Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
✍🏽 Avalikusta oma sahtlis olevad luuletused! Luuletus.ee Sulge

Krüptokontseptsioon - sarnased materjalid

krüpto, moodul, vastutav, krüptomoodul, parool, protseduurid, tarkvara, turbe, rakendamise, hooldus, parooli, töötaja, algoritm, administraator, konfidentsiaalsus, terviklus, algoritmi, kontseptsioon, andmebaas, krüpteerimine, versioon, protokoll, server, kasutatava, meili, riist, varal, paroolid, liides, võtmeid, java, idea, riistvara, kaugtöö
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

küsinud. Kava · Turvaeesmärgid, ohud, riskianalüüs, turvapoliitika, turbestrateegiad, turvatasemed, turvastandardid · Mitmekasutajasüsteemide turve, DAC & MAC, usaldatavad süsteemid · Autentimismeetodid, paroolid, NIS(+), Kerberos, NT domeenid, LDAP kataloogid, Active Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kristjan Alliksoo. Cybernetica AS, Tallinn 2009 · Infosüsteemide turve 2: turbetehnoloogia. Vello Hanson, Ahto Buldas, Tarvi Martens,

Andmeturbe alused
30 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security)

Andmeturbe alused
146 allalaadimist
thumbnail
13
docx

Andmeturbe alused

Teadmusturve (knowledge security) *teadmussüsteemide ajastu- teadmustöötlus. (teadmiste kaitse) Mis on infoturve? Infoturve on infovarade turvalisuse tagamine. Infovarad on infosüsteemi osad, millel on väärtus. Turvalisuse tagamine on süsteemi võime kaitsta oma objektide käideldavust, terviklust ja konfidentsiaalsust. Turvalisuse kriteeriumid Kas... *on olemas dokumenteeritud turvapoliitika? *vastutus turbe eest on selgelt määratletud? *vastutajad on saanud koolituse? *turvaintsidentidest antakse alati teada? *viiruskontrolli põhimõtted on fikseeritud? *talitluse katkematuse plaan on olemas? *tarkvara legaalsusnõudest peetakse kinni? *organisatsiooni elutähtsad dokumendid on kaitstud? *isikuandmeid sisaldavate dokumentide kaitstus on vastav Isikuandmete kaitse seaduse sätetele? *korraldatakse regulaarseid turvaülevaatusi? Turvaprobleemi skeemielemendid

Andmeturbe alused
39 allalaadimist
thumbnail
17
docx

Serveriruum

Vääramatu jõud: - G 1.4 Kahjutuli - G 1.5 Vesi - G 1.7 Lubamatu temperatuur ja niiskus - G 1.16 Kaablijaotusseadmete väljalangemine põlengu tõttu Organisatsioonilised puudused: - G 2.1 Reeglite puudumine või puudulikkus - G 2.6 Volitamata pääs ruumidesse Tehnilised rikked: - G 4.1 Toitevõrgu katkestus - G 4.2 Sisevõrkude katkestus - G 4.6 Pinge kõikumine, ülepinge, alapinge Ründed: - G 5.1 IT-seadmete või tarvikutega manipuleerimine või nende hävitamine - G 5.2 Andmete või tarkvara manipuleerimine - G 5.3 Volitamatu sisenemine hoonesse - G 5.4 Vargus - G 5.5 Vandalism Soovitatavad meetmed Et turvata teatud IT-varasid, tuleb lisaks sellele moodulile kasutusele võtta veel täiendavad moodulid vastavalt IT-turvameetmete modelleerimise tulemustele. Et serveriruumi välja valida ja sisustada, tuleb rakendada terve rida infrastruktuurseid ja organisatoorseid meetmeid, mida kirjeldatakse moodulis M 1.58 Tehnilised ja organisatoorsed nõuded serveriruumidele.

Informaatika
20 allalaadimist
thumbnail
6
docx

Krüpteerimine ( referaat )

Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast matemaatilist funktsiooni, mida kasutatakse info krüpteerimiseks ja dekrüpteerimiseks. Tavaliselt on need kaks omavahel seotud funktsiooni, üks krüptimiseks ja teine dekrüptimiseks. Sümmeetriliseks algoritmiks nimetatakse sellist algoritmi, mille puhul on teate dekrüpteerimiseks kasutatav võti krüpteerimiseks kasutatud võtmest väljaarvutatav, ja k

Arvuti
4 allalaadimist
thumbnail
2
doc

Arvutivõrgud eksamiks

1.Üldine kommunikatsiooni mudel 12.Mida erinevad rakendused nõuavad võrkudelt timeouti määramisel aluseks eeldatav RTT:=(1-X)eeld. RTT+X*eelmine RTT, X=0,1,. Igaks juhuks lisatakse timeoudile ka "igaks Source (see, kes saadab) > transmitter (saatev seade) > transmissioon system (ülekande süsteem) > receiver (vastuvõttev seade) > Kui kaks rakendust asuvad ühes arvutis kasutatakse omavaheliseks suhtlemiseks operatsioonisüsteemi. Kui aga andmevahetus toimub üle juhuks" aeg. Selles võetakse arvesse eeldatava RTT ja eelmise RTT vahe ning hälvet. destination (see, kes vastu võtab). Nt tööjaam, arvuti > modem > telefoni tavavõrk > modem > vastuvõtja, server võrgu, siis vajatakse rakenduskihi protokolle. Rakendused

Arvutivõrgud
306 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

pole hiljem volitamatult muudetud 6.Andmete konfidentsiaalsus (confidentiality) ehk salastus on andmete kättesaadavus ainult selleks volitatud isikutele (ning kättesaamatus kõikidele ülejäänutele) 7.(Info)varade hulka kuuluvad: · andmed (mingis vormingus olev informatsioon) · IT aparatuur (riistvara, sideseadmed, toiteseadmed jm) · andmesidekanalid · tarkvara (süsteemne ja rakendustarkvara) 8.Infovarade omadused: · Varade suur, kuid kaudne väärtus: seda on tihti raske hinnata · Portatiivsus: väikeste füüsiliste parameetritega ja kergest teisaldatavatel esemetel võib olla väga suur väärtus · Füüsilise kontakti vältimise võimalikkus (eriti kaasaja netiajastul): füüsiline ja loogiline asukoht ja struktuur eralduvad järjest üksteisest

Arvutiõpetus
48 allalaadimist
thumbnail
46
pdf

Arvutivõrgud eksamimaterjalid

3) nende eraldamine mooduliteks võimaldab neid kergemalt hooldada ja uuendada Kihid – TCP/IP ja OSI mudeli näitel Kihid ei pea teadma, kuidas teine kiht töötab. Alumine kiht lihtsalt pakub teenust ülemisele kihile ja kõige alumiseks kihiks on füüsiline kiht. Teenuseid osutatakse läbi liideste. Protokoll – reeglistik, mis määrab ära kommunikatsiooni süntaksi, semantika, ajastuse ja muud sellised reeglid. Igal kihil on enda protokoll ja igal kihil on enda riistvara ja tarkvara, mis implementeerib seda protokolli. Saatja ja vastuvõtja suhtlevad üksteisega tinglikult (kasutades alumise kihi teenuseid) ja eelnevalt kokkulepitud protokolliga. Iga kiht lisab andmete juurde päise ja edastab tulemuse madalamale kihile. Vastuvõtmisel eemaldab iga kiht temale mõeldud päise. Protokoll ehk reeglistik, mis määrab ära kuidas andmevahetus toimus, sisaldab endas kolme komponenti:

Arvutivõrgud
56 allalaadimist
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

arvutivõrgus. 1983 tutvustas ISO töö tulemust, OSI raammudelit - avatud süsteemide ühendamise mudelit. OSI (Open Systems Interconnection) raammudeli kohtaselt jagatakse sõnumi edastamiseks vajaminevad funksioonid 7 kihi vahel. Iga kiht suhtleb otseselt vaid naaberkihtidega ja madalamate kihtide kaudu ühenduspartneri sama kihiga. Iga kiht täidab ühte osa tervikust. 1) füüsiline kiht - Siia kuuluvad riistvara ja selle juhtimise protseduurid ning see defineerib võrgu füüsikalised ja elektrilised karakteristikud ja tagab andmete edastamise võrgus elektriliste impulsside, valgus- või raadiosignaalidena ning tagab arvutite füüsilise ühenduse võrguga. 2) andmelülikiht - jagab andmepaketid enne füüsilisse kihti saatmist kaadriteks (vt. fragmentation) ning võtab füüsilisest kihist vastu kinnituskaadreid (kaadreid, mis vastuvõtupool veakontrolliks tagasi saadab), teostab veakontrolli ning kui avastab vea,

Arvutivõrgud
410 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

erinevate tootjate seadmetel töötada koos ühes arvutivõrgus. 1983 tutvustas ISO töö tulemust, OSI raammudelit - avatud süsteemide ühendamise mudelit. OSI (Open Systems Interconnection) raammudeli kohtaselt jagatakse sõnumi edastamiseks vajaminevad funksioonid 7 kihi vahel. Iga kiht suhtleb otseselt vaid naaberkihtidega ja madalamate kihtide kaudu ühenduspartneri sama kihiga. Iga kiht täidab ühte osa tervikust. 1) füüsiline kiht - Siia kuuluvad riistvara ja selle juhtimise protseduurid ning see defineerib võrgu füüsikalised ja elektrilised karakteristikud ja tagab andmete edastamise võrgus elektriliste impulsside, valgus- või raadiosignaalidena ning tagab arvutite füüsilise ühenduse võrguga. 2) andmelülikiht - jagab andmepaketid enne füüsilisse kihti saatmist kaadriteks (vt. fragmentation) ning võtab füüsilisest kihist vastu kinnituskaadreid (kaadreid, mis vastuvõtupool veakontrolliks tagasi saadab), teostab veakontrolli ning kui

Tehnoloogia
18 allalaadimist
thumbnail
6
doc

Kommunikatsiooni kokkuvõte

Selle ühendada eri tüüpi Ethernette. Jaoturid on ebaturvalised– üle kahe taseme. Hierarhilise marsruutimise eelisteks on tagamiseks kasutatakse algoritme, mis määrab kuidas saatjat segmendi piires on võimalik kõikidel kõiki pakette lugeda, marsruutimisvärskenduse sõnumite liikluse vähenemine ja kanalit jagavad. Kanali jagamine – kanal jagatakse saatjate omades vastavat tarkvara. Kommutaator on oma olemuselt marsruutimisprobleemi jagamine väiksemateks probleemideks. vahel nt aja piludeks, kitsamateks sagedusribadeks. mitmesisendiline sild. Töötab võrgukihil. Edastab kaadreid, 35. Ipv4 Igale võrgusõlmele eraldatakse üks 32-bitine Juhupöördus – iga saatja valib suvalise aja millal saata. Sel mida filtreerib, kasutades LAN aadresse. Võib mitut ühendust

Tehnoloogia
4 allalaadimist
thumbnail
46
doc

Tehnoloogia eksamivastused

Marsruutimine koosneb kahest põhilisest komponendist: optimaalse marsruutimistee kindlaksmääramine ja andmepakettide transport ehk kommuteerimine (switching). Kui andmepakettide transport on küllaltki triviaalne toiming, siis optimaalse marsruutimistee leidmine võib olla vägagi keerukas. Marsruutimistee kindlaksmääramisel kasutatakse mitmesuguseid erinevaid mõõte (algoritmisliste arvutuste resultaate, näiteks tee pikkust) või mõõtude kombinatsioone. Marsruutimisalgoritmide tarkvara arvutab optimaalse tee leidmiseks marsruutimismõõte. Tee määramiseks kasutavad marsruutimisalgoritmid marsruutimistabeleid, mis sisaldavad algoritmist sõltuvat marsruutimisinformatsiooni. Marsruutimisalgoritmid täidavad need tabelid mitmesuguse informatsiooniga. Näiteks tabel, kus igale võrgu numbrile on vastavusse seatud marsruuteri port, aitab marsruuterit otsustada, missugusesse porti missugune andmepakett suunata. Marsruutimistabelid

Tehnoloogia
28 allalaadimist
thumbnail
28
docx

Arvutivõrgud eksamiks

Marsruutimine koosneb kahest põhilisest komponendist: optimaalse marsruutimistee kindlaksmääramine ja andmepakettide transport ehk kommuteerimine (switching). Kui andmepakettide transport on küllaltki triviaalne toiming, siis optimaalse marsruutimistee leidmine võib olla vägagi keerukas. Marsruutimistee kindlaksmääramisel kasutatakse mitmesuguseid erinevaid mõõte (algoritmisliste arvutuste resultaate, näiteks tee pikkust) või mõõtude kombinatsioone. Marsruutimisalgoritmide tarkvara arvutab optimaalse tee leidmiseks marsruutimismõõte. Tee määramiseks kasutavad marsruutimisalgoritmid marsruutimistabeleid, mis sisaldavad algoritmist sõltuvat marsruutimisinformatsiooni. Marsruutimisalgoritmid täidavad need tabelid mitmesuguse informatsiooniga. Näiteks tabel, kus igale võrgu numbrile on vastavusse seatud marsruuteri port, aitab marsruuterit otsustada, missugusesse porti missugune andmepakett suunata

Arvutivõrgud
411 allalaadimist
thumbnail
102
pdf

Kommunikatsioonimudel

postkontorist läbi käia)->saaja; vahepealsetes etappides ei teata kirja sisust midagi ja kirja saab kätte see, kellele see adresseeritud on. 1 5. Andmete liikumine läbi kihtide, protokoll Võrgud on väga keerulised, sest võrgul palju osi: hostid, ruuterid, erinevad meedialülid, rakendused, protokollid, tarkvara, riistvara. Erinevaid võrgukihte vaja, et võrgu struktuuri organiseerida ja tegeleda keeruliste süsteemidega: * üksikasjalik struktuur võimaldab, identifitseerimist, keeruliste süsteemiosade vahelised suhted *mooduliteks eraldamine kergendab hooldamist, süsteemi uuendamist (kihi teenuse muutmine pole nähtav ülejäänud süsteemile). Interneti protokolli puhul: Rakenduse kiht: toetab võrgu rakendusi(ftp, smtp, http); Transpordi kiht: host-host andmete

Tehnoloogia
16 allalaadimist
thumbnail
35
doc

Arvutivõrgud. Väga põhjalik eksamimaterjal

3)nende eraldamine mooduliteks võimaldab neid kergemalt hooldada ja uuendada Kihid ­ TCP/IP ja OSI mudeli näitel Kihid ei pea teadma, kuidas teine kiht töötab. Alumine kiht lihtsalt pakub teenust ülemisele kihile ja kõige alumiseks kihiks on füüsiline kiht. Teenuseid osutatakse läbi liideste. Protokoll ­ reeglistik, mis määrab ära kommunikatsiooni süntaksi, semantika, ajastuse ja muud sellised reeglid. Igal kihil on enda protokoll ja igal kihil on enda riistvara ja tarkvara, mis implementeerib seda protokolli. Saatja ja vastuvõtja suhtlevad üksteisega tinglikult (kasutades alumise kihi teenuseid) ja eelnevalt kokkulepitud protokolliga. Iga kiht lisab andmete juurde päise ja edastab tulemuse madalamale kihile. Vastuvõtmisel eemaldab iga kiht temale mõeldud päise. 5. OSI mudel OSI mudel koosneb 7-st kihist: 1)Rakenduskiht ­ rakendusprogrammile antavad teenused 2)Esitluskiht ­ Võrgust saabuvate andmete teisendamine üldkujult konkreetese

Arvutivõrgud
381 allalaadimist
thumbnail
29
pdf

EUCIP eksami kordamine - Juhtimine-haldus ja arendus

summa vahel? Investeeringute tasuvus Milline on IT arenduse väliselt partnerilt sisseostu eelis? IKT osakonnale ei lange enam kogu arendus- ja hooldustöö koormus. Milline lause annab kõige paremini edasi infoturbejuhi rollid ja ülesanded? Valmistuda ette infoturbeplaani ja juhtida selle elluviimist. Firma äriplaan sisaldab järgmist lauset: "Meie allüksused on laiali üle maailma, kõigil on väga erinevad protseduurid ja infosüsteemid. Väga raske on hankida õigeaegset, tõepärast ja võrreldavat infot, mis näitaks firma tulemuslikkust ülemaailmses mastaabis. Kahe aasta jooksul peame leidma sellele olukorrale lahenduse." Millist infosüsteemi tuleks neile selleks eelkõige soovitada? Ettevõtte ressursiplaneerimissüsteem Analüüs, mille käigus ettevõte võrdleb juurutatavast infosüsteemist saadavat tulu süsteemi ostu-,

Infosüsteemi projekti...
176 allalaadimist
thumbnail
22
doc

Arvutivõrgud

Selleks, et arvuti kell püsiks pika aja vältel, näiteks nädal, õige tuleb teda regulaarselt võrrelda etalonkellaga ning vajadusel korrigeerida. Aja seadmisel on loomulik seda teha sujuvalt, see tähendab mitte järsku liigutada näiteks kahe sekundi võrra, vaid pigem teha seda viiskümmend korda viie minuti jooksul kuue sekundi tagant, korraga 40 millisekundit. Sellist sujuvust ja muud pakub spetsiaalne NTP (Network Time Protocol) tarkvara. NTP kasutamine eeldab kokkulepet üldaktsepteeritava kellaaja etaloni suhtes. Tänapäeval on selleks üldtunnustatult GPS. NTP süsteemis on olemas esimesse, teise, kolmandasse jne kihti (ingl. k. stratum) kuuluvad NTP serverid ning kliendid. Seda hierarhiat kujutab skeem /-- | | - GPSi satelliit taeva all __/ ----------------------------------------------------------------- ---

Arvutiõpetus
188 allalaadimist
thumbnail
144
docx

Arvutivõrkude eksami konspekt

Kihtidel ei ole vaja teada kuidas mingi teine kiht töötab, aga oluline on mis teenuseid pakub üks kiht teisele (alumine pakub teenuseid ülemisele [kui nilbe saab olla?]) Kihte on kokku kolm, kõige alumine on võrgukiht Failiedastus arhitektuur (lihtsustatud ver) 3 kihi mudel Failiedastus rakendus Rakenduskiht -failid & failiedastuskäsud Aplikat. protokoll (Pm reeglid kuidas pakette teha) Kommunikatsiooni moodul Transpordikiht Kommun. seotud sõnumid Transpordi protokoll Network Access Module Võrgukiht Kommun. võrk Võrgukihi protokoll 1. Tase: Failiga seotud tasemel toimingud 2. Tase: Kommunikatsiooniga seotud tegevused - faili tükeldamine, saatmiseks ettevalmistamine. Räägime pakettidest, sisu pole oluline (ei tee vahet kas edastame pilti või videot), kommunikatsiooni korraldamine. 3

Arvutivõrgud
41 allalaadimist
thumbnail
15
docx

Andmeturve

Ründekanalid 1. Vahetu kontakt rünnatava objeki infosüsteemide, infrastruktuuride või personaliga 2. Arvutite ja sidesüsteemide kaugvõrgud(reeglina internet). Kaasajal väga sage. 3. Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva). Süsteemide manipuleerimine Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi. Olulisemad alaliigid: · Andmete või tarkvara manipuleerimine (valeandmete sisestus, pääsuõigste mutmine vms) · Liinide manipuleerimine · Andmeedastus manipuleerimine protokollide turvaaukude kaudu · Aparatuuri kaughoolde portide rünne (ka sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt). Ründed tuvamehhanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja töökeskkonna tegelikest või oletatavatest turvaaukudest.

Arvutiõpetus
71 allalaadimist
thumbnail
40
pdf

E-tervise projekt Eestis ja selle turve

tervishoiuteenuse kvaliteedi ja patsiendi õiguste tagamiseks ning rahva tervise kaitseks, sealhulgas tervislikku seisundit kajastavate registrite pidamiseks ja tervishoiu juhtimiseks . 2008. aastal loodud tervise infosüsteem (Digilugu), mida haldab ja arendab Eesti E-tervise Sihtasutus, on erinevaid lahendusi hõlmav tervishoiusektori koostöömudel, mille üheks oluliseks osaks on riigi infosüsteemi kuuluv andmekogu. Tervise infosüsteemi vastutav töötleja on Sotsiaalministeerium ning volitatud töötleja Eesti E- tervise Sihtasutus. Tervise infosüsteemiga liidestumiseks peavad tervishoiuteenuse osutajad sõlmima lepingu Eesti E-tervise Sihtasutusega. 4 1. Tervise infosüsteemi võimalused E-tervise infosüsteem parandab ja kiirendab arstidevahelist infovahetust - erineva valdkonna

Andmeturve ja krüptoloogia
24 allalaadimist
thumbnail
14
docx

WiFi turvalisus referaat

Kui esialgsed meetodid vajasid dekrüpteerimiseks ligikaudu miljon paketti,siis uuemad lahendused suudavad seda teha kümnetes kordades vähemate andmetega. WPA ja WPA2 802.11i või IEEE 802.11i-2004 on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turvamehhanisme. Antud parandus asendas autentimis ja privaatsus punkti originaalses standardis, mis kirjeldas detailsemalt turbe punkti. Antud standard soovitas mitte enam kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse. WPA töötati välja vahelahendusena, kasutamata kõiki IEEE 802.11i standardi võimalusi ja seda põhjusel, et IEEE 802.11i standard ei olnud veel lõplikult välja arendatud. IEEE802.11i teostamine kasutades kõiki standardi võimalusi oleks vajanud riistvara väljavahetamist, kuid WPA-d oli võimalik teostada tarkavara

Arvutivõrgud
34 allalaadimist
thumbnail
41
pdf

Arvutivõrkude konspekt 2014 eksamiks

ning postkontor transpordib selle kirja omakorda vastuvõtja postkasti. Vastuvõtja võtab kirja postkastist ja ümbriku seest välja ning loeb selle. Täpselt samamoodi nagu võrguski on vaja siin mitmed reeglid paika panna. Näiteks, millal on postkastide tühjendamine, mis keeles suhtlevad saaja ja vastuvõtja üksteise vahel jne. Tüüpilisemaks ja enam kaustatavamaks variandiks on kolmekihiline arhitektuur. Kliendile kõige lähemal on tema arvutis olev tööjaama tarkvara ehk esitusloogika kiht. Esitusloogika kiht suhtleb rakenduse kihiga. Äriloogika ülesandeks on juhtida funktsionaalsust, töödeldes selleks alumisest kihist saadud andmeid vastavalt kasutajalt ülemisest kihist tulnud päringutele. See kiht paikneb tavaliselt kohtvõrgu serveril. Andmekiht on kolmas kiht. See sisaldab andmebaasi ning selle haldamiseks vajalikku 2

Arvutivõrgud
157 allalaadimist
thumbnail
16
pdf

Mis on andmeturve?

ühtviisi arvutiekraanil olevate andmetega opereerimises ja nende põhjal otsuste vastuvõtmises (kuigi andmed, millega töötatakse, võivad loomulikult olla vägagi erinevad). Ka loomingulisema tegevuse puhul kasutatakse üha rohkem arvuteid ning siingi tekib andmeid, infot ja faile, mida oleks vaja kaitsta. Töö käigus loodud ja kasutatavate andmete kõrval väärivad kindlasti märkimist muud löös kasutatavad ressursid, näiteks tarkvara (sealhulgas operatsioonisüsteem ja rakendustarkvara) ja riistvara (arvutid, serverid, võrgu- seadmed). Kõiki neid kolme võib vaadelda koos arvutisüsteemi varadena, millel on oma spetsiifika võrreldes muude varadega, ning millele omaniku ja kasutaja seisukohalt esitatakse kolm peamist nõuet. Varadele esitatavad nõuded Varad peavad olema käideldavad (ingl. k. availability). See tähendab, et varadele peab volifatud kasutajatel olema juurdepääs ettenähtud ajal ja tingimustel

Tehnoloogia
14 allalaadimist
thumbnail
92
pdf

Infosüsteemide ülalhoid - konspekt

andmete hoiustamise ressursse võrgus olevate seadmete vahel. Võrgusalvesti ühendatakse kohtvõrku ja omistatakse IP aadress. RSA - River, Shamir, Adelman -(perekonnanimed, ilmselt selle loojad siis) Avatud võtme krüptoalgoritm, mis võimaldab nii krüpteerimist kui ka autentimist. POP3 - Post Office Protocol - klient/server protokoll, kus elektronposti sõnumeid võetakse vastu ja hoitakse ISP meiliserveris. SEC - Simple Event Correlator - (Risto Vaarandi poolt loodud) vabavaraline tarkvara monitooringusündmuste kui logifailide haldamiseks, mille abil on seoste leidmist võimalik automatiseerida. SQA – Software Quality Assurance- Tarkvara arenduse protsesside ja meetodite monitoorimine, et tagada kvaliteeti SOA – System Outage Analysis- ITILi meetod käideldavuse parendamiseks 4) Seleta lahti ITILi mõisted/lühendid: ITIL, PIR, RFC, CFIA, MTBSI ITIL - IT infrastructure library - infotehnoloogia haldamise tavade ja protsesside standardite kogu, mis annab

Infosüsteemide ülalhoid
80 allalaadimist
thumbnail
122
docx

Side

compression, for example in the generation of MPEG-2 files. Motion compensation describes a picture in terms of the transformation of a reference picture to the current picture. The reference picture may be previous in time or even from the future. When images can be accurately synthesised from previously transmitted/stored images, the compression efficiency can be improved. 12. Koodeki, multimeedia konteineri ja metafaili mõisted. Koodek – tarkvara, mis võtab toored andmed ja surub selle kokku (filmil surub kokku heli, teksti ja pildi eraldi). Paneb kokku surutud andmed kokku multimeedia konteinerisse (AVI fail) – saab nt filmi vms. Teisel pool teeb koodek vastupidist ning lähevad andmed mahamängimisele. Metafail on failiformaat, mis suudab endas hoiustada mitut tüüpi andmeid. 12 13. ISO-OSI Mudeli füüsiline kiht

Side
74 allalaadimist
thumbnail
9
pdf

Infosüsteemide eksamiküsimused ja vastused

3. Mis on IT arhitektuur? IT arhitektuur on terviklik kirjeldus ettevõtte äriarhitektuurist (äriprotsessid, eesmärgid, organisatsioon), IT rakenduste arhitektuurist (infosüsteemid, andmekogud) ja tehnoloogia arhitektuurist (infrastruktuur, seadmed, võrgud jm) koos nendevaheliste seostega. 4. Mis on IT infrastruktuur? IT infrastruktuur hõlmab organisatsiooniüleseid infotehnoloogilisi ressursse: riistvara, tarkvara, võrguühendused, IT osakonna töötajad ja IT teenused organisatsioonis. 5. Too näiteid ärisurvetest, millele tänapäevased organisatsioonid reageerivad eeskätt infotehnoloogiliste vahenditega. Tehnoloogiline innovatsioon, vananemine ­ tooted asendatakse kiiresti uute vastu, lai valik alternatiivseid teenuseid Informatsiooni üleküllus ­ kuna info hulk internetis kahekordistub iga aastaga täiustatakse otsingumootoreid. 6

Dokumendihaldus
63 allalaadimist
thumbnail
52
docx

Sissejuhatus infosüsteemidesse kontrolltöö teooria

Täpsemalt mõistetakse põhiprotsessidena järgmisi protsesse: · sisemine logistika o algmaterjali vastuvõtmine (ladustamine) o algmaterjali kontroll · opereerimine o tootmine o pakendamine o tootekontroll o hooldamine · välislogistika o lõpptoodete arvestus o tellimuste täitmise haldamine o kohaletoimetamine · müük ja turundus o klientide juhtimine ja tellimuste vastuvõtt o reklaamikampaaniate korraldamine o turu-uuringute tegemine · teenindus o hooldus o koolitamine Tugiprotsessidena käsitletakse järgmisi protsesse: · infrastruktuuri administreerimine - infosüsteemi arendamine; juriidika; raamatupidamine; finantsjuhtimine · inimressursside juhtimine - personaliarvestus; palgaarvestus; värbamine; koolitus; tööjõu planeerimine · toote- ja tehnoloogiaarendus - toote ja protsessi disain; turu testimine, uuringud ja arendus · hankimine - tarnijate juhtimine; ressursside hankimine, lepingud

Sissejuhatus...
329 allalaadimist
thumbnail
30
docx

Andmebaasid I - eksamiküsimused

kasutaja on liiasusest teadlik ja andmebaasisüsteem tagab muudatuste ülekandmise kaudu, et selle liiasuse tõttu ei satu andmebaasi kunagi vastuolulisi andmeid. Andmebaas on loometöö tulemus ning selle loomine ja haldamine nõuab psüühilist pingutust. Andmebaasi kogutud andmed on selle omaniku jaoks oluline vara, mille turvalisuse eest ta peab hoolitsema. Andmebaasi peetakse kaasajal enamasti infotehnoloogiliste vahenditega, kasutades spetsiaalset tarkvara ­ andmebaasisüsteem. Andmebaaside liigitus Lühimälu: operatiivandmete andmebaasid. Suhtelisel lühiajalise perspektiiviga otsuste langetamiseks Detailsed ja enamasti aktuaalsed andmed Kasutavad onlain-tehingutöötluse süsteemid Tüüpilised operatsioonid on üksikute faktide lugemine, lisamine, muutmine, kustutamine. Pikaajaline mälu: andmeaidad ja andmevakad. Andmete integreerimiseks, analüüsimiseks ning strateegiliste otsuste langetamiseks

Andmebaasid
526 allalaadimist
thumbnail
24
docx

Infosüsteemid

(Gartner Group). Samuti enimlevinud maailma suurlahendus Eesti turul (11 installatsiooni). Tegu on veebipõhise lahendusega, mis ühendab kogu funktsionaalsuse, mis on vajalik organisatsiooni ressursside ja kollektiivse teabe veelgi tulemuslikumaks kasutamiseks. DocLogix - üle Baltikumi arendatav dokumendihaldussüsteem, millega saab hallata kogu asutuse dokumente alates nende saamisest/loomisest kuni nende arhiveerimiseni. Samuti võimaldab tarkvara hallata asutuste partnerite kontaktandmeid, teostada otsinguid süsteemis ja genereerida aruandeid. Selle arendamisel lähtutakse rahvusvahelistest standarditest, Eesti, Leedu ja Läti seadusandlusest, mis on väga laialt integreeritud Microsofti tarkvaradega (Office; Outlook). Amphora - Internetis töötav dokumentide ja projektide haldamissüsteem, töö korraldamist lihtsustav abivahend. Amphora võimaldab paremini planeerida aega ja inimeste tegevust,

Infoteadus
24 allalaadimist
thumbnail
14
docx

Andmebaasid

Kasutajate õigused jagunevad süsteemiõigusteks ja objektiõigusteks. Kasutajatele õiguste andmine ja õiguste äravõtmine käib kahel viisil: · Kasutades graafilist kasutajaliidest. · Kasutades GRANT ja REVOKE lauseid Süsteemiõiguseid saab anda kasutaja, kellel on administraatori õigused või kellel on õigus jagada kõiki õiguseid (GRANT ANY PRIVILEGE valik). Objektiõigused Objektiõigused käsitlevad andmebaasi objektide (tabelid, vaated, numbrijadad, protseduurid, indeksid) kasutamist. Erinevatele objekti tüüpidel on erinevad õigused. Järgnevalt on toodud väljavõte tabelist, kus näidatakse, milliseid objektiõiguseid saab jagada millist tüüpi objektidele. Objekti õiguste liigid: SELECT - lubab teha tabelist/vaatest/numbrijada generaatorist päringut. INSERT - lubab lisada tabelisse/vaatesse uusi kirjeid. UPDATE - lubab muuta tabelis/vaates andmeid. DELETE - lubab kustutada tabelist/vaatest andmeid.

Arvutiõpetus
78 allalaadimist
thumbnail
14
doc

Isikuandmete kaitse tavad Eestis

isikuandmete koosseisu, isikuandmete töötlemise korra ning viisi ja isikuandmete kolmandatele isikutele edastamise lubamise · (Vastutav) töötleja võib haldusakti või lepinguga volitada isikuandmeid töötlema teist isikut või asutust (volitatud töötleja), kui seadusest või määrusest ei tulene teisiti 8 · Andmekogu vastutav töötleja (haldaja) on riigi- või kohaliku omavalitsuse asutus, kes korraldab andmekogu kasutusele võtmist, andmekogu pidamist ja andmete töötlemist. Andmekogu vastutav töötleja vastutab andmekogu haldamise seaduslikkuse ja andmekogu arendamise eest · Andmekogu vastutav töötleja võib volitada andmete töötlemise ja andmekogu majutamise teisele riigi- või kohaliku omavalitsuse asutusele, avalik-õiguslikule

Andmeturbe alused
83 allalaadimist
thumbnail
64
docx

Arvutivõrgud eksami vastused

vastuvõtja suutma selle biti ära lugeda. Vastuvõtja peaks töötada samas taktis nagu saatja ehk ta loeb sama kiirusega. Kui vastuvõtja loeb kiiremini, siis võib juhtuda, et loetakse mõnda bitti kaks korda või jäetakse hoopis mõni bit lugemata. Kui ühes otsas on 10Mbit/s saatja, siis teises otsas peaks ka olema 10Mb/s vastuvõtja. 5)Andmevahetuse haldamine ­ Kui hakata teise arvutisse mingit faili saatma, siis teine arvuti peab olema valmis ja seal peab olema vastav tarkvara, mis suudab seda faili vastu võtta ja siis on võimalik ka andmevahetus. 6)Vigade avastamine ja parandamine ­ Peame kindlaks tegema, kas need andmed, mis vastu võeti on õiged või ei ole. Sellest tulenevalt peame suutma vigu avastada ja parandada. 7)Voo kontroll ­ Kui saata teise arvutisse andmeid, siis teine arvuti peab olema suuteline neid sama kiirusega vastu võtma. Siin räägitakse rohkem andmevahetuse tasemel, sest sünkroniseerimine on rohkem biti tasemel.

Arvutivõrgud
36 allalaadimist
thumbnail
10
docx

Andmeturbe mõisted

sellega ähvardamine poliitiliste v. sotsiaalsete eesmärkide saavutamiseks. Kübersõda on sõda küberruumis; arvuteid ja internetti kasutatakse relvadena. Kübersõda on seostatud infosõjaga (information war), sest kübersõja eesmärkideks võib olla informatsiooni levitamine, moonutamine või selle hankimise takistamine. Kübersõda erineb infosõjast selle poolest, et see toimub küberruumis, kuid infosõja puhul ei ole ruum piiratud. Pahavara nimetatakse sellist tarkvara, mida kasutatakse ilma omaniku teadmata tema arvutisse tungimiseks ja/või selle kahjustamiseks. Pahavara on mitut liiki: viirused, troojalased, ussid, nuhkijad, helistajad, reklaamijad ja palju muud. Pahavara ei teki ise, seda kirjutavad inimesed, keda ajendab kas uudishimu, soov huligaanitseda või teid teie rahast ilma jätta. Riskianalüüs on protsess (tegevuste jada), mis hõlmab piirväärtuste ja piirnormide määramist, ohtude väljaselgitamist ja riski suuruse hindamist.

Andmeturbe alused
38 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun