Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"krüpteerimine" - 62 õppematerjali

krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key). Seda saab kasutada:
thumbnail
20
pptx

Andmete kaitse krüpteerimise abil

"Andmete kaitse krüpteerimise abil" Mis on krüpteerimine?  Loetaval kujul oleva informatsiooni muutmine loetamatuks  Kasutusel väga erinevad tehnikad  Eesmärk: muuta andmed loetamatuks kõrvalistele isikutele (lepingud, palgaandmed, paroolid jne) Kuidas kaitseb krüpteerimine andmeid?  Krüpteeritud andmed võõrastele kättesaamatud  Hoiab ära andmete lekkimist  Andmeid saab kaitsta tugeva parooliga Sümmeetriline krüpteerimine  Kui andmeid krüpteeritakse ja dekrüpteeritakse sama võtmega, siis on tegemist sümmeetrilise krüptogaafiaga Asümmeetriline krüpteerimine  Andmeid krüpteeritakse ja dekrüpteeritakse erinevate võtmetega  Kasutatakse kahte võtit — avalikku ja salajast võtit  Avaliku võtme krüptograafia põhineb sellel, et avalik võti avalikustatakse, et oleks võimalik saata võtmepaari omanikule krüpteeritud infot  Üks meetod: digitaalsed sertifikaadid

Informaatika → krüptograafia
1 allalaadimist
thumbnail
7
ppt

Bluetooth

on vaja läbida paarumise · protsess, mis koosneb järgnevatest etappidest: · 1. Seade A otsib teisi Bluetooth seadmeid, mis on Bluetooth levialas · 2. Seade A avastab seadme B · 3. Seade A palub kasutajal sisestada PIN-i · 4. Seade A saadab PIN-i seadmele B · 5. Kui seadmele B sisestatakse sama PIN, siis seade B saadab seadmele A PIN-i · tagasi ja paarumisprotsess lõpeb Probleemid Bluetooth'i haavatavus: · Krüpteerimine ei ole kohustuslik · · Ebaturvalised vaikesätted ei ole välistatud · · Nõrki PIN-e on võimalik ära arvata · · Unit key'd on ebaturvalised · · Terviklikkuse kehv kaitse · · Suvalise arvu generaatori kvaliteet Lisaks eelmainitule tuleb arvesse võtta ka järgnevat: · · Mobiilisetel seadmetel on suurem risk saada varastatud, kui seda on · statsionaarsetel seadmetel · · Ainuke asi, mida on vaja Bluetooth seadme kasutamiseks, on et seade

Informaatika → Arvutite lisaseadmed
58 allalaadimist
thumbnail
18
pdf

same time. This is necessary since we didn't create a private key in advance. The rsa:2048 tells OpenSSL to generate an RSA key that is 2048 bits long.  -keyout: This parameter names the output file for the private key file that is being created.  -out: This option names the output file for the certificate that we are generating. Sudo nano /etc/apache2/sites-available/default-ssl.conf Sudo a2ensite default-ssl.conf Sudo service apache2 restart Failipuu krüpteerimine o Paigaldage pakett ecryptfs-utils Sudo apt install ecryptfs-utils o looge kasutaja lotte kodukataloogi alamkataloog salajane mkdir salajane o krüpteerige see ecryptfs vahenditega sudo mount –t ecryptfs salajane salajane o Kirjeldage, milliste käskude või seadistustega lotte oma failidele ligi pääseb Kodukataloogi krüpteerimine o Krüpteerige ära kasutajate klaus ja lotte kodukataloogid vabalt valitud tehnoloogiaga

Varia → Kategoriseerimata
16 allalaadimist
thumbnail
6
docx

Krüpteerimine ( referaat )

Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast

Informaatika → Arvuti
4 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

Kõigepealt tuleb määratleda, milliste ülesannete täitmiseks hakatakse krüptoprotseduure kasutama ning millist liiki andmeid soovitakse seeläbi kaitsta. Krüptoprotseduuride kasutamise vajadus võib tekkida erinevatel põhjustel (vt lisaks M 3.23 Sissejuhatus krüptograafia põhimõistetesse): - andmete konfidentsiaalsuse ja tervikluse tagamine, - autentimine, - saate ja vastuvõtu kinnitus. Sõltuvalt kasutusvaldkonnast võib olla mõttekas kasutada erinevaid krüptoprotseduure nagu nt krüpteerimine või räsimine (hash). Krüptoprotseduuride tüüpilisteks kasutusvaldkondadeks on: 1. Lokaalne krüpteerimine, 2. Side turvamine kasutustasandil ja edastustasandil, 3. Autentimine, 4. Ümberlükkamatus, 5. Terviklus. Järgnevalt on toodud mõningad näited krüptoprotseduuride erinevate tüüpiliste kasutusvaldkondade kohta: - PC kõvakettale on salvestatud andmed, mida soovitakse krüpteerimise abil kaitsta volitamata juurdepääsu eest.

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
12
pptx

Andmete kaitse krüpteerimise abil

Andmete kaitse krüpteerimise abil Ats Baškirtsev Villiam Põldma Krüpteerimine • Krüpteerimist kasutatakse ennekõike selleks, et tagada andmete turvalisus • Krüpteerimise käigus muudetakse faili sisu võõrastele inimestele loetamatuks • Krüpteerimiseks kasutatakse erinevaid tehnikaid, millest kaks on sümmeetriline algoritm ja asümmeetriline algoritm • Krüpteerimiseks kasutatakse erinvaid tarkvarasid, Eestis kõige levinum on DigiDoc3 Sümmeetriline algoritm • Krüpteerimiseks ja dekrüpteerimiseks kasutatakse sama võtit

Tehnoloogia → Arvutitund
1 allalaadimist
thumbnail
2
doc

Side spiker(vene)

. / ­ , . Open loop power control ­ , . Closed loop power control ­ : /. : , , . . : soft handover ­ , hard handover ­ . . . : . DNS ­ domain name system ­ , . ARD ­ . SNMP (simple network management protocol) , . , . ­ . , , performance. CDMA . Kodeerimine ­ andmete teisendamine mingi koodiga. Dekodeerimine ­ kodeeritud andmete esmasele kujule teisendamine. Krüpteerimine ­ andmete viimine kõrvaliste isikute jaoks loetamatule kujule. Dekrüpteerimine ­ krüptogrammi teisendamine avatekstiks ka sifrit või võtit teadmata. DNS -- ( ), , ( ), IP ( ) . DNS TCP/IP. , DNS , IP : IP , "PTR".USB , . USB .

Informaatika → Side
88 allalaadimist
thumbnail
26
docx

ID-Kaart

......................................... 6 ID KAARDI TOIMINGUD........................................................................................... 7 ID-kaart kui isikuttõendav document..................................................................7 ID-kaardi elektrooniline kasutamine...................................................................8 Digiallkirjastamine.............................................................................................. 8 Dokumentide krüpteerimine............................................................................... 9 E-hääletamine ID-kaardi abil............................................................................. 10 ID-kaardi kasutamine kliendikaardina...............................................................11 ID-pilet.............................................................................................................. 12 VIITED........................................................................

Informaatika → Side
9 allalaadimist
thumbnail
122
docx

Side

Kui vahetu ühenduse korral saadab klient oma päringud otse serverile ning server vastused kliendile, siis proksi kasutamisel saadab klient päringud proksile, proksi edastab need serverile, server vastab proksile ning proksi edastab vastuse kliendile. Salvestatakse mingid vaheandmed.  Võrguaadressi translaatorid ( NAT) - võrguaadress ei paista kohe kaugemale – väljaspoole võrku – välja. 38. Krüpteerimine ja audentimine. Krüpteerimine ja krüptoanalüüs. Räsifunktsioon (hash). Sümmeetriline ja avaliku võtmega krüpteerimine, audentimine, digitaalallkirjastamine. IPsec ja SSH. Krüptograafia – andmete salvestamise ja edastamise meetod ainult neile kasutajatele, kellele see on mõeldud. Krüpteerimise viisid:  Asendusšiffer – Lahtise teksti (plaintext) sümbolite asendamine mingi reegli järgi šiferteksti (chipertext) sümbolitega.  Šifri lahti murdmine:

Informaatika → Side
74 allalaadimist
thumbnail
14
docx

Linux konspekt

Kataloogipuu ülevaade: 10. September Terminalis orienteerumine: 11. September Unix käsud: 17/18/24. September Ubuntu 14.04 fresh install Ubuntu server: 1. Oktoober Ubuntu server: 2. Oktoober Olulisemad conf failid: 8. Oktoober Iseseisev tunnitöö: 15. Oktoober Tunnitöö (SSH ilma paroolita): 29. Oktoober Tunnitöö krüpteerimine: 5. November Tunnitöö 12.11 sshfs/sftp kasutamine, Roberti kausta mountimine virtuaalmasinaga. Tunnitöö 19.11.2014 - kõvaketta mountimine Tunnitöö 03.12.2014 - Kordamine Kataloogipuu ülevaade: 10. September http://www.ise.ee/cdrom/cd2/linux/ptk2.htm / (16-30GB) SWAP 1-1,5x RAM /home Terminalis orienteerumine: 11. September COMMAND KIRJELDUS ls -a Näitab faile ja peidetud faile terminalis

Informaatika → Informaatika
12 allalaadimist
thumbnail
15
pptx

Esitlus - "Küberkaitse ja kübersõda"

Küberkaitse ja kübersõda Janno Pärtna 11. ki Mõisted Kübersõda ­ võitlus küberruumis, mis hõlmab rünnakuid riigi sõjalise jõu vastu, aga ka tsiviil- ja infrastruktuuride vastu Teenusetõkestusrünne ehk DoS-rünne ­ arvuti või arvutivõrgu ülekoormamine samaaegselt suure hulga päringute saatmise teel Hajutatud teenusetõkestusrünne ehk DDoS-rünne ­ Sarnaneb DoS-ründele. Erinevuseks on ründajate arvukus. Rünne omab tähelepanuväärset mõju, kui päringuid saadavad üheaegselt paljud kasutajad paljudest arvutitest Küberkaitse ­süsteemide vastu suunatud rünnakute kindlaks tegemine, ennetamine ja rünnetele vastamine Botnet (robot network) ­ küberkurjategijate poolt kontrollitav arvutikogum, mis, koosneb suvalistest tavakasutajate arvutitest (zombidest). Krüpteering ­andmete muutmine võõrastele loetamatuks Hacktivism (hack activism) ­ arvutite ja interneti kasutamine poliitiliste vaadete ja inimõiguste propageerimise ning protesti eesmärgil Kü...

Sõjandus → Riigikaitse
27 allalaadimist
thumbnail
42
pdf

Side Eksam 2016

tulemüür ehk firewall on turbaeesmärgiga seade sise- ja välisvõrgu vahel, mis piirab liiklust andmetele, mis ei peaks sealt läbi liikuma. Piirab suvalise Interneti kasutaja sisenemist sisevõrku/kohtvõrku. Võib olla riistvaraline, tarkvaraline või mõlema kombo. proksi: puhverserver, mis kontrollib sisenevat andmevoogu, pahalane ei jõua sinu arvutini, vaid ainult puhvrini NAT: sõel, mis ei näita sinu tegelikku IP-aadressi internetti välja Krüpteerimine ja audentimine. Krüpteerimine ja krüptoanalüüs. Räsifunktsioon (hash). Sümmeetriline ja avaliku võtmega krüpteerimine, audentimine, digitaalallkirjastamine. IPsec ja SSH. krüpteerimine - andmete salvestamine ja edastamine viisil, mis tagab juurdepääsu vaid valitud inimestele audentimine - kaitseb spoofimise, andmete muutmise vastu, krüpteerimine on hea viis audentimiseks, kuid alati pole see tõhus, sest võtab liigselt ressursse digiallkirjastamine - krüpteeritakse teade salajase võtmega ja

Informaatika → Side
193 allalaadimist
thumbnail
15
odt

The Onion Router

......12 3.1Peidetud teenuste kategooriad................................................................................12 Kokkuvõte.......................................................................................................................14 Lisa 1...............................................................................................................................15 2 Jooniste loetelu Joonis 1: sõnumi krüpteerimine võtmega.......................................................................10 Joonis 2: unikaalsete .onion domeenide tekkimine ajas.................................................12 Joonis 3: peidetud teenuste kategooriad.........................................................................13 3 Tabelite loetelu Tabel 1: top 10 riiki, millest on samal ajal kasutajad TOR võrku ühendunud 21.11.2016 seisuga.........................

Tehnoloogia → Tehnoloogia
3 allalaadimist
thumbnail
6
docx

Nimetu

Andmeturbe alused Personali väljalangemine, ajutiselt või alaliselt Juhuslikud äpardused seadme või andmete hävitamine kogemata Valed kaabliühendused liinide vigastused Ründed: ründeallikad Infosüsteemide volitatud kasutaad (60 ­ 70 % ründeid toimub süsteemi seest, st. volitatud kasutajate poolt) Majandus- ja sõjalise lure agendid Kräkkerid Muud (krimaalne element) Ründed ründeallikad Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga. Arvutite ja südesüteemide kaugvõrgud Ründetarkvara sisaldavad andmekandjad: näiteks viirustega nakatatud mälupulgad, CD Ründeliigid Füüsilised ründed: Infrastruktuuri füüsiline rünne; Vandalism; Volitamatu sisenemine hoonesse; Vargus; Infotehniliste seadmete või tarvikute manipuleerimine või hävitamine. Ressursside väärkasutus; Ressursside blokeerimine; Infopüük; Võltsimine; Süsteemide manipuleerimine Andmete või tarkvara manipuleerimine Süsteemi...

Informaatika → Andmeturbe alused
95 allalaadimist
thumbnail
19
docx

ASJAAJAMINE

Digitaalallkirju on lihtne ja mugav anda ja kontrollida Sertifitseerimiskeskuse DigiDoc süsteemi abil, mida saab kasutada tasuta. Digitaalallkirja võib anda mitmel moel. Alljärgnevalt vaatleme vaid mõnda neist, kuid võimalikud digitaalallkirja andmise süsteemid pole kuidagi piiratud. Digitaalallkirja toe saab lisada praktiliselt kõigisse rakendustesse ja programmidesse, kus seda vaja on. KRÜPTEERIMINE Mis on krüpteerimine? Faili krüpteerimise eesmärgiks on muuta selles asuvad andmed võõrastele loetamatuteks. Krüpteerimiseks on võimalik kasutada kas sümmeetrilist või asümmeetrilist krüptoalgoritmi. Krüpteerimisalgoritm on matemaatiline valem, mis sifreerib andmefaili. Seda saab desifreerida ainult krüptovõtmega. Sümmeetrilisel krüpteerimisel krüpteeritakse ja dekrüpteeritakse fail ühe ja sama salajase võtmega. Asümmeetrilisel krüpteerimisel

Infoteadus → Asjaajamise alused
140 allalaadimist
thumbnail
11
odt

OSI mudel

uritada ühenduse taasloomist. Kui ühendust pole pikka aega kasutatud võib see protokoll ühenduse sulgeda. Seansi protokoll vastutab ka ühenduse sünkroniseerimise eest. Esitluskiht määrab andmete edastusviise ja tegeleb kodeerimise/dekodeerimisega. See võtab vastu andmed rakenduse kihilt ja kontrollib, kas andmed on sobivas formaadis ning vajadusel konverteerib andmed. Erinevad andmete formaatimise funktsioonid, mida pakub esituskiht on andmete pakkimine, krüpteerimine, kooditabeli muutmine. Esituskiht 8 võimaldab rakenduskihis asuvatel omavahel kokkusobimatutel rakendustel suhelda üle seansikihi. Samuti tegeleb esitluskiht failide pääsuõiguste ja lukustamise konrtollimisega. Rakenduskiht vastutab reaalse päringu algatamise eest. Näiteks võib see olla veebipäring

Informaatika → Informaatika
11 allalaadimist
thumbnail
8
doc

ID kaart, selle kasutamine ja võimalused

Digiallkiri on seaduse järgi võrdne tavalise käsitsi kirjutatud allkirjaga. Tänaseks päevaks on digiallkirju antud kokku 26185499 (Ibid.:4). Kõik Eesti asutused on kohustatud vastu võtma digiallkirjaga allkirjastatud 2 http://www.sk.ee/ 3 http://www.riso.ee/ 4 http://www.id.ee/ 18.01.2010 22:12 seisuga Tallinn 2010 dokumente. Veel üks võimalus ID-kaarti kasutada on kasutada seda krüpteerimiseks, mille abil saab muuta fail lugematuks võõrastele. Krüpteerimine töötab krüpteerimisalgoritmi abil. Kuid tänasel päeval vast kõige kiiremini populaarsust leidvaks valdkonnaks ID-kaardi kasutamisel on ilmselt E-hääletamine. ID-kaardi abil saab igaüks oma arvutist anda valimiste ajal hääle, kodust lahkumata. Kuid need valdkonnad pole veel kõik, sest ID-kaarti saad kasutada erinevate E-teenuste kasutamiseks. Nt. internetipangad, erinevad avalikud teenused, riigiasutuste teenused jpm.(Ibid.:4) ID-kaardi kasutamine

Kategooriata → Uurimistöö
58 allalaadimist
thumbnail
9
docx

Personaalarvuti operatsioonsüsteemi funktsioonid

Kasutajakeskkond seadmetega töötamisel 3 Automaatne sisend-väljund (edaspidi S/V)seadmetekonfimine Rakenduste liides seadmete poole pöördumiseks Keskkond rakenduste loomiseks Ressursi (CPU, RAM, failisüsteem, jne) jagaja Arvutivõrgu toetus (protokollid, veebilehitseja) Turvavahendid (autentimine, tulemüür, failisüsteemi ACL, krüpteerimine, installi- ja kasutuspiirangute konfimine tavakasutajatele). KaasaegseteOS'ide arendusel tehakse tööd, et toetada uuemat riistvara, uusi rakendusi ja kaitsta OS'i turvaohtude eest. Riistvarakomponentide osas on arengut suunanud multiprotsessorsüsteemide kiire areng, kõrged taktsagedused, massmäluseadmete suurenenud andmemahud. Rakenduste osas on OS'i arengu mõjutajateks

Informaatika → Informaatika
3 allalaadimist
thumbnail
22
doc

Arvutivõrgud

Sihtaadressi maskeerimise abil saame varjata serverarvutit > DNAT NAT probleemid: * teeb katki TCP/IP mudeli, kus ainult ühenduse otspunktid teavad detaile. * sunnib peale mingi osaliselt fikseeritud marsruudi otspunktide vahel. * toob sisse ühe katkimineku punkti * toob sisse ühildumatuse paljude protokollidega * ei lahenda IPv4 aadresside kitsikust AGA: * leevendab IPv4 aadresside kitsikust * aitab lihtsalt ja praktiliselt võrku turvalisemaks teha 23. Interneti turvalisus, andmete krüpteerimine ja IPSec. Interneti kasutamisel tuleb arvestada ohuga, et leidub inimesi, kellele pakub rõõmu võõrasse masinasse sisse häkkida ja seal igal võimalikul moel kahju teha. Selle vastu pakub tõhusat kaitset tulemüür. Selleks on vaja koostada tulemüür. Näiteks on Windows XP'l endal olemas võrguseadistuse all tulemüüri seadistus (Internet Connection Firewall), mida on võimalik konfigureerida. Samas on olemas ka mitmeid muid seadmeid, nagu näiteks spetsiaalsed ruuterid ja lisaprogrammid

Informaatika → Arvutiõpetus
188 allalaadimist
thumbnail
2
rtf

Arvuti ABC

Botnetiks ehk robotvõrguks (robot network) nimetatakse küberkurjategijate kontrollitavat arvutikogumit, mis, samal ajal kui arvutite omanikud mängivad, surfavad või muid igapäevaseid toimetusi teevad, pommitab mõnd veebiserverit tühiste päringutega, serveerib porno- või piraattarkvarakollektsiooni,nakatab uusi arvuteid ja saadab laiali spämmi. Denial of Service ehk DoS-rünnakuga koormatakse ettevõtte internetiliiklust korraldav seade, kas server või ruuter, üle suure hulga päringutega, milleks tavaliselt on võrguliikluse standardne ping-päring. Eraldi brauseriaken (popup window), mis hüppab lahti siis, kui külastate teatud veebilehekülgi, ja üritab reklaami näidata.Hüpikakende eesmärgiks on pikendada konkreetsel leheküljel viibimise aega (mõnikord kasutatakse selleks brauseri põhiakna all avanevat akent, mida kasutaja märkab alles siis, kui pealmise akna kinni paneb) ning teenida rohkem reklaamitulu. Klahvinuhk (keylogger) on nuhkvara, ...

Informaatika → Informaatika
23 allalaadimist
thumbnail
4
doc

Arvutiviirused

Esimene laialt esinenud "metsik" (mitte teaduslikel eesmärkidel loodud) arvutiviirus oli Pakistanist pärit Brian Virus, mis sai avalikuks 1986. aastal. Järgmisel aastal alustasid tegevust Jerusalem -levinumaid ja visamaid raaliviirusi, millest on ohtralt erinevaid variante. Samal ajal tekitati ka viirus Stoned, mis on tänaseni levinuim ning üks raskesti tõrjutavaid. Tema päritolumaaks peetakse Itaaliat või Uus-Meremaad. Viiruse tunneb ära ekraanile ilmuva fraasi "Your PC is Stoned" järgi; stoned tähendab argoos meelemõistuse kaotanult purjus või narkootikumiuimas olemist. Sellest ajast muutusid raaliviiruse nakkusjuhud üha sagedamateks. Tuli ette esimesi suurkahjustusi, kui viiruse ohvriks langes suur hulk arvuteid või siis suured terviksüsteemid. 1988.a. said lühikese aja jooksul nakkuse paljud Iisraeli arvutid Weitzmanni-nimelises Instituudis, Haridusministeeriumi teadus- ja pedagoogikakeskuses, ühes Tel-Avivi tarkvarafirmas ning Juu...

Informaatika → Arvutiõpetus
30 allalaadimist
thumbnail
6
docx

Wifi võrkude tuvalisus

Vaikimisi on tugijaamade konfiguratsioonid reeglina äärmiselt ebaturvalised. Esiteks on turvavaba WiFi-võrku lihtsam installeerida ja kasutada. Teiseks võib näiteks krüpteeringu sisselülitamisel võrgu kiirus langeda. Kolmandaks ei ole tegelikult paljudes WiFi-võrkudes (nt avalikud tasuta levialad) mitmeid turvaabinõusid nagu kasutajateringi piiramine jms üldse tarvis. Küll aga on neid vaja kodus või kontori arvutivõrgus. Turvaabinõuks number üks on traadita arvutivõrgu krüpteerimine. Kui krüpteerimata WiFi- võrku saab siseneda igaüks, kel teada võrgu SSID (Service Set Identifier), siis krüpteeritud võrku saab kasutatud vaid vajalikku võtme olemasolul. Traadita võrguühenduse krüpteerimiseks kasutatakse kahte standardit: WEP (Wired Equivalent Privacy) ja WPA (Wi- Fi Protected Access). WEPi toetavad kõik traadita võrguühenduse seadmed. WEP- krüpteeringu kasutamiseks on vaja serverisse sisestada võti ehk märgijada, mille pikkus sõltub

Kategooriata → Võrgurakendused
14 allalaadimist
thumbnail
15
docx

Andmeturve

Mis on infovarade turvaohud? Oht(threat) on potentsiaalne (info) tube rikkumine. Oht on seega kas: *potentsiaalne tervikluse rikkumine *potentsiaalne käideldavuse rikkumin *Potentsiaalne konfidentsiaalsuse rikkumine Ohtude liigitamine Ohte on võimalik liigitada: Turvalisuse komponendi järgi (mida ohustab) Allika järgi (mis põhjustab) Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab) Reeglina kasutatakse kahte esimest liigitust. Ohtude jagunemine allika järgi 1. Stiihlised ohud: · Keskkonnaohud · Tehnilised rikked ja defektid · Inimohud 2. Ründed (attack) Stiihilised ohud Stiihiised ohud tulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik(äike,ujutus) või regulaarne (kulumine,materjalide väsimine,saastumine) Samas võibad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid. ...

Informaatika → Arvutiõpetus
71 allalaadimist
thumbnail
24
docx

Infosüsteemid

Tehnikaülikool, e-Õppe Arenduskeskus, Eesti Ettevõtluskõrgkool Mainor, arst.ee, OÜ Tarkvaralabor, Apollo Raamatud, E-küsitlus OÜ, Eesti Maaülikool, MTÜ Dormitorium, Eesti Arhivaar OÜ, osta.ee, Säästukaart, Credit24, Placet Group OÜ, era.ee. Digiallkirjastamise portaalid:eesti.ee, allkiri.ee, Digidoc Portaal, Signwise. 20. Mis on ja milleks on vaja dokumendi krüpteerimist? ID-kaardiga krüpteerimine on eelkõige mõeldud failide turvaliseks transpordiks, mitte aga nende pikaajaliseks säilitamiseks. Põhjuseks on asjaolu, et ID-kaardiga dekrüpteerimiseks on vajalik autentimissertifikaadis olevale avalikule võtmele vastava salajase võtme kasutamine, mis asub AINULT kasutaja ID-kaardil. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimiseks on võimalik kasutada sümmeetrilist või asümmeetrilist krüptoalgoritmi.

Informaatika → Infoteadus
24 allalaadimist
thumbnail
12
doc

Arvutiviirused

4.Viiruste klassifitseerimine neid iseloomustava "käitumise" järgi. 4.1. Spawning tüüpi viirus 4.2. Katalooge nakatav viirus (DIR II). 4.3. MBR- (Partitsiooni tabeli) viirus (Stoned). 4.4. Ülekirjutav viirus (Bad Brian). 4.5. Parasiitviirused. 4.6. Zaraza. 4.7. Shifting Objective. 4.8. *.BAK ja *.PAS failide viirus. 5. Viiruste klassifitseerimine nakatamiskiiruse järgi. 6. Arvutiviiruste "abi"tehnoloogiad 6.1. Stealth tehnoloogia. 6.2. Polümorfsus 6.3. Koodi pakkimine. 6.4. Ketta krüpteerimine. 6.5. "Antiviirus" viirus. Kokkuvõte. Summary. Kasutatud kirjandus. Lisa1. Kasulikke näpunäiteid viirustest hoidumiseks Käesolevas uurimustöös olen vaadelnud peaasjalikult personaalarvuti DOS keskkonna viiruseid kuna selles keskkonnas on minu arvutialased teadmised suurimad. Tegelikult on väga raske identifitseerida ja klassifitseerida arvutiviiruseid. Igaüks, kes avastab arvutiviiruse annab sellele nime ja iseloomustab seda. Paljudel juhtudel aga

Informaatika → Informaatika
56 allalaadimist
thumbnail
28
docx

Arvutivõrgud eksamiks

Circuit-level gateway - ühenduse taseme lüüs - kui korra on juba TCP või UDP ühendus loodud, siis edasised paketid liiguvad ilma kontrollita. Proxy Server - võimaldab mugavalt peita võrgu tegelikke aadresse, varjates tegeliku võrgu välismaailmale. Kaasaegsed tulemüürid kasutavad antud tehnikaid paralleelseid. Tulemüür on esmane kaitsevahend andmete turvamiseks ja privaatsuse tagamiseks. Paremaks turvalisuseks on vajalik andmete krüpteerimine. 56. Transpordikihi turvalisus, SSL -+ SSL (Secure sockets layer) pakub turvalisust kindlatele võrgurakendustele. SSL töötab trantsporditasemel, pakub krüpteerimisteenust kõigile TCP rakendustele, mis soovivad seda. Kasutatakse web-lehitsejates suhtluseks serveriga eelkõige kõrget turvalisust nõudvate e-äri rakenduste puhul. SSL sisaldab serveri autentimist, andmete krüpteerimist ja kliendi autentimist. SSL serverid sertifitseeritakse. Browser, mis toetab SSL-i sisaldab ametlike

Informaatika → Arvutivõrgud
411 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal) · Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne · Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid 19.Krüptograafia rakendamisest · Krüpteerimine ehk sifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key). Seda saab kasutada: · Andmete konfidentsiaalsuse tagamiseks ­ ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu matemaatilistele seostele ligi teabele · Andmete tervikluse tagamiseks (privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele muuta. Kasutatakse

Informaatika → Arvutiõpetus
49 allalaadimist
thumbnail
8
doc

Ethernetis liikuva info jälgimine ja analüüs

tegemiseks küll WinPcap versioon 3.0 ajurit, kuid mitte WinDumpi käsurea- keskkonda, vaid alternatiivset vabavarana levitatavat graafilist kasutajaliidest nimega Ethereal. Leidsin kolmanda alternatiivina veel ärivarana müüdava võrguinfo pealtkuulamise ning graafilise esitamise programmi Sniff'em. Esialgu uurisin võrgusessiooni TTÜ ekstranetiga aadressil http//ois.va.ttu.ee, kuid osutus, et sealne tugev krüpteerimine ja turvakontroll tegid sessiooni arusaadava jälgimise ja analüüsi liiga keeruliseks (ois.va.ttu.ee-ga suhtlemise pealtkuulamise kindlist hindan seega enese jaoks piisavaks :). Teise valikuna uurisin sessiooni ühe Eestis suhteliselt populaarse e-posti teenusepakkujaga http://www.mail.ee [IP aadress: 212.107.32.204]. Saatsin oma postkasti eelnevalt kirja parameetritega: Teema --> 'Nõudmiseni, Muhvilt' Sisu --> 'Tere, hr Ringmäe'

Informaatika → Arvutivõrgud
98 allalaadimist
thumbnail
10
docx

Arvutiviirused

skannimist. Selle käigus võrreldakse andmebaasis olevaid baidimustreid kontrollitava faili sisuga. Kui selline muster leitakse, teavitatakse kasutajat õelvarast ning vastavalt paigaldatud tarkvarale lastakse valida järgmine samm (nt. kustutada/parandada fail, puhastada süsteem). Et sellist tuvastamist vältida, kasutavad osad viirused igal nakatamisel erinevat koodi ning tulemuseks on uus signatuur. Krüpteeritud viirused Üheks viiruste kaitsemeetodiks on enese krüpteerimine. Selline pahavara koosneb väikesest dekrüptiast ja krüpteeritud viiruskoodist. Kui iga uue faili nakatamisel kasutatakse krüpteerimiseks erinevat võtit, püsib muutumatuna vaid dekrüptimismoodul. Nendel juhtudel ei suuda tõrjeprogrammid otseselt pahavara signatuuri skannimisega leida, kuid sellest hoolimata jääb dekrüptia osa tuvastatavaks. Kasutatavad võtmed on sümmeetrilised ning neid hoitakse nakatunud peremees-failis. Tänu sellele on võimalik krüpteeritud viiruseid lahti

Informaatika → Arvutiõpetus
22 allalaadimist
thumbnail
4
docx

ISIKUANDMETE KAITSE AJALUGU

Kõige tõhusam regulaator on hoopis avalik arvamus ning tarbija valikuvõimalus. 4. Privaatsuse kaitse tehnoloogiliste abivahenditega Seoses Interneti levikuga on eelkõige digitaalse andmetöötluse osas privaatsuse kaitse teatud määral läinud ka arvutikasutajate endi kätesse. On võimalik rakendada erinevaid programme ja süsteeme, mis võimaldavad kommunikatsioonide tõhusat turvet. Sellisteks meetmeteks on näiteks krüpteerimine, puhverserverid, tulemüürid, kiipkaardid jms. Muidugi ei saa ka mainitud abinõud tagada absoluutset turvet. Pigem on tehnoloogilised abivahendid lihtsalt täienduseks õiguslikele meetmetele nn seaduse abimehed, kindlasti ei saa nad olemasolevaid andmekaitseseadusi asendada. Lisaks tuleb silmas pidada ka asjaolu, et häkkerid tunnevad tehnilisi andmekaitseabinõusid kindlasti paremini kui keskmine arvutikasutaja, mistõttu selleks, et arvuti oleks rünnakute eest hästi kaitstud,

Õigus → Isikuandme kaitse
37 allalaadimist
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

Vältige konfidentsiaalseid teemasid avalikes kohtades. 7. Avaliku võtme infrastruktuurid (kommenteerimata) · Avalikud ja salajased võtmed · Sertifikaat · Sertifitseerimiskeskused · X.509 · HTTPS · PGP · SPKI, SDSI · Autentimine vs allkiri · Notariseerimine ja ajatembeldamine · Blockchain Avalikud ja salajased võtmed · Igal kasutajal on oma võtmepaar: salajane ja avalik võti · Salajane võti hoitakse enda teada · Avalik võti on kõigile teada · Oma salajase võtmega krüpteerimine on signeerimine, signatuuri saab kontrollida signeerija avaliku võtme abil · Kellegi avaliku võtmega krüpteeritu saab lahti ainult vastava salajase võtme omanik · Näiteks RSA, DSA, Diffie-Hellman, ElGamal, ECDSA - enamus algoritme põhinevad matemaatikal, ellipskõverad on veel omaette teema //siit alates tasub äkki loengut üle kuulata, kippusin magama jääma Sertifikaat · Oleks vaja siduda inimesed vastavate avalike võtmetega · Avalikest võtmetest saab teha avaliku kataloogi

Informaatika → Andmeturbe alused
32 allalaadimist
thumbnail
46
doc

Tehnoloogia eksamivastused

vms meetod ei anna tulemusi. 38. Avaliku võtme krüptograafia, RSA Avaliku võtme krüptograafial on kaks funktsiooni - salastus ja autentimine. On kaks võtit - üks krüpteerimiseks(avalik võti), teine dekrüpteerimiseks (salajane võti). Avaliku võtme saadab vastuvõtja ise saatjale kui see soovib talle turvalist teadet saata kuid salajast võtit ei tohiks teoreetiliselt avaldada teistele. See on põhimõtteliselt tagauksega krüpteerimine, kuna toore jõuga seda lahti murda on peaaegu võimatu, samas kui salajase võtmega (mis on võimeline välja arvutama tagaukse koodid) on see juba küllaltki lihtne. RSA algoritm on pööratav, st. võtmed on paarikaupa ja võivad olla mõlemad krüpteerivaks või vastavalt siis dekrüpteerivateks võtmeteks. Salajast võtit kasutatakse krüpteerimiseks digitaalse allkirja puhul, kui krüpteeritakse signatuur ja kui see avaneb ainult sinu avaliku võtmega, siis on allkiri kirjastatud.

Tehnoloogia → Tehnoloogia
28 allalaadimist
thumbnail
14
doc

Jüüti merelahing referaat

merekõlbuslikkus taastada. Sellest hoolimata teatas admiral Jellicoe järgmisel päeval, et 24 lahingulaeva on lahingukõlbulikud.15 14 http://www.worldwar1.co.uk/jutland3.htm (21.11.2012) 15 http://www.battle-of-jutland.com/jutland-gains-losses.htm (08.12.12) 11 Autori analüüs 20. sajandi alguses mõjutas merelahingute taktikat sidepidamine. Sidet peeti peamiselt lippude ja signaaltuledega, sest traadita telegraafi kasutamine oli ebaturvaline, kuna sõnumite krüpteerimine oli alles oma arengu algfaasis. Laevad liikusid paralleelsetes kiilvee rivides, et side pidamist kiirendada. Lipulaev oli tavaliselt keskmise rivi alguses, sest see tagas kiireima info liikumise ja parima kontrolli laevastiku üle. Enne vastasega kontakti saavutamist viid laevastikud rinderivist üle kiilveerivvi. Sellist manöövrit nimetatakse ,,T- manöövriks". ,,T-manöövri" eeliseks on tulejõud, sest ise saab kasutada kogu oma laevastiku

Ajalugu → Ajalugu
19 allalaadimist
thumbnail
2
doc

Arvutivõrgud eksamiks

sillad õpivad milliste hoste'deni milliste ükskõik millisele TCP-l põhinevale rakendusele, mis kasutab SSL teenuseid. Pakutavad turvalisuse teenused: serveri autentimine, alamvõrgu ja hostiosa konkreetse masina seal võrgus. IP aadress on jagatud neljaks osaks, mis on eraldatud omavahel punktiga. Igat liideste kaudu saab. Nt: C saadab frame'i D-le ja D vastab C-le frame'ga. > Sild saab frame'i C-lt. Sild näeb, et C on liideses üks. > andmete krüpteerimine, kliendi autentimine (valikuline). Serveri autentimine: SSL-i lubav brauser omab usaldusväärsete CA-de konkreetset võrku saab omakorda jagada alamvõrkudeks, alamvõrgu täpse suuruse määrab kasutatav alamvõrgu mask. Võrgumaski Kuna D-d tabelis ei ole saadab sild frame'i teise ja kolmandasse liidesesse

Informaatika → Arvutivõrgud
306 allalaadimist
thumbnail
16
pdf

Mis on andmeturve?

paigaldamist, tarkvarapakettide konfiguratsiooni muutmist kui ka andmefailide ja dokumentide kaitset volitamata muutuste eest. Viimane nõuetest, konfidentsiaalsus (con- fidentiality) tähendab, et andmeid peavad saama lugeda ainult volitatud asjaosalised. Konfidentsiaalsus on üldiselt turbeaspekt, millele tavakasutajate seas kõige enam tähelepanu pööratakse, kuna ta tundub kõige põnevam olevat, hõlmates igasugu «vigureid», näiteks failide krüpteerimine, «peitmine» jms. Võib aga väita, et liigselt ei maksa konfidentsiaalsusele näiteks käideldavuse arvelt tähelepanu pöörata, kuna andmete hävimine toob enamasti kontori tööle kaugelt rohkem kahju kui ühe dokumendi «lekkimine». Mis kasu on krüpteeritud failidest, kui varukoopiad on tegemata ning nad kettavea tõttu hävivad? Arvutisüsteemide ohud Põhimõtteliselt on ohustatud kõik arvutisüsteemi varad - andmed, tarkvara ja riistvara. Erinevate

Tehnoloogia → Tehnoloogia
14 allalaadimist
thumbnail
144
docx

Arvutivõrkude eksami konspekt

6. rr 7. Marsruutimine - Pakett õigesse sihtkohta toimetada võimalikult lühikest teed pidi 8. Taastumine - kui tekib veaolukord, siis oskab händelida, mitte ei viska susse püsti, süsteem peab aru saama, kus parasjagu tööga pooleli oldi (rr tehtud, mis tegemata) 9. Sõnumite formattimine - Saatja ja vastuvõtja omavaheline suhtlemine, seega peab olema sama kodeering 10. Turvalisus - krüpteerimine, privaatkanalid 11. Võrgu manageerimine 12. Liidestus - kokku ühendamine, nt arvuti+võrk, võrk+võrk RVõrgutopoloogiad Täielikult ühendatud - ressursikulukas, aga pole marsruutimistr vaja teha seega peaks aega kokku horrr. Tähtvõrk - üks keskjaam, millega on kõik teised

Informaatika → Arvutivõrgud
41 allalaadimist
thumbnail
14
docx

WiFi turvalisus referaat

tähemärkide kombinatsioonina. Autentimine WEP kasutab autentimiseks kahte võimalust. Avatud süsteemi autentimist (Open System authentification) ja jagatud võtmega autentimist (Shared key authentication). Avatud süsteemi autentimise puhul ei pea klient ennast pöörduspunkti ühendamise käigus autentima. See tähendab, et ühenduse saab luua igaüks, aga andmete vahetamiseks on vaja WEP võtmeid. Muidu ei ole liiklus tõlgendatav. Jagatud võtmega krüpteerimine tähendab aga seda, et autentimine moodustab nelja sammulise omaette protsessi, mida kutsutakse kätluseks (handshaking). 1. Klient saadab autentimispäringu pöörduspunktile. 2. Pöörduspunkt vastab krüpteerimata sõnumiga. 3. Klient krüpteerib enda võtmega pöörduspunkti poolt saadetud sõnumi, ning saadab selle tagasi. 4. Pöörduspunkt krüpteerib sõnumi lahti ja võrdleb seda enda poolt esialgselt saadetud sõnumiga

Informaatika → Arvutivõrgud
34 allalaadimist
thumbnail
12
docx

Telekommunikatsiooni alused eksami vastused ja küsimused !

viimasega konfliktis ning nad pigem täiendavad teineteist. Näiteks sobib WiMAX Wi-Fi kuumkohtade ühendamiseks Internetiga. Kiirus 70 Mbit/s on piisav näit. enam kui tuhande koduarvuti varustamiseks 1 Mbit/s internetiühendusega. · WiMAX'i esimene variant (IEEE 802.16) nägi ette sagedusala 10-66 GHz, IEEE 802.16a lisas sagedusala 2-11 GHz. Wi- Fi'iga võrreldes on WiMAX'il peale oluliselt suurema tegevusraadiuse ja ribalaiuse ka rida muid eeliseid, nt tugevam krüpteerimine · ATM: · ATM (1) (Asynchronous Transfer Mode) · Asünkroonülekanne Võrgutehnoloogia, kus andmeid edastatakse väikeste, fikseeritud suurusega (53 baiti) rakkudena (pakettidena). See võimaldab ühes ja samas võrgus edastada nii video-, audio- kui arvutiandmeid, ilma et ükski neist liini umbe ajaks. Andmeedastuskiirus ATM võrgus on 25 Mbit/s kuni 10 Gbit/s (OC-192c/STM-64), samas kui tavalises Ethernet'i kohtvõrgus on see maksimaalselt 100 Mbit/s.

Informaatika → Telekommunikatsionni alused
95 allalaadimist
thumbnail
40
pdf

E-tervise projekt Eestis ja selle turve

ravijärjekordi. Tervise infosüsteemi turvalisusele on pööratud väga palju tähelepanu. Olulised punktid sealjuures on :  Kasutajate turvaline autentimine: ID-kaart, digi-ID ja mobiil-ID  Andmete jälgitavus ja läbipaistvus: on võimalik jälgida, kes ja millal patsiendi andmeid vaatas.  Andmete kodeerimine: reaalsed isikuandmed on asendatud süsteemisiseselt kokkulepitud koodiga  Andmebaasis olevate andmete krüpteerimine: ketta varguse või andmete ebaseadusliku kopeerimise korral ei ole andmetest võimalik informatsiooni kätte saada  Kesksüsteemis pidev seiere: aitab välistada, et meditsiinitöötaja ei vaataks patsiendi andmeid, kes ei ole temaga seotud Kõikide ülalnimetatud turvaameetmete koosmõju ei taga küll absoluutse turbe saavutamist, kuid peaks viima siiski turvariskid minimaalsele tasemele.

Muu → Andmeturve ja krüptoloogia
24 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowled...

Informaatika → Andmeturbe alused
149 allalaadimist
thumbnail
13
docx

Andmeturbe alused

Andmeturbe alused Konspekt Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security) *teadmussüsteemide ajastu- teadmustöötlus. (teadmiste kaitse) Mis on infoturve? Infoturve on infovarade turvalisuse tagamine. Infovarad on infosüsteemi osad, millel on väärtus. Turvalisuse tagamine on süsteemi võime kaitsta oma objektide käideldavust, terviklust ja konfidentsiaalsust. Turvalisuse kriteeriumid Kas... *on olemas dokumenteeritud turvapoliitika? *vastutus turbe eest on selgelt määratletud? *vastutajad on saanud koolituse? *turvaintsidentidest antakse alati teada? *viiruskontrolli põhimõtted on f...

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

Decrypt K1 // Encrypt K2 // Ddecrpyt K1 <= 64-bit cliphertext 50. AVALIKU VÕTME KRÜPTOGRAAFIA, RSA ==> Avaliku võtme krüptograafial on kaks funktsiooni - salastus ja autentimine. On kaks võtit - üks krüpteerimiseks (avalik võti), teine dekrüpteerimiseks (salajane võti). Avaliku võtme saadab vastuvõtja ise saatjale kui see soovib talle turvalist teadet saata kuid salajast võtit ei tohiks teoreetiliselt avaldada teistele. See on põhimõtteliselt tagauksega krüpteerimine, kuna toore jõuga seda lahti murda on peaaegu võimatu, samas kui salajase võtmega on see juba küllaltki lihtne. RSA algoritm on pööratav, st. võtmed on paarikaupa ja võivad olla mõlemad krüpteerivaks või vastavalt siis dekrüpteerivateks võtmeteks. Avaliku võtme krüptograafia töötab funktsioonide peal, mis on küllaltki lihtsalt arvutatavad kuid "raskesti" pööratavad. ==> RSA ­ Rivest, Shamit, Adelson algoritm. 1) vali kaks suurt algarvu p ja q; 2) arvuta

Informaatika → Arvutivõrgud
410 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

plaintext <= Decrypt K1 // Encrypt K2 // Ddecrpyt K1 <= 64-bit cliphertext 50. AVALIKU VÕTME KRÜPTOGRAAFIA, RSA ==> Avaliku võtme krüptograafial on kaks funktsiooni - salastus ja autentimine. On kaks võtit - üks krüpteerimiseks (avalik võti), teine dekrüpteerimiseks (salajane võti). Avaliku võtme saadab vastuvõtja ise saatjale kui see soovib talle turvalist teadet saata kuid salajast võtit ei tohiks teoreetiliselt avaldada teistele. See on põhimõtteliselt tagauksega krüpteerimine, kuna toore jõuga seda lahti murda on peaaegu võimatu, samas kui salajase võtmega on see juba küllaltki lihtne. RSA algoritm on pööratav, st. võtmed on paarikaupa ja võivad olla mõlemad krüpteerivaks või vastavalt siis dekrüpteerivateks võtmeteks. Avaliku võtme krüptograafia töötab funktsioonide peal, mis on küllaltki lihtsalt arvutatavad kuid "raskesti" pööratavad. ==> RSA – Rivest, Shamit, Adelson algoritm. 1) vali kaks suurt algarvu p ja q; 2)

Tehnoloogia → Tehnoloogia
18 allalaadimist
thumbnail
14
pdf

Arvutivõrkude konspekt

Arvutivõrgud - konspekt 1. Mitmekihiline arhitektuur Rakenduskiht -> Transpordikiht -> Võrgukiht -> Transpordikiht -> Rakenduskiht. Võimaldab lahutada arvutivõrgu ja riistvara konkreetsest rakendusest. Kõik komponendid on iseseisvad, neid saab sõltumatult asendada. Uks kornponent (kiht) ei pea teadma, kuidas teine täpselt töötab. Olulised on ühe kihi poolt teisele pakutavad teenused. Alumine kiht pakub teenust ülemisele kihile (nt. transpordikiht rakenduskihile). Kõige madalam kiht on võrgukiht. Andmevahetus kahe osapoole vahel: Allikas - andmete genereerimine Saatja - teisendab andmed transportimiseks sobivale kujule Edastussüsteem - transpordib signaali ühest kohast teise Vastuvõtja - võtab signaali ja teisendab arusaadavale kujule (ADM - analoog- digitaal muundur) Adressaat - kasutab saadud andmeid Saatja ja vastuvõtja peavad suhtlema samas keeles. Protokoll - reeglistik, mida järgides on kaks osapoolt võimelised suhtlema. K...

Informaatika → Arvutiõpetus
116 allalaadimist
thumbnail
138
docx

Süsteemitarkvara aruanne

6) Edasi liikudes tuleb ette klahvistiku paigatus. See samuti lähtetastakse kasutaja isiklike eelistuste järgi. Võimalik on ka automaatne paigutuse tuvastamine. 7) Edasi tuleb kasutaja andmete sätestamine. Üldiselt on mõistlik mitte kasutada suuri ja väikseid tähti, kuna hiljem teeb see töö Linuxi terminalis raskemaks. Samuti pole mõistlik valida automaatset sisselogimist ning tuleks alati valida „Sisselogimiseks küsitakse parooli“. Kodukataloogi krüpteerimine on kasutaja enda valik, selda valides tugevdab 10 kasutaja enda andmete turvalisust. 11 8) Nuppu „Edasi“ vajutades algab Ubuntu paigaldamine. 12 9) Paigaldamise lõpus on vaja arvuti taaskäivitada, operatsioonisüsteem on paigaldatud. 13 KASUTAJAD, NENDE PAROOLID JA SELGITUSED

Informaatika → Infoteadus
17 allalaadimist
thumbnail
14
docx

Arvutivõrkude alused

IPv6 peamiseks eesmärgiks on lahendada IP-aadresside defitsiidi probleem ning sellel on 8-rühmalised 128-bitised aadressid ja tugevam andmeturve. Kui praegu kasutusel oleva protokolli IPv4 maksimaalne IP aadresside arv on ca 4,3 miljardit, siis IPv6 puhul on see arv 3,4x1038, mis vastab 6,7x1017 ehk 100 triljonile aadressile maakera pinna iga mm2 kohta IPv6 iseloomulikud omadused on: · 16-baidised aadressid praeguste 4-baidiste aadresside asemel · sisseehitatud krüpteerimine (32-bitine Security Association ID (SAID) pluss muutuva pikkusega initsialiseerimisvektor paketi päises) · kasutaja autentimine (32-bitine SAID pluss muutuva pikkusega autentimisandmed paketi päises) · automaatne konfigureerimine (praegu hoolitseb selle eest osaliselt dünaamiline hostikonfiguratsiooni protokoll (DHCP) · viitetundliku võrguliikluse tugi (24-bitise vooga ID väli päistes hääle, video jne tähistamiseks)

Informaatika → Arvutivõrgud
80 allalaadimist
thumbnail
19
odt

Arvutivõrkude Referaat

IPv6 peamiseks eesmärgiks on lahendada IP-aadresside defitsiidi probleem ning sellel on 8-rühmalised 128-bitised aadressid ja tugevam andmeturve. Kui praegu kasutusel oleva protokolli IPv4 maksimaalne IP aadresside arv on ca 4,3 miljardit, siis IPv6 puhul on see arv 3,4x10 38, mis vastab 6,7x1017 ehk 100 triljonile aadressile maakera pinna iga mm2 kohta IPv6 iseloomulikud omadused on: · 16-baidised aadressid praeguste 4-baidiste aadresside asemel · sisseehitatud krüpteerimine (32-bitine Security Association ID (SAID) pluss muutuva pikkusega initsialiseerimisvektor paketi päises) · kasutaja autentimine (32-bitine SAID pluss muutuva pikkusega autentimisandmed paketi päises) · automaatne konfigureerimine (praegu hoolitseb selle eest osaliselt dünaamiline hostikonfiguratsiooni protokoll (DHCP) · viitetundliku võrguliikluse tugi (24-bitise vooga ID väli päistes hääle, video jne tähistamiseks)

Informaatika → Arvutivõrgud
89 allalaadimist
thumbnail
24
docx

Side teooria

CDMA tehnoloogia tähendab põhimõtteliselt seda ,et igale paindumise omadus saatjale ,seega korgsagedust hairivad levimisel koik isegi omistatakse oma identifitseerimiseks kood ,et paljude saatjate puhul samal vaga sagedusel ja ajal ei tekiks interferentsi ehk segamist. CDMA vaikesed kehad. ei kõrvalda Kodeerimine ja krüpteerimine interferentsi täielikult vaid ainult osaliselt . Tavaliselt · Kodeerimine(encoding) ­ andmete kasutatakse teisendamine mingi koodia CDMA meetodit mingisuguse spektrilaotus voi multipleksimise tehnoloogiaga · Dekodeerimine(decoding) ­ kodeeritud koos. andmete kodeerimiseelsele kujule

Informaatika → Side
241 allalaadimist
thumbnail
8
doc

Arvuti võrgu referaat

5 probleem ning sellel on 8-rühmalised 128-bitised aadressid ja tugevam andmeturve. Kui praegu kasutusel oleva protokolli IPv4 maksimaalne IP aadresside arv on ca 4,3 miljardit, siis IPv6 puhul on see arv 3,4x1038, mis vastab 6,7x1017 ehk 100 triljonile aadressile maakera pinna iga mm2 kohta. IPv6 iseloomulikud omadused on: · 16-baidised aadressid praeguste 4-baidiste aadresside asemel · sisseehitatud krüpteerimine (32-bitine Security Association ID (SAID) pluss muutuva pikkusega initsialiseerimisvektor paketi päises) · kasutaja autentimine (32-bitine SAID pluss muutuva pikkusega autentimisandmed paketi päises) · automaatne konfigureerimine (praegu hoolitseb selle eest osaliselt dünaamiline hostikonfiguratsiooniprotokoll (DHCP) · viitetundliku võrguliikluse tugi (24-bitise vooga ID väli päistes hääle, video jne tähistamiseks)

Informaatika → Arvutivõrgud
100 allalaadimist
thumbnail
78
docx

Tarkvara kvaliteet ja standardid projekt

else c = (char) (c - (rotation % 26)); } decrypted += c; } return decrypted; } 9.2 Programmipõhiste testide koostamine Antud töös kasutatakse programmipõhiseks testimiseks lauseadekvaatsuse kriteeriumit. Töös on projekteeritud 16 programmipõhist testi lähtudes lauseadekvaatsuse kriteeriumist. Iga test sisaldab testi ID-d, testi kirjeldust, sisendit ning oodatavat väljundit. Testi ID: P1 Kirjeldus: Krüpteerimine on null. Sisend: Sisend on null. Oodatav väljund: Väljund on null. Testi ID: P2 Kirjeldus: Krüpteerimise sisend on tühi. Sisend: Sisend on tühi. Oodatav väljund: Väljund on tühi. Testi ID: P3 Kirjeldus: Krüpteerimise rotatsioon on null. Sisend: Sisend on „abc“. Oodatav väljund: Väljund on „abc“. Testi ID: P4 Kirjeldus: Krüpteerimise rotatsioon on väiksem nullist. Sisend: Sisend on null. Oodatav väljund: Väljund on null. Testi ID: P5

Informaatika → Tarkvara kvaliteet ja...
34 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun