küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kristjan Alliksoo. Cybernetica AS, Tallinn 2009 · Infosüsteemide turve 2: turbetehnoloogia. Vello Hanson, Ahto Buldas, Tarvi Martens,
Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security) *teadmus
Andmeturbe alused Konspekt Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security) *teadmussüsteemide ajastu- teadmustöötlus. (teadmiste kaitse) Mis on infoturve? Infoturve on infovarade turvalisuse tagamine. Infovarad on infosüsteemi osad, millel on väärtus. Turvalisuse tagamine on süsteemi võime kaitsta oma objektide käideldavust, terviklust ja konfidentsiaalsust. Turvalisuse kriteeriumid Kas... *on olemas dokumenteeritud turvapoliitika? *vastutus turbe eest on selgelt määratletud? *vastutajad on saanud koolituse? *turvaintsidentidest antakse alati teada? *viiruskontrolli põhimõtted on fikseeritud? *talitlus
serveriruumidele. Teatud meetmete juures on vaja järgida erinevaid lähenemisviise, sõltuvalt sellest, kas serveriruum sisustatakse uude ehitatud hoonesse või see kas üüritakse või kasutatakse olemasolevat hoonet. Teisel juhul on adekvaatse IT- ohutuse realiseerimisvõimalused sageli palju rohkem piiratud. Etapid, mis on vajalikud serveriruumi kujundamisel kui ka meetmed, mida on vaja sealjuures jälgida, on järgnevalt üles loetletud. Planeerimine ja kontseptsioon Serveriruumide planeerimisel on terve rea meetmete abil vaja hoolt kanda piisava füüsilise turvalisuse eest, nagu elektrivarustuse installeerimine, õhukonditsioneeri paigaldamine ja tuleohutus. Serveriruumis ei tohiks võimaluse korral olla veetorusid, sest lekked võivad tekitada suuri kahjusid, mis võivad viia kuni kõigi ITseadmete väljalangemiseni. Kui käideldavusele esitatakse suuremaid nõudmisi, peab serveriruum tagama
Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast matemaatilist funktsiooni, mida kasutatakse info krüpteerimiseks ja dekrüpteerimiseks. Tavaliselt on need kaks omavahel seotud funktsiooni, üks krüptimiseks ja teine dekrüptimiseks. Sümmeetriliseks algoritmiks nimetatakse sellist algoritmi, mille puhul on teate dekrüpteerimiseks kasutatav võti krüpteerimiseks kasutatud võtmest väljaarvutatav, ja k
1.Üldine kommunikatsiooni mudel 12.Mida erinevad rakendused nõuavad võrkudelt timeouti määramisel aluseks eeldatav RTT:=(1-X)eeld. RTT+X*eelmine RTT, X=0,1,. Igaks juhuks lisatakse timeoudile ka "igaks Source (see, kes saadab) > transmitter (saatev seade) > transmissioon system (ülekande süsteem) > receiver (vastuvõttev seade) > Kui kaks rakendust asuvad ühes arvutis kasutatakse omavaheliseks suhtlemiseks operatsioonisüsteemi. Kui aga andmevahetus toimub üle juhuks" aeg. Selles võetakse arvesse eeldatava RTT ja eelmise RTT vahe ning hälvet. destination (see, kes vastu võtab). Nt tööjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server võrgu, siis vajatakse rakenduskihi protokolle. Rakendused
1.Informatsioon ehk teave (information) teadmine, mis puudutab objekte, näiteks fakte, sündmusi, asju, protsesse või ideid ja millel on teatavas kontekstis eritähendus 1.1.Andmed (data) informatsiooni taastõlgendatav esitus formaliseeritud kujul, mis sobib edastuseks, tõlgenduseks või töötluseks 1.2.Andmed on informatsiooni esitus, st tema kirjapanek mingis eelnevalt kokkulepitud kujul (mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) 2.Infoturve ehk andmeturve tegeleb andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega 3.Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest: · käideldavus · terviklus · Konfidentsiaalsus 4.Andmete käideldavus (availability) on teabe õigeaegne ning mugav kättesaadavus ning kasutatavus selleks volitatud isikutele ning subjektidele 5.Andmete terviklus (integrity) on andmete pärinemine autents
1. Üldine kommunikatsiooni mudel Üldises kommunikatsiooni mudelis on alati kaks poolt – saatja ja vastuvõtja. Terves süsteemis on meil sisuliselt viis osa: 1) allikas, mis genereerib andmeid 2) saatja, mis teisendab andmed transportimiseks sobivale kujule 3) edastussüsteem, mis transpordib signaalid ühest kohast teise 4) vastuvõtja, mis võtab signaali ja teisendab selle jälle adressaadi jaoks sobivale kujule 5) adressaat, kellele need allika poolt saadetud andmed on mõeldud kasutamiseks Allikas – edastaja – edastuskeskkond – vastuvõttev keskkond – sihtkoht Source (see, kes saadab) > transmitter (saatev seade) > transmissioon system (ü lekande sü steem) > receiver (vastuvõttev seade) > destination (see, kes vastu võtab). Nt: tö öjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server. 2. Kommunikatsioonisüsteemi ülesanded 1) Edastussüsteemi kasulikkus – seisneb selles, et teha transport saatja ja
Kõik kommentaarid