andmevahetuskiirus kui kohtvõrgus. Firmware ehk püsivara on seadme püsimälusse salvestatud programm või programmid (tarkvara). WEP on andmeturbe protokoll traadita (raadio-) võrkudele See oli algne krüpteering kõikidele Wi-Fi seadmetele. Restart ehk seadet taas käivitama SSID (Service Set IDentifier) on võrgunimi(mestiident) traadita võrgus mida peavad kasutama kõik antud võrgus tegutsevad seadmed. SSID kujutab endast 32-baidist tõstutundlikku tekstijada, mis tavaliselt sisaldab seadme valmistanud firma nime.

Füüsika → Füüsika
16 allalaadimist
thumbnail
91
doc

VA dokumendi- ja arhiivihalduse kriisireguleerimise analüüs

Keldrikorrusel asuvates ruumides on tavaliselt stabiilsemad tingimused, seal on küll jahedam ja niiskem, kuid niiskuse tase võib olla liiga kõrge. Ruumide välisseinad vähendavad temperatuuri ja õhuniiskuse stabiilsust. Eriti tuntav on see akende olemasolu korral. Siseruumide kliima on harilikult stabiilsem. Arhiivihoidlaid, serveriruume ja andmebaase riskianalüüsis hinnates tuleks arvestada ohtudega, mis on ära toodud tabelis 3.3. Andmeturbe ohtude hindamisel tuleks pidada silmas, et ohud muutuvad pidevalt koos infotehnoloogia muutumisega [12, lk 33]. 64 Andmeturbe protsessi kesksel kohal on riskianalüüs ja turvameetmete valimine. Alloleval skeemil on näidatud ainult üks iteratsioonisilmus - turvameetmete täpsustamine jääkriski alusel. Tegelikkuses võib lisanduda teine iteratsioonikontuur:

Infoteadus → Allika?petus
88 allalaadimist
thumbnail
92
pdf

Infosüsteemide ülalhoid - konspekt

Inventariseerimine IT varade, mis võivad olla nii riist- kui tarkvara, jaoks peab olema määratud selgelt vastutaja. Iga IT vara peab olema kirjeldatud keskses CMDBs. Kui on süstemaatiliselt kirjeldatud, siis võimaldab teha kergelt inventuure, kontrollida kirjapandud seisu. Abi on ka vöötkoodidega kleepsudest ja perioodilistest inventuuride tsüklist. Oluline on, et oleks amortiseerimise ja soetamise reeglid kirjeldatud. Riistvara puhul riistvara elutsükkel ka oluline ning tagada andmeturbe alaste küsimuste lahendamine. Üldiselt on riistvara puhul lihtsam kui tarkvara puhul. Tarkvara puhul võib litsents kehtida ainult tarkvara versiooniga, võib olla seotud kindlate riistvaraliste komponentidega, kasutajate arvuga vms. Taristu ehk infrastruktuur – arvuteid ja kasutajaid ühendav riist- ja tarkvara. Alates elektrist kuni töökohatarkvarani. • Arvutivõrk ja selle seadmed • Kesksüsteemide tugisüsteemid: serveriruumid ja nende eriseadmed (UPS, jahutus jne)

Informaatika → Infosüsteemide ülalhoid
80 allalaadimist
thumbnail
14
doc

Isikuandmete kaitse tavad Eestis

Tallinna Polütehnikum Isikuandmete kaitse tavad Eestis Referaat Sandra Lott PA-10B Tallinn 2011 Sisukord Sisukord.................................................................................................................................. 2 Sissejuhatus............................................................................................................................ 3 Isikuandmed............................................................................................................................ 4 Isikuandmete liigitus............................................................................................................ 4 Delikaatsed isikuandmed ................................................................................................

Informaatika → Andmeturbe alused
83 allalaadimist
thumbnail
10
odt

Arvutivõrgud

Aadressiteisenduse protokoll (ARP) Protokoll IP aadressi vastendamiseks arvuti füüsilisele ehk MAC-aadressile Etherneti kohtvõrgus (Etherneti-aadressile). Interneti kontrollsõnumiprotokoll (ICMP) Hooldusprotokoll TCP/IP protokollistikus, mis on nõutav igas TCP/IP realisatsioonis ja mis võimaldab kahel IP võrgu võrgusõlmel omavahel vahetada ja ühiselt kasutada IP oleku- ja veainformatsiooni. 7 Internetiprotokolli andmeturve (Ipsec) Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Varem sisestati andmeturve sidemudeli rakenduskihti. IPSec on eriti kasulik virtuaalsete privaatvõrkude ehitamisel ja kasutajatele turvalise kaugpöörduse võimaldamisel virtuaalsetesse privaatvõrkudesse. TRANSPORDIKIHI PROTOKOLLID Edastusohje protokoll (TCP) Levinuim võrgu transpordikihi protokoll, mida kasutatakse Etherneti võrkudes ja Internetis.

Informaatika → Arvutivõrgud
112 allalaadimist
thumbnail
8
doc

Arvuti võrgu referaat

kaugarvuti juurdepääsetavuse kindlakstegemiseks. IPSec (Internet Protocol Security) - internetiprotokolli andmeturve. Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Varem sisestati andmeturve sidemudeli rakenduskihti. IPSec on eriti kasulik virtuaalsete privaatvõrkude ehitamisel ja kasutajatele turvalise kaugpöörduse võimaldamisel virtuaalsetesse privaatvõrkudesse. IPSec'i suur eelis on selles, et andmeturbe tagamiseks pole vaja teha mingeid muudatusi individuaalkasutajate arvutites. Cisco varustab kõiki oma võrgumarsruutereid IPSec'i toega. IPSec pakub kaht turbeteenuse valikut: andmete saatja autentimist võimaldavat autentimispäist (AH) ning sõnumi kapselturvet (ESP), mis toetab niihästi saatja autentimist kui ka andmete krüpteerimist. Kummagi teenusega seotud spetsiifiline informatsioon sisestatakse sidekanalis edastatavasse paketti eraldi päisesse, mis järgneb IP paketipäisele

Informaatika → Arvutivõrgud
100 allalaadimist
thumbnail
21
doc

Tutvumispraktika aruanne

TALLINNA MAJANDUSKOOL Majandusarvestuse ja raamatupidamise eriala Tutvumispraktika Ettevõttepoolne juhendaja: Koolipoolne juhendaja: Aime Põlluvee-Juurik Tallinn 2010 1 Sisukord 1.Sissejuhatus..............................................................................................................................3 2.Ettevõtte kirjeldus.................................................................................................................... 4 2.1.Ettevõtte organisatsiooniline struktuur ............................................................................ 4 2.2.Ettevõtte ajalugu............................................................................................................... 5 3.Turundus .........

Majandus → Raamatupidamine
551 allalaadimist
thumbnail
15
docx

Andmeturve

kuigi tihti pole salastusega selle rakendamisel mingit tegemist. 1990ndad: krüptograafia liberaliseerumine Seoses interneti masspruukimisega (1990te algul ja keskel) krüptograafia kasutamine liberaliseerus Viimased vanade tavade kantsid olid: · Prantsumaa (oli veel 1990te keskel võrdustatud relvadega) · USA (kuni 1999. Aastani kehtis praktikas murdmatute krüptograafiatoodete ekspordikeeld) Kaasaja krüptograafia tüüpvõttena IT ja andmeturbe teenistuses Kaasajal on krüptograafial põginevad võtted muutnud (internetis) teabe kaitsmise tüüpvõteteks, ilma milleta ei ole teavet võimalik töödelda. Selle vaatlemine erivahendina on lõplikult ja jäädavalt ajalugu Kaasajal krüptograafia on oluline tööriist digiandmete turbe tagamisel. Konfidentsiaalsuse ja tervikluse juures on põhivahend, käideldavuse juures aga abivahend. Kaasaja krüptograafia ametlik definitsioon

Informaatika → Arvutiõpetus
71 allalaadimist
thumbnail
21
doc

Uurimistöö "Küberkuritegevus"

&id=1448955 [15.03.10] 4. Enigma Software (2007). Cybercrime top 20 countries pie chart URL:http://www.enigmasoftware.com/wp-content/themes/default/images/cybercrime-top-20- countries-pie-chart.jpg [01.03.2010] 5. Antonopoulus, Andras M. Practical identity protection you can use, Computerworld, 27. oktoober 2009 URL:http://www.computerworld.com/s/article/9139992/Practical_identity_protection_you_can_use ?taxonomyId=82 [12.02.2010] 6. Kallas, Riina. Andmeturbe ekspert: küberkuritegevus on suurem kui globaalne narkoäri, 11. märts 2009 URL: http://www.arileht.ee/artikkel/461703 [14. 03. 2010] 7. Beichner, Aare. (2009). Arvutikaitse dspace.utlib.ee/dspace/bitstream/10062/5816/1/Kirna.ppt [03.01.2010] 8. Justiitsministeerium, kriminaalpoliitika osakond (2009). Kuritegevuse statistika jaanuar 2009 URL:http://www.just.ee/orb.aw/class=file/action=preview/id=40301/Kuritegevuse+kuu %FClevaade+2009+01.pdf [29.12.2010] 9

Informaatika → Arvutiõpetus
104 allalaadimist
thumbnail
36
doc

Meretranspordi infotehnoloogia

1. El.andmete positiivsed ja negatiivsed küljed. Head:  Vähenevad kulud dokumenditöötlusele.  Inventari efektiivsem kasutamine.  Personalikulude vähenemine.  Paraneb infovahetuse kiirus.  Parem klienditeenindamine.  Konkurentsieelise saamine/tugevdab võistluspositsiooni.  Sisemiste protsesside paranemine.  Parem varustusketi juhtimine.  Parem arveldamine. Vead:  Üldise arusaamise puudus, ebapiisav haridus.  Keerukas kasutamine.  EDI investeeringute otsese tulukuse keerukas kokkuarvutamine. (Sisaldab palju mõõdetamatut.)  Pole kehtestatud ühtset standardit.  Esialgsed kapitalimahutused on suured.  Edukaks EDI rakendamiseks nõuab kõige kõrgema juhtkonna seotust projektiga.  Nõuab suuri mahtusid enne, kui kasu süsteem kasu toob. Kahtlemata avaldab EDI rakendamine firma töös ka olulist mõju organisatsiooni kultuurile ja struktuurile. See on aga põhjus mis võib mõjuda nii positiivselt, kui ka negatiivselt, olenevalt selle...

Merendus → Merendus
11 allalaadimist
thumbnail
11
doc

Arvuti ja selle põhikomponendid, töö Windows’i keskkonnas

2) personaalarvutist võimsamate üldotstarbeliste arvutite klass 3) kohtvõrgu jaam interaktiivseks tööks vastandina näiteks serverile Tööjaamad on üldiselt varustatud suure, kõrglahutusega graafilise kuvariga, vähemalt 64 MB muutmäluga, sisseehitatud võrgutoetusega ning graafilise kasutajaliidesega. Enamikul tööjaamadel on ka massmäluseade (kõvaketas), kuid on olemas ka ilma kõvakettata tööjaamu. Kõige tavalisemad tööjaamade opsüsteemid on UNIX ja Windows NT Arvuti ja andmeturbe 3 komponenti : Käideldavus,terviklikkus,konfidentsiaalsus. Piraattarkvara kasutajate hulk Eesti turul on 53%, sellest suurema osa moodustavad kodukasutajad."Litsentsi ehk kasutusõiguse olemasolu eristab tarkvara legaalset kasutust illegaalsest," ütles BSA Eesti Komitee juriidiline nõustaja vandeadvokaat Kaido Uduste. Ta selgitas, et tarkvara on autoriõiguse seaduse kohaselt teos, mida on võimalik loa alusel kasutada. Tarkvara puhul on loaks kasutuslitsents. Intellektuaalse omandi kaitse

Informaatika → Arvuti
3 allalaadimist
thumbnail
16
docx

Geoinformaatika kordamine

Andmebaasihalduri õiguseta isikud saavad andmetele ligi vaid esitusmudel vahendusel. Kaardi legend ­ paberkujul olevate kaartide esitusmudeli näide. Esitusmudel määrab sisuliselt ära mingi toote (kaardi). · Vormistusmudel ­ kirjeldab, kuidas tuleb tööd organiseerida, et saavutada andmemudelis ja esitusmudelis defineeritud tulemus võimalikult efektiivselt. Kõik mehhanismid sätestatkse kvaliteedi tagamiseks, andmeturbe kindlustamiseks, tähtaegadest kinnipidamiseks jne. Vormistusmudelisse kuulub ka välitööde juhend ja kaardi korrigeerimise juhend. Mudel tuleb kirjutada lähtudes kasutatavast tarkvarast ja riistvarast ning meeskona kogemustest. GISi maksumust määravad tegurid: · GISi elutsüklis arvutite ja tarkvara hind on kuni 25%. Põhiosa kulub andmete ostmisele või kogumisele ning GISiga tegelevale personalile.

Geograafia → Geoinformaatika
231 allalaadimist
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

==> EHK SET (Secure Electronic Transaction Protocol) - turvaline elektrooniliste tehingute protokoll - Visa ja MasterCard'i koostöös välja töötatud standardne protokoll, mis võimaldab turvalisi krediitkaarditehinguid avatud võrkudes, näit. Internetis. (SET-protokoll näeb ette digitaalallkirja kasutamist.) 58. VÕRGUKIHI TURVALISUS, IPSEC ==> IPSec (Internet Protocol Security) - internetiprotokolli andmeturve - Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Varem sisestati andmeturve sidemudeli rakenduskihti. IPSec on eriti kasulik virtuaalsete privaatvõrkude ehitamisel ja kasutajatele turvalise kaugpöörduse võimaldamisel virtuaalsetesse privaatvõrkudesse. IPSec'i suur eelis on selles, et andmeturbe tagamiseks pole vaja teha mingeid muudatusi individuaalkasutajate arvutites. Cisco varustab kõiki oma võrgumarsruutereid IPSec'i toega. IPSec pakub kaht turbeteenuse valikut: andmete saatja

Informaatika → Arvutivõrgud
410 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

müüja server ja panga kanal. ==> EHK SET (Secure Electronic Transaction Protocol) - turvaline elektrooniliste tehingute protokoll - Visa ja MasterCard’i koostöös välja töötatud standardne protokoll, mis võimaldab turvalisi krediitkaarditehinguid avatud võrkudes, näit. Internetis. (SET-protokoll näeb ette digitaalallkirja kasutamist.) 58. VÕRGUKIHI TURVALISUS, IPSEC ==> IPSec (Internet Protocol Security) - internetiprotokolli andmeturve - Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Varem sisestati andmeturve sidemudeli rakenduskihti. IPSec on eriti kasulik virtuaalsete privaatvõrkude ehitamisel ja kasutajatele turvalise kaugpöörduse võimaldamisel virtuaalsetesse privaatvõrkudesse. IPSec’i suur eelis on selles, et andmeturbe tagamiseks pole vaja teha mingeid muudatusi individuaalkasutajate arvutites. Cisco varustab kõiki oma võrgumarsruutereid IPSec’i toega

Tehnoloogia → Tehnoloogia
18 allalaadimist
thumbnail
41
pdf

Arvutivõrkude konspekt 2014 eksamiks

SET (secure eletronic transactions) disainiti maksete tegemiseks internetis. SET pakub turvalisust teenust 3 osapoole vahel: klient, müüja, pank. Kõik nad peavad omama sertifikaate. Süsteem toimib järgnevalt:Müüja ei tea ostja pangaandmeid; pank ei tea mida osteti. e-kaubandus- internetikaubandus. Kaupade ja teenuste müük Internetis. 57. Võrgukihi turvalisus, IPsec IPSec (Internet Protocol Security) - internetiprotokolli andmeturve - Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Varem sisestati andmeturve sidemudeli rakenduskihti. IPSec on eriti kasulik virtuaalsete privaatvõrkude ehitamisel ja kasutajatele turvalise kaugpöörduse võimaldamisel virtuaalsetesse privaatvõrkudesse. IPSec'i suur eelis on selles, et andmeturbe tagamiseks pole vaja teha mingeid muudatusi individuaalkasutajate arvutites. Cisco varustab kõiki oma võrgumarsruutereid IPSec'i toega. IPSec pakub kaht turbeteenuse valikut: andmete

Informaatika → Arvutivõrgud
157 allalaadimist
thumbnail
35
doc

Arvutivõrgud. Väga põhjalik eksamimaterjal

endas krediitkaardi informatsiooni ja digitaalset allkirja, mis tagab selle, et ostja on see, kes ta väidab end olevat. 2)Müüja server 3)Makselüüs (payment gateway) kuulub tavaliselt pangale, mis viib tavaliselt läbi tuvastamised jms 4)Sertifikaatide hoidja, kes vastutab sertifikaatide eest 58. Võrgukihi turvalisus, Ipsec IPSec (Internet Protocol Security) - internetiprotokolli andmeturve - Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Varem sisestati andmeturve sidemudeli rakenduskihti. IPSec on eriti kasulik virtuaalsete privaatvõrkude ehitamisel ja kasutajatele turvalise kaugpöörduse võimaldamisel virtuaalsetesse privaatvõrkudesse. IPSec'i suur eelis on selles, et andmeturbe tagamiseks pole vaja teha mingeid muudatusi individuaalkasutajate arvutites. Cisco varustab kõiki oma võrgumarsruutereid IPSec'i toega. IPSec pakub

Informaatika → Arvutivõrgud
381 allalaadimist
thumbnail
46
pdf

Arvutivõrgud eksamimaterjalid

2)Müüja server 3)Makselüüs (payment gateway) kuulub tavaliselt pangale, mis viib tavaliselt läbi tuvastamised jms 4)Sertifikaatide hoidja, kes vastutab sertifikaatide eest 57. Võrgukihi turvalisus, IPsec IP turvalisuse parandamiseks loodud protokollide kogu. Ülesanneteks on audentimine, krüpteerimine, algoritmide kooskõlastamine. Kasutatakse VPN- de loomisel.  IPSec (Internet Protocol Security) - internetiprotokolli andmeturve - Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Varem sisestati andmeturve sidemudeli rakenduskihti.  IPSec on eriti kasulik virtuaalsete privaatvõrkude ehitamisel ja kasutajatele turvalise kaugpöörduse võimaldamisel virtuaalsetesse privaatvõrkudesse.  IPSec’i suur eelis on selles, et andmeturbe tagamiseks pole vaja teha mingeid muudatusi individuaalkasutajate arvutites. Cisco varustab kõiki oma võrgumarsruutereid IPSec’i toega.

Informaatika → Arvutivõrgud
56 allalaadimist
thumbnail
42
docx

Sissejuhatus infosüsteemidesse

tehniliste vahendite rakendamine infosüsteemide andmete ja muu IT vara turvalisuse saavutamiseks ja säilitamiseks ning turvariskide vähendamiseks ning nende ennetamiseks. Selleks, et ei peaks ise hakkama jalgratast uuesti leiutama, on maailmas välja töötatud erinevaid metoodikaid ­ turvameetmete ja nende rakendamise juhiseid Riskide juhtimise metoodikad Andmeturbekesksed - lähtumine vajalikest andmeturbe meetmetest/tegevustest, mida on vaja teha, et oleks tagatud infosüsteemi andmete turvalisus. Põhineb hetkel parimale teadmisele/praktikale, vajab pidevat ajakohastamist. Annab info(andme)turbe spetsialistile arusaadava ja üheselt mõistetava tegevuste loetelu. N: ISKE Kontrolli-/auditikesksed - põhinevad äriprotsesside ja nende turvariskide käsitlusel. Määratletakse ohtude/riskide loetelu, kontrollitakse, kas kõigi nende jaoks on turvameetmed rakendatud ja piisavad

Informaatika → Infoharidus
54 allalaadimist
thumbnail
52
docx

Sissejuhatus infosüsteemidesse kontrolltöö teooria

· IT arendustegevusega seonduvad ülesanded o IT-arendustegevuse planeerimine; o IT valdkonna projektijuhtimise korraldamine; o projektülesande püstitamise juhtimine koostöös vastava valdkonna ärijuhiga; o projekteerimise ja rakenduse valiku juhtimine; o uute IT-rakenduste koolituse organiseerimine; o IT infrastruktuuri planeerimine · IT kasutamise ja ülalpidamisega seonduvad ülesanded o arvuti- ja kommunikatsioonivõrgu administreerimise ja andmeturbe korraldamine; o kasutajatoe olemasolu ja toimimise tagamine; o riist- ja tarkvara ning IT-tarvikute ostusüsteemi korraldamine; o IT ressursside haldus; o tarkvara litsenseerituse tagamine. · Meeskonna juhtimisega seonduvad ülesanded o IT-organisatsiooni juhtimine; o IT-organisatsiooni mehitamise juhtimine; o IT osakonna töötajate motiveerituse tagamine; o tööülesannete ja eesmärkide kokkuleppimine; o töötulemuste ja töötajate hindamine;

Informaatika → Sissejuhatus...
329 allalaadimist
thumbnail
41
docx

IKT põhimõisted

andmebaase. 6.3 Arvutid tavaelus Infotehnoloogia vahendeid kasutatakse tavaelus teenuste tarbimisel. Ühendades Internet rahaga, luues nii elektroonse ehk digitaalraha, vastasel korral ei saa Interneti vahendusel sooritada rahalisi tehinguid. Pankades (kus on hulgal inimestel ja asutustel arveldusarves) toimub raha liigutamine ühelt arvelt teisele või mõnikord ka selle sularahas väljamaksmist. Raha ja rahaliste dokumentide hoidmine arvutis on seotud andmeturbe ja krüptoloogiaga. Paroolid. Rahaautomaadid. Samuti ITkaubamajad (näiteks OTTO, Halens jne.). Kümmekond aastat tagasi kasutati suuremates raamatukogudes raamatute laenutamisel veel sedeleid, kuhu kirjutati laenutamise ja tagastamise aeg jne. Nüüdseks on ka seal tulnud kasutusele kiipkaardid, mis sisaldavad infot laenutaja kohta. Tänu arvutirünnetele (viirused jne.) on tulnud kasutusele ID-kaart ja Mobiil-ID. 7. Infotehnoloogia ja ühiskond 7.1 Muutuv maailm

Informaatika → Infotehnoloogia
49 allalaadimist
thumbnail
159
doc

Kultuurialaste veebisaitide kvaliteedikäsiraamat

Kultuurialaste veebisaitide kvaliteedikäsiraamat Kvaliteedi parendamine kodanike hüvanguks Versioon 1.2 ­ kavand Kultuuriveebi sisu ja kvaliteedipõhimõtete piiritlemine lähtudes kasutajate vajadustest Toimetanud MINERVA 5. töörühm. 6. november 2003 MINERVA 5. töörühm Kultuuriveebi sisu ja kvaliteedipõhimõtete piiritlemine lähtudes kasutajate vajadustest Tegevuse eestvedaja Henry Ingberg (Prantsuse Kogukonna Ministeeriumi kantsler, Belgia) Koordinaator Isabelle Dujacquier (Prantsuse Kogukonna Ministeerium, Belgia) Liikmed: Majlis Bremer-Laamanen (Soome Rahvusraamatukogu); Eelco Bruinsma, Digitaalpärandi lähtekohad (Madalmaad); David Dawson, Ressursid (Ühendkuningriik); Ana Maria Duran, Kultuurivõrk (Rootsi); Pierluigi Feliciati (Itaalia); Fedora Filippi (Rooma Arheoloogiajärelevalve Amet, Itaalia); Muriel Foulonneau Euroopa kultuurivaramu (Prantsusmaa); Antonella Fresa, MINERVA tehniline koordinaator; Franca Garzotto (Milano ...

Kultuur-Kunst → Kultuurilugu
4 allalaadimist
thumbnail
64
docx

Arvutivõrgud eksami vastused

selle info, et ostja selle kindla kauba ostab ja ostja allkirjastab selle vajadusel ära oma salajase võtmega ning pank saab teada ainult krediitkaardi andmed. Pank ei tea, mida ostja ostab ja müüja ei tea ostja krediitkaardi andmeid. See välistab selle, et pank saaks ostja kohta infot koguda. See ongi SET-i omapära. 57. Võrgukihi turvalisus, IPsec IPSec (Internet Protocol Security). See on internetiprotokolli andmeturv. Firma Cisco Systems juhtimisel arendatav andmeturbe standard võrgu- või paketitöötluskihi tasemel. Võrgukihi tasemel turvalisus tähendab seda, et IP- paketid peaksid olema sellised, mida ei oleks võimalik võõral lugeda. IP-paketi sees on TCP segmendid, UDP segmendid jne. Seda on vaja selleks, et kui me teeme transpordikihi tasemel või rakenduskihi tasemel, siis me seome ainult konkreetse rakendusega, aga meil oleks vaja kõikide rakenduste jaoks luua turvaline IP kanal kahe otspunkti vahel. Seda nimetatakse VPN-iks ehk

Informaatika → Arvutivõrgud
36 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun