Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"turvarisk" - 13 õppematerjali

thumbnail
19
ppt

Andmeturve üldosa

Andmeturve Üldosa Millest räägime? Infoturbe põhimõisted Riskianalüüs, riskianalüüsi meetodid Turvameetmed Volitustõendid Krüptograafia Digitaalallkiri ja selle kasutamine Sügis 2006 Tallinna Polütehnikum 2 Kirjandus V. Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika V. Hanson, A. Buldas, H. Lipmaa Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika V. Praust. Digitaalallkiri -- tee paberivabasse maailma. Tallinn, ILO Sügis 2006 Tallinna Polütehnikum 3 Andme- või infoturve? Andmeturve (data security) andmebaaside ajastu andmetöötlus; Infoturve (information security) infosüsteemide ajastu infotöötlus; Teadmusturve (knowledge security)

Informaatika → Arvutiõpetus
82 allalaadimist
thumbnail
16
docx

Abielu kodust lahkumata

Usun, et 20 aasta pärast sõlmitakse ligi 40 % abieludest digitaalselt. Palju negatiivseid omadusi digitaalsel abielu sõlmimisel mina ei näe. Selle infotehnoloogilise lahenduse väljatöötamisega kaob traditsiooniline ,,jah" sõna ütlemine ära. Selleks, et konservatiivsematelt inimestelt ei võetaks ära abiellumise maagiat, tuleks digitaalse abielu sõlmimise kõrval säilitada tavapärane meetod. Järgmine negatiivne mõju võib olla turvarisk. Häkkerid võivad näha selles uudses meetodis võimalust paari panna suvalisi inimesi. Selleks, et taolist olukorda vältida tuleks lisaks lihtsale digitaalallkirjastamisele rakendada ka lisameetmeid. Näiteks võiks perekonnaseisuametnik helistada mõlemale osapoolele ja kontrollida, kas nemad on ikka oma abielusõlmimise taga. Lisaks puudub perekonnaseisuametnikul igasugune kontroll inimese olukorra üle abiellumise hetkel. Näiteks võib abielluda sooviv

Eesti keel → Väljendusoskus
15 allalaadimist
thumbnail
8
pdf

Ostutöö olemus ettevõttes

arendamine ja integreerimine liiga lühikese ajaperioodi jooksul. Kuna traditsiooniliselt on ostutöö sõltunud pikaajalistest suhetest ja kohustustest, siis inimkontrolli kaotamine on vahest takistuseks elektroonilise süsteemi arengul. Kui seda järk-järguliselt ei tehta ja tarnijate huve, probleeme arvesse ei võeta, võib tulemuseks olla kogu tarneahela kokkukukkumine. Samuti on potentsiaalseteks murekohtades turvarisk seoses kasutatava tehnoloogiaga ja soetatavate IT-süsteemide hind. Kuigi elektroonika kasutamise tõttu hoitakse kokku märkimisväärselt tööjõu- kulusid madalapalgaliste inimeste arvelt, siis tuleb arvestada ka haridus- ja koolituskuludega, mis süsteemide käitlemiseks vajalikud on. Üldiselt tekivad e-süsteemides probleemid kas selle enda võimekusest või ettevõtte sees olevatest muutujatest. Kuna süsteem ei hinda erinevaid taotlusi ja hinnapakkumisi samamoodi kui inimene,

Logistika → Logistika
38 allalaadimist
thumbnail
6
doc

I tund sissejuhatus arvutiõpetuses 2010a

01.02.2010 AUT09 13. Millised on ohud arvutivõrku ühendatud arvuti puhul (too välja vähemalt 3)? Arvutivõrkude kaudu on võimalik nakatuda erinevate viirustegi, samuti on teistle võimalus pääseda ligi teie failidele ning üldse privaatsuse ja turvarisk. 14. Kuidas hoolitseda oma tervise eest arvutiga töötamisel (too välja vähemalt 3 võimalust)? Kulutada päevas vähem aega arvuti jaoks, samuti ei tohiks monitori järjest vaadata üle 30min, füüsiline liikumine on abiks. 15. Miks on elektroonseid andmebaase internetis mugav kasutada. Näiteks sõnaraamatud, riigi seadused, telefonikataloogid jne. (too välja vähemalt 3

Informaatika → Arvutiõpetus
31 allalaadimist
thumbnail
4
pdf

Infosüsteemi varad

1.2 Infosüsteemi varad Turvaprobleemid tekivad kõikjal, kus kellegi omanduses või käsutuses on varasid -- materiaalseid või intellektuaalseid ressursse, millel on mingi, enamasti rahas väljendatav väärtus. Infosüsteem on standardi ISO 2382 määratluses informatsiooni andev ja jaotav infotöötlussüsteem koos juurdekuuluvate organisatsiooniliste ressurssidega, sealhulgas inim-, tehniliste ja rahaliste ressurssidega. Infosüsteemide peamised varad on · andmed, · infotehniline aparatuur (arvutisüsteemide riistvara, bürootehnika, sideseadmed), · andmesidekanalid, · baas-ja rakendustarkvara. Süsteemiga seotud ressursside hulka kuuluvad veel · organisatsioon (selle struktuur ja talitlus), · personal, · andmekandjad, · dokumendid, · infrastruktuur (territoorium, rajatised ja kommunikatsioonid). Nende turvalisusega seotud küsimused ei ole ainult infotöötlusspetsiifilised. Muude kaitstavate varade, näiteks pangaseifi või relvalaoga võrre...

Informaatika → Andmeturbe alused
33 allalaadimist
thumbnail
8
pdf

Teadusliku artikli kokkuvõte

eesmärgi saavutamiseks järgnevad hüpoteesid: 1. Usaldus mõjutab suhtumist toidukaupade ostmisse internetist positiivselt; 2. Finantsidega seotud riskid mõjutavad tarbijate suhtumist toidukaupade ostmisse internetist negatiivselt; 3. Ajaline risk mõjutab tarbijate suhtumist toidukaupade ostmisse internetist negatiivselt; 4. Privaatsusrisk mõjutab tarbijate suhtumist toidukaupade ostmisse internetist negatiivselt; 5. Turvarisk mõjutab tarbijate suhtumist toidukaupade ostmisse internetist negatiivselt; 6. Eeldatav kasu mõjutab tarbijate suhtumist toidukaupade ostmisse internetist positiivselt; 7. Eeldatav ostust saadav nauding mõjutab tarbijate suhtumist toidukaupade ostmisse internetist positiivselt; 8. Eeldatav kasutusmugavus mõjutab tarbijate suhtumist toidukaupade ostmisse internetist positiivselt; 9

Majandus → Majandus
31 allalaadimist
thumbnail
8
docx

Finantsvahenduse loengumaterjal

Turva kaalutlustel hakkas toimuma sularahata arveldus. Tseki tagaküljele hakati kirjutama, mida ja kui palju ta on tseki eest ostnud. See oli aga ebamugav, sest paber sai täis, määrdus jne. Hoiustajatele väljastatakse tsekke ( veksel), aga ei kirjutata enam nime. Ei kirjutatud enam kogu summat, kui tahtis 100 raha, sai mõne tseki 50-se, 20-se jne. Tekkis nn. esitaja väärtpaber. Kes selle hoidlasse esitas, see selle raha sai. ( siit tuli küll turvarisk, kuid ilmselt polnud see nii suur võrreldes mugavusega, mis sellega kaasnes). Kui nt kaup maksis 25.-, siis andsid kaupmehele tsekkid 1 x 5.- ja 2 x 10ne. Tekkis olukord, kus kuldraha kasutamine hakkas kokku kuivama. Mingi osa münte pidevalt seisis. Võib öelda, et nende tsekkida näol tekkis n.ö usaldusraha. Kõik teadsid, et veksli taga on kuldmündid ehk raha oli kullaga tagatud. Kes tahtis võis minna ja tseki müntide vastu välja vahetada.

Majandus → Majandus
5 allalaadimist
thumbnail
23
pdf

Operatsioonisüsteemid

Selleks dubleeritakse võimalusel vastavad süsteemid. Tuntum selline lahendus on kindlasti RAID (redundant array of inexpensive disks), mis võimaldab muuhulgas mitme kõvaketta kasutamisel tõsta oluliselt tõrkekindlust. Vajadusel säilitab arvutisüsteem seeläbi töövõime ja andmed ka kõvaketta tõrke korral. Kaasaegsetel tõrkekindlatel arvutisüsteemidel on tihti ka dubleeritud protsessorid, mälu, toiteplokid jne. Kõige lihtsam turvarisk on kaheldamatult elektrikatekestus, selle vältimiseks on lihtsamatel juhtudel kasutusel katkematutoiteallikas ehk UPS (Uninterruptible Power Supply) . UPS on oma olemuselt suure mahutavusega akumulaator, mis võimaldab arvutisüsteemi töö jätkumise ka elektrikatkestuse korral. Kõige levinumad on lokaalsed UPS seadmed, mis ühendatakse mõne konkreetse arvutisüsteemi külge ja mis tagavad sellisel juhul selle konkreetse arvutisüsteemi töö

Informaatika → Arvutiõpetus
167 allalaadimist
thumbnail
40
pdf

E-tervise projekt Eestis ja selle turve

veebruarist 2011 välja antava Mobiil-ID vormis digitaalse isikutunnistuse sertifikaadid kehtivad 3 aastat. Sertifikaatide kehtivuse lõppedes tuleb SIM-kaart vahetada. 2008. aastal läbiviidud turvauuringu tulemusena leiti, et raportis esitatud soovituste täitmisel ja lisariskide aktsepteerimisel võib Mobiil-ID-d kasutada võrdväärselt ID-kaardiga. 14 6. Turvariskid Kõige suurem turvarisk on ID-kaardi kasutaja ise, võib juhtuda, et kasutaja hoiab ID-kaarti koos paroolidega samas kohas, näiteks rahakotis. Kui kasutaja kaotab rahakoti, siis on võimalikul pahatahtlikul leidjal võimalik leitud ID-kaarti koos paroolidega kasutada. 6.1. Mida saab kasutaja ise teha, et oma andmeid kaitsta? Sellele, et patsiendiportaalis olevad andmed ei muutuks võõrastele isikutele kättesaadavaks, on kasutajal võimalik päris palju kaasa aidata:

Muu → Andmeturve ja krüptoloogia
24 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on

Informaatika → Andmeturbe alused
146 allalaadimist
thumbnail
80
pdf

Algoritmid ja andmestruktuurid eksamiks kordamine

o - Sõlme vasak alampuu on 1 võrra kõrgem (-1) (kriitiline) o + sõlme parem alampuu on 1 võrra kõrgem (+1) (kriitiline) o * Sõlme mõlema alampuu kõrguse on võrdsed (0) Algoritmid ja andmestruktuurid 2015 33 13.6.2 Milleks kasutatakse • Kasutakse siis, kui otsimine toimub tihedamini, kui lisamine või kustutamine. • Saab seal kasutada, kus on kõrge turvarisk ning paralleelse koodi tegemisel. • Kasutada kui mõtlemisestrateegiana • Kui teha uut andmeteeki, siis sinna implementeerida 13.7 Puna-must puu 13.7.1 Omadused • Otsimiskahendpuu • Ei ole nii hästi tasakaalus kui AVL-puu, kuid tema hoidmine on vähem töömahukas ja tulemuslikkus pole oluliselt AVL-puust halvem. • Iga puu tipp on värvitud kas punaseks või mustaks.

Informaatika → Informaatika
296 allalaadimist
thumbnail
122
docx

Side

o Võtit tuleb hoida rangelt saladuses o Krüpteerimisel liidetakse iga lahtise teksti bitt moodiliga kaks kokku võtmega Praktiline kasutatavus on raskendatud, teoreetiliselt ideaalne.  Sümmeertiline krüpteerimine o Ajalooline meetod. Kuni eelmise sajandi seitsmekümnendateni ainus viis. o Krüpteerimiseks ja dekrüpteerimiseks üks ja sama salajane võti. Turvarisk – kuidas võtit turvaliselt jagada? o DES – Data Encription Standard ( 56-bitine võti, kasutusel alates 1977, murti lahti 1998, 3DES – krüpteeritakse kolm korda) o AES – Advanced Encryption Standard – vähemalt 128-bitine võti, võib kasutada ka pikemaid.  Asümmeertiline krüpteerimine – avatud võtmega krüpteerimine. Üks võti on see, mida saatja ise teab. Avalik võti antakse teistele

Informaatika → Side
74 allalaadimist
thumbnail
63
docx

Andmeturve konspekt / kokkuvõte

Directory, single signon · PKI (avaliku võtme infrastruktuuride) idee, rakendamine autentimisel ja signeerimisel, hierarhiad · Ohud võrgus, tulemüürid, krüpto rakendamine · Rünnakute avastamine: IDS (Intrusion Detection System), logimine; taasteplaanid; turvaprobleemide PR · Viirused, ussid, trooja hobused, tagauksed, ... · Privaatsus ja anonüümsus Internetis · Pöördkodeerimine, seadused, kopeerimiskaitsed, ... Kirjandus · Infosüsteemide turve 1: turvarisk. Vello Hanson, Märt Laur, Monika Oit, Kristjan Alliksoo. Cybernetica AS, Tallinn 2009 · Infosüsteemide turve 2: turbetehnoloogia. Vello Hanson, Ahto Buldas, Tarvi Martens, Helger Lipmaa, Arne Ansper, Viljar Tulit. Küberneetika AS, Tallinn 1998 · Security Engineering. Ross Anderson, Wiley 2001 · Practical UNIX & Internet Security. Simson Garfinkel, Gene Spafford. Second edition. O'Reilly 1996 (tasuta, aga vanavõitu) · Firewalls and Internet Security: Repelling the Wily Hacker. William R

Informaatika → Andmeturbe alused
30 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun