Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"turvaaugud" - 30 õppematerjali

thumbnail
7
docx

Turvaaugud

Sissejuhatus Nõrkus ehk turvaauk on kaitstava objekti suvaline nõrk koht, mille kaudu saab realiseeruda objekti varasid ähvardav oht. Mõned standardmääratlused eristavad turvaauku ja nõrkust, mõned ei tee vahet ohul ja nõrkusel. Sageli analüüsitakse nõrkusi puuduvate turvamehhanismide terminites. Nõrkused suurendavad riski, sest nad ,,lubavad" ohul kahjustada objekti. Infastruktuuri nõrkused Kaitstava objekti ebasoodne asukoht Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust, aga ka lisada spetsiifilisi keskkonnaohte. Primitiivne või amortiseerunud infrastruktuur Ei paku adekvaatset kaitset stiihiliste ohtude ega füüsiliste rünnete eest ning ei võimalda Realiseerida mitmeid organisatsioonilisi ja infotehnilisi turvameetmeid, näiteks sissepääsu reguleerimisega seotuid. Sidesüsteemi või infrastruktuuri puudused Eravõrk tagab andmete turvalisuse kindlamalt kui avalik võrk. Kaabelvõrke peetakse kindlamaks kui ...

Informaatika → Infoteadus
2 allalaadimist
thumbnail
1
doc

Arvuti ajalugu

snd, .wav, ja .wma Videoofailil on .asf, .avi, dvr-ms, .m1v, .mp2, .mp2v, .mpe, .mpeg, .mpg, .mpv2, .wm, ja .wmv. 11) Arvutiviirus on on programm, mis suudab ennast kopeerida ja arvuti nakatada. Esimene samm oma arvuti kaitsmiseks on korralikult paigatud operatsioonisüsteem. Kõigil Windows XP kasutajatel peaks peal olema SP2 ja IE7. Parima turvalisuse tagab SP3 ja IE8! Vista kasutajatel peaks olema SP2 ja IE8 installeeritud. Need värskendused, sulgedes võimalikud turvaaugud, võivad aidata takistada viiruseid ja kräkkerite rünnakuid. Veendu, et Windows sisaldab neid uuendusi ning lülita Windowsi Automaatne uuendamine sisse. Windowsi uuendusi peaks vähemalt kord kuus kontrollima.

Informaatika → Arvuti õpetus
15 allalaadimist
thumbnail
2
pdf

Arvutimaailma võlu ja vaev

Arvutimaailma võlu ja vaev Arvutid on head, sest sealt saab otsida kiiresti infot, mida kellegil vaja läheb. Tänu arvutitele käib kõik palju kiiremini. Näiteks saab otsida sõnadele tähendusi, lugeda uudiseid, käia sotsiaalmeedias. Kui poleks arvuteid, oleks kõik teistsugune. Arvutite kaudu saavad inimesed internetti ka oma arvamusi lisada. Vahel vajab arvuti ka uuendusi. Kui ise ei osata uuendust teha, saab ta lasta seda teha spetsialiseerunud inimesel. Ei tohi unustada, et arvutil on vaja alati uuendusi teha, et oleksid kõik turvaaugud täidetud, ja et hackerid ei saaks varastada inimeste pangakontosid, kasutajaid, paroole, ning teiste andmeid. Samas peab olema arvutit kasutades ka ettevaatlik. Internetis liigub ringi palju hackereid, kes võivad saada teada kõik andmed. Kindlasti tuleb meeles pidada, et kui tuleb mingi teade, mida ei saa usaldada, siis ei tohi avada seda, sest see võib olla viiruse...

Informaatika → Arvuti õpetus
2 allalaadimist
thumbnail
19
pptx

Küberrünnakud- ja küberkaitse

kasutamine kolmanda isiku huvides. Pahatahtlike tarkvarade liigid: Viirused Viirused on programmid, mis nakatavad kasutaja arvuti tema enda rumaluse või tegematajätmiste tõttu (avad ekirjaga kaasas olevaid tundmatuid faile, külastad nakatavaid interneti lehekülge, võtad MSN Messengeris vastu tundmatuid faile jne.) Ussid (Worms) Ussviiruspärast, et kasutaja arvutis olevas tarkvaras on programmeerijate lohakuse tõtte turvaaugud, mida keegi enda huvides ära kasutada soovib. Masin, med levivad mööda arvutivõrku ilma kasutaja teadmata. Tavaliselt selleis on juba nakatunud, hakkab otsima uus ohvreid, keda endale allutada. Trooja hobused Trooja hobune on programm, mis väidab ennast tegevat üht, aga tegelikult teeb hoopis kasutaja teadmata midagi muud. Näiteks programm lubab Sulle, et muudab su internetiühenduse kiiremaks, aga tegelikult saadab Sinu konfidentsiaalseid andmeid võõrastele isikutele.

Informaatika → Arvutiõpetus
88 allalaadimist
thumbnail
26
ppt

Andmeturve

astmikke vara väärtus ("suur", "keskmine", "väike") vara ahvatlevus vara hüvituseks muundamise kergus/raskus ründaja tehnilised võimalused nõrkuste ärakasutatavuse määr ohu tegeliku realiseerumise sagedus Sügis 2006 Tallinna Polütehnikum 23 Kaudne riskianalüüs (etalonturve) Kui jäme riskianalüüs osutab madalat või mõõdukat turvatarvet võib uurimist jätkata tüüpvahenditega Küsimustikega lokaliseeritakse suuremad turvaaugud Valitakse mingi läbiproovitud tüüplahendus Iga tüüpmooduli turvaspetsifikatsioon esitab mooduli ohud ja neid ohte kõrvaldavad turvameetmed Sügis 2006 Tallinna Polütehnikum 24 Riski vähendamine Kahandada ohte, kus see on võimalik Kahandada nõrkusi Kahandada võimalikke toimeid (vältida liiga kalleid varasid, diferentseerida turve) Vähendada riski (loobuda varadest, mille soetamisväärtus on suur kuid tarbimis väärtus väike)

Informaatika → Arvutiõpetus
71 allalaadimist
thumbnail
2
docx

Andmeturbe testiks

ESIMENE LOENG Infoturve ­ informatsiooni kaitse, et tagada konfidentsiaalsus, terviklikkus ja käideldavus 1. Konfidentsiaalsus ­ informatsiooni kaitse volitamata avalikustamine eest 2. Terviklus ­ informatsiooni kaitstus võltsimise ja volitamata muutmise eest 3. Käideldavus ­ informatsiooni ja teenuste õigeaegne kättesaadavus volitatud isikutele 4. Infovara ­ informatsioon, andmed ja nende töötlemiseks vajalikud rakendused 5. Organisatsiooniline turve ­ et kaitsta mingis asutuses või organisatsioonis kasutatavaid andmeid tuleb andmeturbega tegeleda kogu andmetöötlusega seotud organisatsioonis. Organisatsiooni turbe korraldamisel võetakse varade väärtusteks tavaliselt kahjud, mis tekivad nende tervikluse, käideldavuse või konfidentsiaalsuse kao korral. Organisatsiooni turvet saab korraldada mitmel meetodil : riskianalüüs; etalonturbe metoodika; segametoodika. 6. Infotehnoloogilin...

Informaatika → Arvutiõpetus
31 allalaadimist
thumbnail
8
pdf

Andmeturbe

• käitleb riknenud riistvara turvaliselt • Testija - • Turvastandardite vastavuse kontroll • Fuzz testing andmeturbe kontekstis • Arendaja - • Kuvab kasutajale ainult vajaliku info • Teavitab kahtlasest käitumisest süsteemis • Hoiab tehnoloogilist hügieeni • Blokeerib IP teatud arvu ebaõnestunud sisselogimiste korral • Analüütik - • Tuvastab turvaaugud äriloogikas • Defineerib kasutajate rollid ja nende õigused • Hindab andmeturbe riske • Projektijuht - • Eelarvestab turvatesti kulud • Hindab andmeturbe riske • Korraldab turvaauditeid • Vastutab turvatestide läbiviimise eest • Vastutab meeskonna kompetentsuse eest 19.02 • ISPA (Tier 1) ISPB (Tier 1) • Nö koosneb internet ruuteritest – network of networks

Informaatika → Andmeturbe alused
22 allalaadimist
thumbnail
9
doc

Windows Vs Linux

järgiks samu standardeid. Aastal 1994 valmis Linuxi Kernelist versioon 1.0 ja sellest ajast alustas Linux oma võidukäiku. Algul ühe inimese poolt hobikorras loodud süsteemi on praeguseks täiendanud tuhanded programmeerijad üle maailma ja Linuxit kasutab umbes 7,5 miljonit inimest. Litsents Linux kuulub GNU GPL litsentsi litsentsi alla, mis tähendab, et Linux ise ja tema lähtekood on kõigile vabalt kasutatavad. Selline vabadus tagab kõrge turvalisuse, kuna võimalikud turvaaugud avastatakse ja parandatakse kiiresti. 5 Levitamine Linuxit levitatakse distributsioonidena. Iga Linuxi distributsioon sisaldab lisaks kernelile veel ka palju muud tarkvara, sõltuvalt distribuutori nägemusest ja distributsiooni suunitlusest. Enamik neist sisaldab interneti tuge, www-serverit ja mailiserverit ja palju muud tarvilikku. Saamine Enamikke linuxi distributsioone võib tasuta alla laadida plaaditõmmiste (ISO-

Informaatika → Arvutiõpetus
49 allalaadimist
thumbnail
12
doc

Referaat viirused

andmeturbelahendustele. Viirusetõrjetooteid pakuvad ka Symantec, Trend Micro, McAfee ja Kaspersky - tuntumatest. Tänavu, kohe peale kolmekuningapäeva tuli 2 päevaga neli uut viirust. Kõige vastikum neist kustutab nii dokumendid kui failid kindlal kuupäeval. Olgem ettevaatlikud! 8 Millest lähtuda, et hoiduda arvutiviirustest ? Põhireegild: 1. Paigake operatsioonisüsteemi turvaaugud niipea, kui paigad on kättesaadavad, veel parem tehke nad automaatselt tõmmatavaks. 2. Tõmmake regulaarselt viirustõrje uuendusi, kõige parem kui viirusetõrjesüsteem uuendab end automaatselt. 3. Hoidke viirusetõrjesüsteemi sisselülitanuna ka siis, kui arvuti töötab aeglasemalt. 4. Hodike eluliselt olulistest andmetest varukoopiaid, võimalusi on kaasajal palju, lihtsaim ­ saatke näiteks e-postiga iseendale ­ ka siis säilib eraldi koopia!

Informaatika → Arvuti õpetus
24 allalaadimist
thumbnail
9
docx

WIFI

KOOL IKT Osakond .......... Wifi Referaat Juhendaja Tartu 2011 1. MIS ON WIFI WiFi ehk Wi-Fi on traadita arvutivõrguseadmeid tootvate firmade ühenduse (Wi-Fi Alliance) kaubamärk, millega tähistatakse sertifitseeritud traadita kohtvõrgu (WLAN) klassi kuuluvaid seadmeid, mis baseeruvad IEEE 802.11 standardil. Nime Wi- Fi kasutatakse sageli IEEE 802.11 tehnoloogia sünonüümina. IEEE on Elektri- ja Elektroonikainseneride Instituut, USA-s asuv maailma suurim erialaühing, mis asutati 1884.a. ja kuhu kuulub üle 320 tuhande liikme 147 riigist. IEEE toetab ülemaailmseid tehnikakonverentse, sümpoosiumeid ja seminare ning avaldab ligi 25% kõigist tehnilistest artiklitest elektrotehnika, elektroonika, arvutiehituse ja arvutiteaduse alal, pakub oma liikmetele täiendõppe programme ning toetab standardiseerimist. IEEE tegeleb lennunduse ja kosmosetehnikaga, arvutite ja side...

Informaatika → Arvutivõrgud
47 allalaadimist
thumbnail
10
docx

Arvutiviirused

· Programmipõhised skriptfailid (nagu Telix-skriptid). · Süsteemipõhised automaatse käivitamise failid (nagu Autorun.inf fail Windows'i opsüsteemis, mida vajatakse tarkvara automaatseks jooksutamiseks USB- andmekandjatelt). · Dokumendid, mis võivad sisaldada makrosid (nagu Microsoft Word'i dokumendid, Microsoft Excel'i arvutustabelid, AmiPro dokumendid ja Microsoft Access'i andmebaasi failid. · Cross-site skriptimise turvaaugud veebirakendustes (nagu XSS Uss). · Programmides esinevad ärakasutatavad vead nagu puhvri ületäitumine, formaat string ja võidu-olek (race condition), mille puhul on võimalik tarkvarasse peidetud pahavaralise koodi käivitamine. Sellise õelvara tööd on võimalik raskendada sisseehitatud kaitsefunktsioonidega nagu täitmist blokeeriv bit (execute disable bit) ja/või aadressiruumi suvaline paigutus (address space layout randomization).

Informaatika → Arvutiõpetus
22 allalaadimist
thumbnail
23
docx

Uurimustöö AVATUD TRAADITA INTERNET TAPA GÜMNAASIUMIS

ühendab neid internetiga. Ruuter ise on reeglina ühendatud internetiga juhtme kaudu. WLAN süsteemile on aastate jooksul loodud mitmeid turvalisuse süsteeme. Levinumaid neist on WEP ehk Wired Equivalent Privacy, mis oli üks esimesi turvalisuse süsteeme mis mõeldud WLAN võrkudele. Paljude analüütikute alusel on WEP väga nõrk turvalisus ja seda lahti murda on väga lihtne. WPA ehk Wi-Fi Protected Access on parandatud variant WEP-ist, kus on parandatud suuremad WEP-i turvaaugud. Samas oli see ainult ajutine parandus kuni parem turvalisuse süsteem WPA2 välja tuli. WPA2 ehk Wi-Fi Protected Access 2 on väga kõrge turvalisusega. WPA2 on nii suure nõudlikkusega, et masinad mis seda impliteerivad, peavad varustatud olema eraldi kiibiga mis tegeleb ainult WPA2 impliteerimisega. (Indiana University, 2013) 1.3 WiMax WiMax töötab sarnaselt WLAN võrgule aga pakub palju suuremaid kiiruseid, vahemaid ja rohkem kasutajaid

Informaatika → Sidevõrgud
3 allalaadimist
thumbnail
10
doc

Arvuti viirused

Soovitusi arvuti ja andmete kaitseks Teie kaitsmata arvutit ja internetiühendust võidakse teie teadmata kasutada uuteks rünnakuteks teiesuguste pahaaimamatute kasutajate vastu, rämpsposti ja pahavara laialisaatmiseks või pornopiltide vahelaona. Kontrolli, et sinu operatsioonisüsteemil oleksid peal värskeimad uuendused ehk update'id. Iga tarkvaratootja üritab reeglina seista hea selle eest, et tema toodang oleks kvaliteetne ja töötaks korralikult, ning parandada avastatud turvaaugud nii kiiresti kui võimalik. Kasuta arvutis tasuta või tasulist antiviirustarkvara ja uuendage seda pidevalt, see on programm mis kontrollib arvutis olevaid faile ja kaitseb süsteemi viirusesse nakatumise eest. Mitut antiviirus programmi ei tasuks korraga arvutisse paigaldada nad võivad üksteise tööd segama hakata. (12) Suhtu umbusklikult failidesse mis on lisatud e-postile ja seda isegi juhul, kui saatjaks on teie tuttav. Tegemist võib olla hoopis tema arvutisse pesa teinud viirusega

Informaatika → Arvutiõpetus
37 allalaadimist
thumbnail
26
docx

Arvuti töövahendina

Täiesti üllatav oli, et troojalasi ning ussviirusi ei liigitata tavaliste viiruste all, vaid tegu on eraldiseisvate pahalastega. Saades juurde hulgaliselt uusi teadmisi, mõistsin viirusevastase võitluse tegelikku olulisust. Kui varem uuendas minu arvuti viirusetõrje andmebaas end kolme päeva tagant, siis nüüd teeb ta seda igapäevaselt. Kriitilise pilguga sai üle vaadatud ka tulemüüri seadistused. Alati jääb oht, et süsteemis võivad esineda turvaaugud, kuid ohu täielik kõrvaldamine pole kunagi võimalik. Võimalik on ainult ohtu vähendada kasutades korralikke turvameetmeid ning jälgida arvutis toimuvat. Kasutaja seisukohast on tunduvat lihtsam probleemi ennetada kui tegeleda arvuti viirusega nakatumisest tekkinud tagajärgede vabanemisega. 12 Kasutatud kirjandus 13

Informaatika → Arvuti
13 allalaadimist
thumbnail
13
docx

Arvuti töövahendina

kuidas nad on ehitatud. Täiesti üllatav oli, et troojalasi ning ussviirusi ei liigitata tavaliste viiruste all, vaid tegu on eraldiseisvate pahalastega. Saades juurde hulgaliselt uusi teadmisi, mõistsin viirusevastase võitluse tegelikku olulisust. Kui varem uuendas minu arvuti viirusetõrje andmebaas end kolme päeva tagant, siis nüüd teeb ta seda igapäevaselt. Kriitilise pilguga sai üle vaadatud ka tulemüüri seadistused. Alati jääb oht, et süsteemis võivad esineda turvaaugud, kuid ohu täielik kõrvaldamine pole kunagi võimalik. Võimalik on ainult ohtu vähendada kasutades korralikke turvameetmeid ning jälgida arvutis toimuvat. Kasutaja seisukohast on tunduvat lihtsam probleemi ennetada kui tegeleda arvuti viirusega nakatumisest tekkinud tagajärgede vabanemisega. 12 Kasutatud kirjandus Heinaru, A. (2012). Geneetika. Tartu: Tartu Ülikooli Kirjastus. Веб-зона. (06 2014. a.). Веб-зона

Informaatika → Arvuti
3 allalaadimist
thumbnail
10
docx

Arvuti Õpetuse referaat (Arvutiturvalisus ja Viirused)

3 TUNTUMAD ARVUTIVIIRUSED 3.1 Kurikuulsad viirused 3.1.1 Michelangelo Aktiveerub Michelangelo Bunarotti sünnipäeval 6. märtsil hävitades kogu boot-ketta info. 3.1.2 Interneti uss (worm) 2.nov. 1988 - USA Autoriks oli Cornelli Ülikooli üliõpilane Robert Morris. Uss erinev viirustest selle poolest ,et ei haaku mõne olemasoleva peremeesprogrammi külge, vaid levib ja paljuneb arvutivõrgus iseseisvalt. See uss nakatas lühikese ajaga 6200 VAX- ja Sunarvutit, mis töötasid operatsioonisüsteemi Unix teatud versioonidega. Tagajärjeks oli, et paljud organisatsioonid, sealhulgas suured teaduskeskused olid sunnitud ennast mõneks ajaks internetist lahti ühendama. 3.1.3 Internetiuss ,,Good Times" dets.1994 Asjatundlikult käimapandud kirjakett, kuid mitte viirus. Autor lasi ringlusse e-maili teemareaga ,,Good Times". Kirjas oli hoiatus, et mööda e-postisüsteeme liigub ringi ohtlik viirus nimega ,,Good Times1 ARVUTIVIIRUSTE TÜÜBID Viiruste toimest l...

Informaatika → Arvutiõpetus
31 allalaadimist
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

kaudu). Riskianalüüs · Potentsiaalsete ohtude tõenäosused on erinevad · Erinevate ohtude poolt tekitatav kahju on erinev · Riskianalüüs -- hindame reaalseid ohte ning kulutusi ning püüame leida aktsepteeritava riski, kus turbekulud on ligikaudu võrdsed tõenäoliste kahjudega Ohtude edetabel 2014 · Pahavara (ussid, trooja hobused, nuhkvara, väljapressimismeetodid) · Veebipõhised ründed kliendi pihta (brauseris on turvaaugud, lisaosadel (java, flash jne) omakorda turvaaugud) - tuleks jälgida, millistel lehtedel käiakse (tänapäeval pornolehtedelt saab vähem ründeid kui populaarsetelt uudiselehtedelt) · Ründed veebirakendustele · Zombivõrgud (botnets) · Teenustõkestusründed (ülekoormamine) · Spämm · Õngitsemine (phishing) (autentimist nõudvad võltsleheküljed) · Eksploidipakid · Andmelekked · Füüsiline kahjustamine, vargused · Siseründed · Identiteedivargused · Spionaaz

Informaatika → Andmeturbe alused
32 allalaadimist
thumbnail
11
doc

Arvutiviirused – nende olemus ja kaitse

teevad. Sa võid neile helistada või nende kodulehekülgedelt täpsemalt uurida, mida see viirus teeb. On kasulik teha koopia failist, mis nakatus. Viirus võib teha failile mõningaid kahjustusi ning on hea, kui on olemas tagavara, Teata viirusest ka oma hooldajat, et viirus väga laiali ei leviks. Kõige olulisem on juba ennetavalt kasutada viirusetõrje tarkvara ehk antiviirust. 1.7.Põhireeglid 1) Paigake operatsioonisüsteemi turvaaugud niipea, kui paigad on kättesaadavad, veel parem tehke nad automaatselt tõmmatavaks. 2) Tõmmake regulaarselt viirustõrje uuendusi, kõige parem kui viirusetõrjesüsteem uuendab end automaatselt. 3) Hoidke viirusetõrjesüsteemi sisselülitanuna ka siis, kui arvuti töötab aeglasemalt. 4) Hoidke eluliselt olulistest andmetest varukoopiaid. Kokkuvõte Maailmas on palju erinevaid viiruseid. Nende tegevus ja nakatamissüsteem varieeruvad drastiliselt

Informaatika → Informaatika
123 allalaadimist
thumbnail
6
docx

Pahavara ajalugu

või ka tavaline, kommerts tarkvara. Tootijad ise ütevad, et mõned tagauksed on selleks, et nad saaksid kasutajat abistada, kui neil on probleem, kuid on ka olnud juhtumeid, kus tagauksi kirjutatakse valitsuse tarbeks(FBI, CIA), et saaks vaadata mida kasutaja/ kodanik teeb. Turvaauk, ei ole pahavara, see on nõrk koht programmis, mida võidakse ära kasutada kurjategijate poolt paigaldades nii lihtsalt pahavara või saada arvuti üle kontroll. Tarkvara tootijad püüavad turvaaugud lappida nii kiiresti kui võimalik, aga tihtipeale need ei tule nii kiiresti välja kui võiks, sest pahavara loojad hoiavad need enda teada. Põhiliselt on turvaagud Windowsis, kuid on ka avastatud Linuxis turvaauke(mis on küll tagaukse tüüpi) mis võimaldavad mõne käsuga anda root õigused. Ärjaavastatud turvaauke isegi müüakse mustal turul ning need võivad maksta tuhandeid dollareid. Nuhkvara on sarnane troojalastega, sest levivad sarnaselt ning neil on sarnane ülesanne, saada

Informaatika → It eetilised, sotsiaalsed ja...
22 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

andmed sattuda kõrvaliste isikute kätte. - Kui välise teenusepakkuja käsutuses on mitu mandaati, võivad teenust kasutava organisatsiooni andmed inimvea tõttu teenusepakkuja teiste mandaatide kaudu ligipääsetavaks muutuda. ____________________________________________________________________ - G 3.32 Krüptoprotseduuride kasutamist puudutavate seaduste rikkumine - G 3.33 Krüptomoodulite väär kasutamine Tehnilised rikked: - G 4.22 Tüüptarkvara turvaaugud või vead G 4.22 Tüüptarkvara turvaaugud või vead Igat sorti tarkvara korral kehtib seaduspära: mida keerukam see on, seda sagedamini esineb programmeerimisvigu. Tarkvara turvaaukude all tuleks mõista tahtmatuid programmeerimisvigu, mis ei ole kasutajale veel teada ja mis kujutavad endast ITsüsteemile riski. Uusi turvaauke leitakse nii olemasolevast kui ka laialt levinud või täiesti uuest tarkvarast.

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
17
doc

Tarkvarauuring

Miinuseks on see, et vabavaralised sisuhaldussüsteemid nõuavad tihtipeale teatud reeglite täitmist, näiteks peab lisama selle programmi lingi oma kodulehele, et seda reklaamida. 8.3 Basic PHP CMS põhineb PHPl ja MySQL'il ja sobib väikeste ettevõtete veebilehtede loomiseks või juba olemasolevatele saitidele sisu lisamiseks. Plussiks on väga standartsete lahenduste kasutamine, see on väga kiire, lihtne ja tõhus sisuhaldussüsteem. Miinuseks võib lugeda kergesti leitavad turvaaugud, mistõttu lehti on lihtsam häkkida. 13 9. Firma majandutarkvara Selleks, et kindlaks teha, mis tarkvara vajab firma peab teadma, millega antud ettevõte tegeleb, sest võimalusi on palju ja nii ülevaadet kirjutada on väga raske. Firmad kasutavad vastavalt oma vajadustele erinevaid programme. Üldistada saab raamatupidamis- ja palgaarvestusprogrammi, kuigi neid saab asendada sellise kontoritarkvaraga nagu Microsoft Office Excel.

Informaatika → Kontoritöö tarkvara
64 allalaadimist
thumbnail
15
docx

Andmeturve

· Turvamehhanismide ründe programmid Parasiittarkvara · Loogikapomm (locgical bomb) · Trooja hobune( trojan horse) · Uss ( worm) · Viirus (virus) · Makroviirus (macro virus) · Hüpermeediumi aktiivsisu · Pipett (dropper): programm, mis installeerib viirus või trooja hobuse) Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused Nõrkused e turvaaugud Nõrkused (vulnerabilities) on katstava objekti suvalsed nõrgad kohad, mille kaudu saavad realiseerida objeki ähvardavad küljed. Infrastruktruuri nõrkused 1. Kaitstava objekti ebasoodne asukoht Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust 2. Primitiivne või amortiseerunud infrastruktuur ­ ei võimalda nt realiseerida turvameetmeid (füüsilisi ja infotehnilisi). Infotehnilised nõrkused · Piiratud ressursid

Informaatika → Arvutiõpetus
71 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

· parasiittarkvara (sh viirused) · turvamehhanismide ründe programmid 41. Parasiittarkvara · loogikapomm (logical bomb) · trooja hobune (trojan horse) · uss (worm) · viirus (virus) · makroviirus (macro virus) · hüpermeediumi aktiivsisu · pipett (dropper): programm, mis installeerib viiruse või trooja hobuse) 42. Nõrkused e turvaaugud . Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud. Jagunevad: · infrastruktuuri nõrkused · infotehnilised nõrkused · personali nõrkused · organisatsiooni nõrkused 43. Infrastruktuuri nõrkused Kaitstava objekti ebasoodne asukoht · Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust

Informaatika → Arvutiõpetus
49 allalaadimist
thumbnail
38
doc

IEEE 802.11 ehk WiFi

osapoolele vabalt loetavad. Sealhulgas on näiteks HTTP päringud, millest võib vabalt välja lugeda lihtsad kodulehele sisselogimiseks mõeldud paroolid. Kui on vaja kasutada avalikku võrku, siis tuleks järgida ettevaatusabinõusid. WEP krüpteering WEP on IEEE 802.11 andmeturbe protokoll traadita (raadio-) võrkudele (IEEE 802.11x). See oli algne krüpteering kõikidele Wi-Fi seadmetele. WEP-i vead ja turvaaugud leiti aga kiiresti üles ja pahategijad kasutasid need kiiresti ära. Internetis liigub väga palju vabavara, mille ainuke ülesanne ongi WEP krüpteeringu muukimine. WEP tuleb erinevate võtmesõnade pikkustega. Kõige tavalisemad pikkused on 128 ja 256 bitti. Mida pikem salasõna on, seda raskem on seda muukida. Tänapäeval peetakse WEP krüpteeringut vananenuks ja väga vigaseks. 2005. aastal pidas FBI demonstratsiooni, kus nad kasutasid

Informaatika → Arvutivõrgud
16 allalaadimist
thumbnail
21
doc

Internet täna maailmas

sellele lähemale jõuda. 1. Uuenda oma Windowsit! Veendu, et sul on paigaldatud KÕIK kriitilised uuendused oma operatsioonisüsteemile ja Internet Explorerile (ja ka teistele brauseritele). Esimene samm oma arvuti kaitsmiseks on korralikult paigatud operatsioonisüsteem. Kõigil Windows XP kasutajatel peaks peal olema SP2 ja IE7. Parima turvalisuse tagab SP3 ja IE8! Vista kasutajatel peaks olema SP2 ja IE8 installeeritud. Need värskendused, sulgedes võimalikud turvaaugud, võivad aidata takistada viiruseid ja kräkkerite rünnakuid. 15 Internet täna maailmas 2. Viirustõrje Installeeri viirustõrje programm. See on esimene abimees arvutiviirustega võitlemiseks. Viirusetõrje programmi installeerimine ja värskena hoidmine võib aidata sinu arvutit viiruste eest kaitsta

Muu → Ainetöö
143 allalaadimist
thumbnail
36
pdf

Õigus infotehnoloogidele

1. Mis on intellektuaalne omand?  Intellektuaalne omand on õigus inimese loometöö tulemusele.  Maailma  Kaubandusorganisatsioon  (WTO)  defineerib  intellektuaalset  omandit  kui  inimesele  antud  õigusi  tema   loometegevuse  tulemusele,  see   õigus  kaitseb  “loojat”  selle  eest,  et  keegi  teine  ei  saaks  kasutada  tema   leiutisi,  disaine  või   muud  loomingut  ilma  loa  andmiseks  õigustatud isiku nõusolekuta.  2. Kuidas  on  intellektuaalomandi  kaitse  seotud  põhiõigustega,  mis  on puutumust  omavad  põhiõigused   ja  miks?  (Vaata  PS  kommenteeritud  väljaandest).  (essee  küsimus)  Eesti  Vabariigis  põhineb  intellektuaalse  omandi  kaitse  põhiseadusel.  Põhiseaduse   §  32  kohaselt on igaühe omand puutumatu ja võrdselt kaitstud, omandit võib omaniku nõusolekuta  võõrandada  ainult  seaduses  sätestatud  juhtudel  ja  korras  üldistes  huvides  õiglase ja kohese  hüvitise  eest.  Põhisea...

Õigus → Intellektuaalne omand ja...
23 allalaadimist
thumbnail
34
docx

Õiguse eksam

programmide loomisel. ??????????????? 19. Miks on tarkvara elutsükkel lühem kui tavalistel kirjandusteoste l? (vastus artiklis Tarkvara õiguskaitse perspektiivid võrgustunud ühiskonnas p 2.1) (essee küsimus) Koodi on võimalik alati edasi arendada. Programm aegub, ajaga tuleb juurde uusi uuendusi jne. Kood võib vajada edasiarendamist, aga autor ei pruugi sellest huvitatud olla. Seega tarkvaras võivad peale selle avaldamist ilmneda kriitlilise tähtsusea turvaaugud jm vead, mille parandamata jätmise korral võib programmi jätkuv kasutamine tekitada kasutajaile reaalselt kahju. 20. Mis on arvutiprogramm autoriõiguste tähenduses? (vastus artiklis: Intellektuaalse omandi õigused infotehnoloogia valdkonnas Infotehnoloogilise loomingu olemus) (esseeküsimus) Selleks, et skript vms muu arvutiprogramm oleks arvutiprogrammiks autoriõiguste tähenduses, peab see olema intellektuaalsete valikute ehk loomingulise tegevuse tulemus. Kui

Õigus → Õigus
115 allalaadimist
thumbnail
44
doc

Õigusõpetuse kordamine

paremate programmide loomisel. ??????????????? 19. Miks on tarkvara elutsükkel lühem kui tavalistel kirjandusteostel? (vastus artiklis Tarkvara õiguskaitse perspektiivid võrgustunud ühiskonnas p 2.1) (essee küsimus) Koodi on võimalik alati edasi arendada. Programm aegub, ajaga tuleb juurde uusi uuendusi jne. Kood võib vajada edasiarendamist, aga autor ei pruugi sellest huvitatud olla. Seega tarkvaras võivad peale selle avaldamist ilmneda kriitlilise tähtsusea turvaaugud jm vead, mille parandamata jätmise korral võib programmi jätkuv kasutamine tekitada kasutajaile reaalselt kahju. 20. Mis on arvutiprogramm autoriõiguste tähenduses? (vastus artiklis: Intellektuaalse omandi õigused infotehnoloogia valdkonnas Infotehnoloogilise loomingu olemus) (esseeküsimus) Selleks, et skript vms muu arvutiprogramm oleks arvutiprogrammiks autoriõiguste tähenduses, peab see olema intellektuaalsete valikute ehk loomingulise tegevuse tulemus.

Õigus → Õigusõpetus
29 allalaadimist
thumbnail
27
docx

Õigusõpetus informaatikutele konspekt

1) (essee küsimus) Kui programm on juba tavakasutajate jaoks iganenud, võib ta pakkuda huvi tarkvaraarendajatele, sest selle täiendamisel saaks luua mõne sootuks uue funktsiooni või lahenduse. Siinkohal tekib vastuolu siis, kui esialgne autor ei ole huvitatud programmi edasiarendamisest: teised, kes oleksid sellest huvitatud, peavad hakkama uuesti „jalgratast leiutama“. Mõnikord võib aga juhtuda, et programmis on vead: turvaaugud jms, mille korral ei jää kasutajale häid valikuid: ta kas peab jätkama vigase programmi kasutamist, kirjutama uue samu funktsioone täitva programmi (raha ja aeg kuluvad), ostma laiendatud versiooni esialgselt tootjalt ja maksma kinni ka ebavajalike täienduste arenduskulud või parandada programm ise ja minna vastuollu autoriõigustega. Seega tarkvara elutsükkel on lühem, sest tehnoloogiamaailmas on lühikese ajaga võimalik asju väga kiiresti ja väga kaugele edasi arendada ja muuta.

Õigus → Õigusõpetus
5 allalaadimist
thumbnail
92
pdf

Infosüsteemide ülalhoid - konspekt

Pilet nr 1: 1) IT organisatsioon ja rollid. Ülalhoiu funktsioon ja põhiülesanded Liigitatakse vertikaalseteks (toetavad valdkonnad) ja horisontaalseteks (funktsiooni tüübid). IT jaotub horisontaalseks tegevusalaks: · Arendus o Luua uut funktsionaalsust, “time-to-market” sihteesmärk · Ülalhoid o Säilitada olemasoleva funktsionaalsuse töövõime võimalikult madalate kuludega. Stabiilne, muutumatu keskkond sihteesmärgiks Ülalhoid jaguneb IT haldamise (tugi ja hooldus) ja serverite, rakenduste ülalhoiuga (IT Operations) tegelavateks harudeks. · (Taristu – kui see pole eelmise kahe sees) Rollid Arendus • progeja • süsteemianalüütik • projektijuht • arhitekt IT haldamine (maintenance) • kasutajaabi spetsialist • (on-site) hooldusspetsialist • Riistvara spetsialist • Sisseostu spetsialist (arvutite ost, kasutajate tugi) IT ülalhoid (operations) • Administr...

Informaatika → Infosüsteemide ülalhoid
80 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun