Infoturve IT spetsialistidele. Põhilised teemad

Size: px
Start display at page:

Download "Infoturve IT spetsialistidele. Põhilised teemad"

Transcription

1 EL sf programm Infoühiskonna teadlikkuse tõstmine Infoturve IT spetsialistidele Tallinnas, juuni 2011 Riivo Lepp Koolitused ja infopäevad toimuvad Euroopa Liidu struktuurifondide programmi Infoühiskonna teadlikkuse tõstmine raames, mida rahastab Euroopa Regionaalarengu Fond. Koolituste ja infopäevade tellija on Riigi Infosüsteemide Amet ja koolitused viib läbi BCS Koolitus AS Põhilised teemad 8 1. Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis 2. Õigusaktid ja muud IT seotud regulatsioonid. 3. Asutuse infoturbe kontseptsioon. 4. IT riskide haldus. 5. Infoturbehaldus. Infoturbe standardid ja nõuetele vastavuse kontroll. 6. Taristu turve. Töös olevate süsteemide kaitse ülesanded. 7. Hädaolukorrad ja nende käsitluse plaanimine. 8. IT süsteemid: süsteemiarendus ja infoturve 9. Turvameetmete tehniline realiseerimine 10. Uusimad arengud IT alal 2 IT süsteemid: süsteemiarendus ja infoturve Süsteemiarendus Ekspluatatsioon Konfiguratsiooni- ja muudatuste haldus Versioonihaldus Turvamehhanismide testimine

2 IT-süsteemid: süsteemiarendus ja infoturve 4 Süsteemi infoturbe arendus ja turvaline süsteemiarendus Infoturbe nõuete spetsifitseerimine ja rakendamine arendusprotsessis (süsteemi infoturbe arendus) Infoturbe nõudeid tuleb arvestada alates süsteemiarenduse esimesest etapist Infoturbe põhimõtete rakendamine arenduse eri etappidel (turvaline süsteemiarendus) Arenduse kõigil etappidel arvestada arendusprotsessi turvameetmeid Muudatuste haldus, konfiguratsioonihaldus, versioonihaldus, redaktsioonihaldus (vajadusel), testimine 5 Plaanimine: tegevused ISKE: olemasolevad + arendatavad süsteemid Plaanitavad süsteemid: ISKE tulemused muutuvad arendusdokumentatsiooni osaks, kasutatakse näiteks hankel või juurutamisel Infoturbe nõuded juba ülesande püstituses ja pakkumiskutses Informeerida infoturbe meeskonda varases staadiumis Kõrge turbeastmega süsteemide puhul muudatused turvajuhi poolt kinnitada Süsteemi funktsionaalsuse kõrval tuleb arvestada selle võimalike mõjudega äriprotsessidele ja organisatsiooni üldisele infoturbele. Juba arenduse alguses kavandada kvaliteedikontroll

3 Plaanimine: nõuete spetsifitseerimine Spetsifitseerimisel: M2.80 jt, ka ISO / IEC 9126, ITIL jne Meede M2.80 näited nõuetest Identifitseerimine ja autentimine Logimine Andmetervikluse tagamise ja tuvastuse funktsioonid Töökindlus (reaalajanõuded, ressursikasutuse nõuded jm) Edastuse turve (autentimine, pääs, konfidentsiaalsus, terviklus, saate- ja vastuvõtuaruanded) Krüpteerimine Isikuandmete kaitse jne 7 Arendamine, testimine ja hindamine Süsteemiarendus, testimine ja hindamine ei tohiks põhjustada turvaprobleeme Arendus- / testkeskkond lahus töökeskkonnast Testimiseks ei ole soovitatav kasutada tegelikke andmeid Hindamine peaks lähtuma algselt seatud nõuetest Muudatuste haldus, konfiguratsioonihaldus, versioonihaldus jne Arenduskeskkonnad ja süsteemid peaksid vastama seatud turvanõuetele Arendajate lepingutes infoturbe nõuded arvestatud 8 Juurutamine ja/või installeerimine Arendus- ja tootmiskeskkonnad, süsteemid ja andmed lahutatud Protseduurid süsteemide hindamiseks ning tootmiskeskkonda ülekandmiseks Protseduurid peavad testima ka vastavust infoturbe nõuetele Üle kanda vaid süsteeme, mis on tunnistatud nõuetekohasteks Arenduse või testimise komponendid kõrvaldada enne ülekannet

4 Tarkvaraarendus lõppkasutaja poolt Nt makrod või uued päringud Turvapoliitika: kas selline tarkvaraarendus on soovitud või mitte Kui lubatud: Kinni pidada andmekaitse ja infoturbe eeskirjadest Dokumenteerida loodud tarkvara Arenduseks kasutada vaid lubatud tarkvarapakette Loodud tarkvara vajadusel kättesaadav ka teistele Tarkvara tuleb uuendada Kasutada versioonihaldust, pakkuda kasutajatuge 10 Turvalisuse plaanimine süsteemi ekspluatatsioonis 11 Turvalisuse plaanimine ja rakendamine süsteemi ekspluatatsioonis Arenduses ja ekspluatatsiooni andmisel rakendada ISKE nõudmisi Süsteemi eesmärkide analüüs Süsteemiga seotud varade turvanõuete hindamine Vajalike ISKE moodulite rakendamine Vastavate meetmete määramine Vastutatavate isikute määramine Turvamehhanismide installeerimine ja konfigureerimine Erandite dokumenteerimine

5 Turvalisuse plaanimine ja rakendamine: kvaliteedijuhtimissüsteem Kvaliteedijuhtimissüsteem plaanida koos arenduse algusega Arvestada ka infoturbe nõudeid Analüüsida ka süsteemi tegutsemist veaolukordades Soovitavalt iteratiivne Testid kavandada juba nõuete püstituse etapil Sealhulgas turvanõuete testimine Testid dokumenteerida Regulaarselt testida ka süsteemi uuenduste puhul 13 Konfiguratsiooni ja muudatuste haldus kui turvaeesmärkide funktsioonid 14 Versioonihaldus ja redaktsioonihaldus Versioon - spetsiaalselt eristatud komplekt konfiguratsioonihalduse elemente Nt arendus-, test- või tööversioon Vaadeldakse tervikuna Süsteemi redaktsioon (väljalase, reliis, i.k. release) - süsteemi versioon, mis on ette nähtud levitamiseks ja kasutamiseks töökeskkonnas Versioonihaldus - süsteemi versioonide eristamiseks, kasutamiseks, kontrolliks, kvaliteedihalduseks, vajadusel taastamiseks jne Redaktsioonihaldus - töökeskkonna kvaliteedi kindlustamiseks, rakendades formaalseid protseduure ja kontrolle

6 Muudatuste haldus ja turvaeesmärgid Näiliselt ebaolulised muudatused võivad tuua suuri turvariske Vaja protseduure muudatuste halduseks Arvestades infoturbe nõuetega Tarkvara, riistvara, võrkude, asutuse eesmärkide, kasutajate ja ruumide muudatused Muudatuste haldus -> tarkvara konfiguratsiooni haldus Näide: koodi turvaaudit. Tööversioonis? Mida kindluseks vaja on? 16 Tarkvara konfiguratsiooni haldus Tarkvara elutsükli kõigil etappidel Halduslikud ja tehnilised protseduurid Süsteemi tarkvaraelementide piiritlemine ja määratlemine Elementide muudatuste ja redaktsioonide ohje Elementide oleku ja muutmistaotluste registreerimine ja teatamine Elementide täielikkuse, kooskõla ja õigsuse tagamine Elementide ladustuse, käsitluse ja üleandmise ohje 17 Versioonihalduse tingimuste määratlemine

7 Tüüptarkvara litsentsi- ja versioonihaldus Praktikast: ilma litsentsihalduseta segadused Rakendada versiooni- ja konfiguratsioonihaldust Inventuur Kasutada vaid litsentseeritud tarkvara Piirata vajadusel tarkvara installeerimise õigusi Kasutada litsentside analüüsi vahendeid Dokumenteerida tarkvara litsentsid ja konfiguratsioonid (oluline ajakohasena hoida!) 19 Turvamehhanismide testimine ja redaktsioonihaldus 20 Turvamehhanismide testimine Infoturbega seotud protseduure, tarkvara, riistvara tuleb testida samuti nagu muid komponente Seatud turvaeesmärgid, turbeaste, ISKE moodulid, meetmed => saab testida või kontrollida nt: kas tegevused on tehtud korrektselt kas vajalikud meetmed on valitud kas nad on korrektselt rakendatud kas on jäänud jääkriske, mille puhul tuleks rakendada täiendavaid meetmeid. Testimiseks: nõuded, testimisplaan, testimine, dokumenteerimine, hindamine Tegelikult ette tulevate probleemide suhtes on raske testida Vastavalt tulemustele otsus redaktsiooni kohta

8 Tüüptarkvara testimine Tüüptarkvara testimine vastavalt seatud nõuetele Sealhulgas infoturbe osas Neli valdkonda Testimiskeskkonna ja testitava tarkvara seadistamine ning kontroll Funktsionaalsete nõuete testid Mittefunktsionaalsete nõuete testid Turvanõuete testid 22 Muudatuste haldus (näidisprotsess) Muudatuse taotluse koostamine Muudatuse analüüs Arendus- ja juurutusstrateegia Kulu- ja tasuvusanalüüs Turvaanalüüs Muudatuse taotluse vormistamine Muudatuse taotluse kooskõlastamine Muudatuse arendamine Programmeerimine Tehtud tööde sidumine muudatuse taotlusega Tarkvara testimine ja kvaliteedikontroll (kordub kuni nõutava kvaliteedi saavutamiseni) Versioonimuudatused Tulemuste raporteerimine juhtkonnale 23 Muudatuste haldus (rollid) Süsteemi kasutaja, arhitekt, administraator Muudatuse taotluse koostamine Projektijuht, analüütik, arhitekt Muudatuse analüüs Muudatuse taotluse vormistamine Süsteemi omanik, arendusjuht, turvajuht Muudatuse taotluse kooskõlastamine Arendaja Muudatuse arendamine ja testimine Süsteemi omanik Testimine Projektijuht Tulemuste raporteerimine juhtkonnale

9 Tüüpilised auditi küsimused Kas muudatused on autoriseeritud? Kas muudatused on testitud? Kas muudatused on kooskõlastatud? Kas muudatusi jälgitakse? Kas esineb kohustuste lahususe konflikte? Muudatuste küsimine ja kooskõlastamine Muudatuste programmeerimine ja testimine Arenduse ja muudatuste jälgimine 25 Põhilised teemad 9 1. Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis 2. Õigusaktid ja muud IT seotud regulatsioonid. 3. Asutuse infoturbe kontseptsioon. 4. IT riskide haldus. 5. Infoturbehaldus. Infoturbe standardid ja nõuetele vastavuse kontroll. 6. Taristu turve. Töös olevate süsteemide kaitse ülesanded. 7. Hädaolukorrad ja nende käsitluse plaanimine. 8. IT süsteemid: süsteemiarendus ja infoturve 9. Turvameetmete tehniline realiseerimine 10. Uusimad arengud IT alal 26 Turvameetmete tehniline realiseerimine Krüptograafia põhialused Identifitseerimine ja autentimine Monitoorimine Võrgu kihid ja tulemüürid Privaatsuse kaitse: krüptograafia protseduurid ja tooted, ligipääsu kaitse, krüptimine OSI mudeli erinevates kihtides Käideldavuse tagamine

10 Krüptograafia põhialused 28 Probleemi piiritlemine: privaatsus, terviklus, autentsus Sõna "krüptograafia" tuleb kreeka keelest (kryptòs - peidetud, gráphein - kirjutama) Kasutati algselt põhiliselt konfidentsiaalsuse eesmärkidel Kasutusvaldkond oli eelkõige sõjandus ja luureteenistus, aga ka muud Tänapäeval on krüptograafia valdkond tunduvalt laienenud Privaatsus (sõnumit saab lugeda vaid soovitud adressaat) Terviklus (saatja ja vastuvõtja võivad olla kindlad, et sõnumit pole vahepeal muudetud) Autentsus (kättesaaja võib olla kindel, et sõnum tuli õigest allikast) 29 Põhialused (de)krüptimine, avatekst, krüptogramm, krüptimisalgoritm Krüptimisel (šifreerimisel) teisendatakse avatekst (lähtetekst, krüptimata tekst, plaintext) krüptogrammiks (krüptitud tekst, ciphertext) Dekrüptimisel (dešifreerimisel, deciphering) teisendatakse krüptogramm tagasi avatekstiks Kasutatakse vastavaid algoritme Elementaarne krüptimisalgoritm: asenda iga täishäälik sõnumis kolmikuga "sama täishäälik, täht 'b', sama täishäälik" Ainult algoritmide kasutamine on mitmetel põhjustel ebamugav => võtme kasutamine avaliku algoritmiga

11 Sümmeetriline krüptimine Krüptimisel ja dekrüptimisel sama võti / võtmed lihtsalt tuletatavad sümmeetriline algoritm Turvalisus sõltub otseselt võtmest valdaja võib sõnumit nii krüptida kui ka dekrüptida =>Salajase võtmega algoritm Ainuke avalikult teadaolev krüpoalgoritmide liik kuni 1976, ka praegu laialt kasutusel Puudusi: võtmete halduse (üleandmise, tühistamise, muutmise jne) keerukus ning võimalik ebaturvalisus (kuidas turvaliselt üle anda võtit, kui turvalist kanalit pole veel olemas?) 31 Asümmeetriline krüptimine Asümmeetriline - krüptimiseks ja dekrüptimiseks erinevad võtmed Olulisim liik - avaliku võtmega algoritmid. Kaks võtit: avalik ja salajane. Salajane võti ei ole avalikust praktiliselt tuletatav. Avalik võti olla kõigile kättesaadav, kasutatakse krüptimisel. Dekrüptimine adressaadi salajase võtmega, mis on teada ainult adressaadile Digitaalallkirjade andmise puhul kasutatakse allkirjastaja salajast võtit, mida adressaat saab kontrollida, kasutades allkirjastaja avalikku võtit Avaliku võtme krüptimisalgoritmid leiutati enne seda, kui nad 1976.a. avalikult teatavaks said, Inglismaa luureasutuse poolt 1970-te aastate alguses 32 Avaliku võtmega algoritmid - võtmete haldus Avaliku võtmega algoritmide võtmete haldus on tunduvalt efektiivsem ja turvalisem kui salajase võtme puhul Ideaaljuhul on igal kasutajal vaid talle teadaolev salajane võti ning ta teab teiste kasutajate avalikke võtmeid Seega tuleb avalikud võtmed kõigile potentsiaalsetele sõnumi saatjatele (krüptimise puhul) või adressaatidele (allkirjastamise puhul) teatavaks teha Võtmeid tuleb ka kaitsta võimalike rünnete eest

12 Avaliku võtme infrastruktuur (PKI, Public Key Infrastructure) Avaliku võtme infrastruktuur - vahendid selliseks võtmete halduseks Sertifikaadid, mida annab välja sertifitseerimisteenuse osutaja: avalik võti seotakse füüsilise isikuga Sertifitseerimisteenuse osutaja: Võtmete ja sertifikaatide loomine Võtmete sertifitseerimine Sertifikaatide ja vajadusel võtmete üleandmine Sertifikaatide tegemine avalikkusele kättesaadavaks Ajatempliteenus 34 Sertifikaat (DAS mõttes) Terminit "sertifikaat" kasutatakse mitmes tähenduses DAS Α5. Sertifikaat. (1) Sertifikaat käesoleva seaduse mõistes on dokument, mis on välja antud, võimaldamaks digitaalallkirja andmist ja milles avalik võti seotakse üheselt füüsilise isikuga. (2) Sertifikaadis peab sisalduma selle: number; omaniku nimi; omaniku avalik võti; kehtivusaeg; väljaandja ja registrikood; kasutusvaldkonna piirangute kirjeldus. (3) Sertifikaadi väljaandja kinnitab iga tema poolt väljaantud sertifikaadi. 35 Digiallkiri (DAS) Andmete kogum, mida allkirja andja kasutab, märkimaks oma seost dokumendiga Allkirja andmise vahend (isiklik võti) ja kontrollimise vahend (avalik võti) Digitaalallkiri koos selle kasutamise süsteemiga peab: 1) võimaldama üheselt tuvastada isiku, kelle nimel allkiri on antud; 2) võimaldama kindlaks teha allkirja andmise aja; 3) siduma digitaalallkirja andmetega sellisel viisil, mis välistab võimaluse tuvastamatult muuta andmeid või nende tähendust pärast allkirja andmist Digitaalallkirjal on (üldjuhul) samad õiguslikud tagajärjed nagu omakäelisel allkirjal. Ulatuslik kasutamine eeldab arenenud PKI-d

13 Digiallkiri (DAS) ID-kaart Asümmeetrilise krüpto riistvaraline seade (sisaldab salajast võtit PIN-koodiga kaitstult) Sertifikaat on avalik (koopia asub ka kaardil), kinnitab avaliku võtme kuulumist inimesele Sertifitseerija: AS Sertifitseerimiskeskus Digitaalallkirja andmiseks Autentimiseks veebis (HTTPS), mujal Meili signeerimiseks (S/MIME) Meili krüptimiseks, failide krüptimiseks (ainult ajutiselt!) Mobiil-ID täitsa sõltumatu asi (eraldi võtmepaar SIM-kaardis omaette sertifikaadiga) 37 Enam tuntud sümmeetrilised krüptoalgoritmid 1: DES ja 3DES Sümmeetrilised krüptoalgoritmid: plokkšifrid ja jadašifrid Data Encryption Standard (DES) USA standardiks 1976, olnud väga laialt kasutusel Põhiliselt lühikese võtmepikkuse tõttu (56 bitti) on tänapäeval ebaturvaline, tänapäeval vähe kasutuses. Plokkšiffer Triple DES (TDES, 3DES) DES edasiarendus, loetakse kommertsrakenduste jaoks enamasti piisavalt turvaliseks Erinevad algoritmid, enamlevinud võtmepikkus on 168 bitti. Tarkvaralises realisatsioonis on aeglane. Plokkšiffer 38 Enam tuntud sümmeetrilised krüptoalgoritmid 2: AES, RC4 AES RC4 DES järeltulija, üks populaarsemaid sümmeetrilisi krüptoalgoritme, USA standard 2002.a., soovitatud ka USA riigiasutustele Kiire nii riist- kui ka tarkvaralises realisatsioonis, laialt kasutuses, esmavalik uutes süsteemides. Plokkšiffer laialt kasutatav jadašiffer, kasutuses muuhulgas WEP (Wired Equivalent Privacy, Wireless Encryption Protocol) protokollis Wi-Fi ühenduste turvamiseks Lihtne ja kiire, kuid võib olla kasutatud ebaturvaliselt (näide - WEP). Uutes süsteemides ebasoovitav

14 Asümmeetrilised krüptoalgoritmid - RSA RSA - enim tuntud asümmeetriline krüptimisalgoritm (1978. a., Rivest, Shamir ja Adleman) Loetakse turvaliseks, kasutusel paljudes süsteemides Võimalik realiseerida erinevate võtmepikkustega (tüüpiliselt bitti) Aeglasem kui sümmeetrilised algoritmid, seepärast kasutatakse seda enamasti koos sümmeetriliste krüptimisalgoritmidega Veel: USA digitaalallkirjade standard DSA (Digital Signature Algorithm) Kõik eelnevad on kasutuses näiteks Secure Sockets Layer (SSL) protokollis 40 Identifitseerimine ja autentimine 41 Identifitseerimine, autentimine, volitamine Identifitseerimine seostab identifitseeritava objekti identifikaatoriga (tihti näiteks kasutajanimega), seda võib teha kes iganes Autentimine - väidetava identiteedi verifitseerimine Volitamine annab objektile süsteemis õigused Autentimist saab teha mitmel alusel: Teadmuslik "midagi, mida teatakse" (nt parool, isikuandmed) Esemeline "midagi, mida omatakse" (nt ID kaart, luku võti) Biomeetriline "midagi, mida ollakse" (omadused)

15 Teadmisel põhinev autentimine Lihtsaim näide - paroolid. Võrkudes, kus edastatakse krüptimata paroole - ühekordsed paroolid Kasutaja genereerib või võtab genereeritud loendist Arvutatakse parooli järjenumbri, kasutaja ID ja kasutaja süsteemiparooli alusel Väljakutse-vastus (challenge-response) protseduuri puhul: autenditav kasutab teadmist näitamaks kontrollijale, et tal on see olemas Digitaalallkirjad võimaldavad kontrollida dokumenti allkirjastanud isiku autentsust ja dokumendi terviklust 43 Omamisel põhinev autentimine ja biomeetrilised protseduurid Omamisel põhinev autentimine: mehaanilised (võti), optilised (vöötkood), elektrilised (kiipkaart) tõendid Biomeetriline autentimine: anatoomilised (silma iiris), käitumuslikud (kõne), molekulaarsed (lõhn) tõendid Ajalooliselt ja igapäevases elus kõige levinumad IT valdkonnas muutuvad järjest aktuaalsemaks 44 Single sign-on üks autentimine kõigile süsteemidele Logimine arvutivõrku + eraldi süsteemidesse: ebamugav Single sign-on : ühekordsest autentimisest piisab Mugavam, kuid turvarisk (ka ründaja saab ligipääsu) Kasutada turvalisi protokolle ja süsteeme, nt Kerberos Kaitsta autentimise informatsiooni muudatuste jm eest Autentimisserver peab olema väga tugevalt kaitstud Kasutada tugevaid paroole. Autentimise info tsentraalsed logid sisaldavad infot kasutajate kohta, kaitsta

16 Monitoorimine 46 Ründetuvastussüsteem Ründetuvastussüsteem (Intrusion Detection System, IDS) on vahend rünnete (eelkõige Internetist tulenevate, aga ka muude rünnete) tuvastamiseks. Ründe avastamisel genereeritakse alarm. Vahendid: Jälgitakse ja analüüsitakse võrguliiklust, püüdes leida vaenuliku sisuga võrgupakette (Network Intrusion Detection System, NIDS) Jälgitakse ja analüüsitakse rakenduse spetsiifilist kommunikatsiooni, näiteks püüdes avastada SQL injektsiooni Analüüsitakse süsteemi logisid, väljakutseid, tegevusi jne, püüdes avastada ründeid 47 Ründetuvastustarkvara: aktiivsete ja passiivsete süsteemide erinevused IDS võib iseloomustada kui passiivset, ta ei võta üldjuhul ise midagi ette Ründetõrjesüsteem (Intrusion Prevention System, IPS) on aktiivne, rakendades ka ründe vastaseid meetmeid. Näiteks, kui mingilt IP-aadressilt täheldatakse korduvaid ebaõnnestunud sisselogimiskatseid, blokeeritakse see aadress Ründetuvastus- ja tõrjesüsteemid pakuvad funktsionaalsust, mida tavalised tulemüürid üldjuhul ei võimalda

17 Kõigi administraatori tegevuste logimise kohustus Administraatoritel on süsteemis vastutusrikkad ülesanded ja nende eksitused võivad olla raskete tagajärgedega Põhimõtteliselt tuleks kõiki administraatori tegevusi logida Seda nõuet pole kerge täita Logide tervikluse nõuet võib olla raske garanteerida Muuhulgas võib administraatoritel olla juurdepääs ka krüptitud andmetele. 49 Administraatorite töö iseärasused Rakendada kohustuste lahususe põhimõtet Volituste jagamise põhimõtted dokumenteeritud Defineerida erinevad administratiivsed rollid. Pääsuõigused minimaalselt vajalikud Administraatorite kontodel tugevad paroolid, vajadusel lisameetmed Nelja silma põhimõte Kohustuste lahusus, eeskirjad, juhendid, reeglid, alati aktuaalne sätete dokumentatsioon Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel) 50 Võrgu kihid ja tulemüürid

18 OSI mudel OSI - ISO ja ITU-T koostöös arendatud võrguühenduste standardimise raamistik OSI mudel kirjeldab, kuidas informatsioon jõuab ühe arvuti rakendusprogrammist võrgu kaudu teise arvuti rakendusprogrammi Mudel koosneb seitsmest kihist. Iga kiht saab teenust alumiselt kihilt ja osutab teenust ülemisele kihile OSI mudelit loetakse kasulikuks materjaliks õpetamisel, sealhulgas Interneti ja sellega seonduvate teemade puhul 52 OSI mudeli kihid Rakenduskiht (7. kiht, Application) osutab teenust rakendusprogrammile Esituskiht (6. kiht, Presentation) muudab andmete esituskuju, et pakkuda standardset liidest rakenduskihile Seansikiht (5. kiht, Session) tegeleb seansihaldusega, pääsuõigustega, teisendab nimesid ja aadresse Transpordikiht (4. kiht, Transport) - töökindel andmeliiklus Võrgukiht (3. kiht, Network) tegeleb sõnumite marsruutimisega (alguspunktist lõpp-punkti) Kanalikiht (2. kiht, Datalink) tagab andmete edastuse punktist punkti võrgu sees (nt kahe seadme vahel) Füüsiline kiht (1. kiht, Physical) edastab andmed füüsiliselt 53 Interneti tehnoloogiad (TCP/IP) ja OSI mudel Ühe levinuma variandi järgi tähistab TCP/IP mudelit või protokollide kogumikku (protokollistikku), mis määravad Interneti toimimise ja omadused Loodi 1970-tel aastatel USA DARPA (USA Kaitseministeeriumi osakond) poolt ja seda arendab edasi IETF (Internet Engineering Task Force) TCP/IP loodi enne OSI mudelit, arusaamise huvides tihti seostatud OSI mudeliga IETF ei loe ennast kohustatuks OSI mudelit järgima ("Layering Considered Harmful ) TCP/IP mudeli kihid - arusaamiseks kasulik abstraktsioon

19 TCP/IP mudeli kihid Viiekihilises (võib ka 4 kihti) TCP/IP mudelis: Rakenduskiht (u. rakenduskiht, esituskiht, seansikiht). HTTP, SSL, POP3, SMTP, FTP jt Transpordikiht (u. OSI mudeli 4. kiht, transport). TCP, UDP jt Internetikiht (u. OSI mudeli 3. kiht, võrk). IP, IPsec jt Kanalikiht (u. OSI mudeli 2. kiht, kanal). Ethernet, Wi-Fi, GPRS jt Füüsiline kiht (u. OSI mudeli 1. kiht). Keerdpaar (twisted pair), koaksiaalpaar (coaxial pair), WIMAX jt 55 Tulemüüride tüübid 1 Tulemüür - riistvaraline või tarkvaraline seade, mis lubab, keelab või vahendab kahe erineva turvatasemega arvutivõrgu vahelist liiklust. Liigitusi: Võrgu taseme tulemüür (paketifilter) töötab TCP/IP alumistes kihtides. Analüüsib võrgupakettide sisu Paketifilter - olekuvaba (paketti vaadeldakse sõltumatult eelnevast tegevusest, nt seansi olekust) või olekuga (arvestatakse eelnevast kommunikatsioonist tulenevat informatsiooni, näiteks aktiivsete seansside kohta) Rakendustaseme tulemüür (application-layer firewall) töötab TCP/IP mudeli rakenduskihi tasemel (nt brauseri, telnet või ftp liiklus), analüüsides ühenduse sisu vastavalt protokollile ja takistades soovimatu sisu jõudmist kaitstud arvutitesse 56 Tulemüüride tüübid 2: veel funktsioone Puhverserver (proxy server) võib muuta võrgu liiklust efektiivsemaks (näiteks salvestades levinumate päringute, vastuseid) ja turvalisemaks (blokeerides ebasoovitavat sisu ja pakkudes granulaarseid pääsunimekirju) Tulemüürid võivad pakkuda ka võrguaadressi tõlkimise (network address translation, NAT) funktsionaalsust NAT loodi algselt IPv4 protokolliga pakutavate aadresside arvu suurendamiseks; nüüd on kaitstud seadmete IP-aadresside varjamine välisvõrgu vaatleja eest muutunud oluliseks kaitsevahendiks

20 Sisu turvalisus Sisu turvalisus : kaks tähendust Meetodid ja vahendid aktiivsisu potentsiaalse kahjuliku mõju vähendamiseks (nt rakendustaseme tulemüürid võivad tõkestada arvutiusside, troojalaste ja muu kahjuliku sisu pääsu sisevõrku) Digitaalne õiguste haldus - meetodid ja vahendid sisu turvaliseks levitamiseks (digital rights management, DRM) Püütakse kitsendada juurdepääsu digitaalsele sisule, selle kopeerimist või teisendamist teise formaati Vastuoluline teema. Pooldajad: oluline autorite ja tootjate õiguste kaitseks. Vastased: DRM kitsendab kasutajate õigusi ebaseaduslikul viisil 58 Kõrgkäideldavad tulemüürid Tulemüür - ainuke ühenduspunkt kaitstava võrgu ja välise võrgu vahel Tulemüür on potentsiaalne võrgu liikluse pudelikael ning võimalik käideldavuse rünnete objekt. Tulemüüri olulisemad komponendid, eelkõige paketi- ja rakendustaseme filtrid ning virtuaalne privaatvõrk, projekteerida varuga Kõrgkäideldavate tulemüüride põhimõtted on lähedased kõrgkäideldavate serveriarhitektuuride põhimõtetega Kõrgkäideldava tulemüüri puhul on oluline, et ümberlülituste korral tulemüüri kaitseomadused säiliksid 59 Tulemüüri käideldavuse parandamine Külmvaru-seade tuleb probleemide korral käsitsi käivitada ja integreerida aktiivse tulemüüriga Kuumvaru-seade on ootel, jälgides aktiivse tulemüüri tööd (oleku sünkroonimine). Probleemide korral võib kuumvaruseade automaatselt üle võtta aktiivse tulemüüri töö Paralleelse talitluse korral töötavad kaks või enam tulemüüri koos. Ühe seadme probleemide korral võtab teine tulemüür töö üle Staatiline (näiteks, üks komponent jälgib HTTP protokolli põhist ja teine SMTP põhist liiklust) või dünaamiline (load balancing sissetulev andmevoog jaotatakse vähem koormatud seadmele)

21 Privaatsuse kaitse: krüptograafia protseduurid ja tooted, ligipääsu kaitse, krüptimine OSI mudeli erinevates kihtides ja 2. kihi protokollid 1 (ISDN, ECP, CHAP) Vt joonis M4.90 inglise- ja saksakeelses tekstis. Füüsilise kihi (1) ja kanalikihi (2) tasemel: ISDN (Integrated Services Digital Network) on telefonivõrgu süsteem kõne, pildi ja andmete digitaalseks edastamiseks. Võimalik krüptida nii (konverentsi)kõnet, faksiühendust kui ka andmesidet PPP (Point-to-Point Protocol) võimaldab luua ühenduse ja edastada andmepakette üle kasutaja ja Interneti teenusepakkuja vahelise kanali, näiteks sissehelistamisliini kaudu PPP kasutab CHAP protokolli kasutajanime ja parooli krüptitud edastamiseks. PPP võimaldab samuti andmete krüptimist ECP (Encryption Control Protocol) abil ja 2. kihi protokollid 2 (WLAN, Bluetooth) WLAN (Wireless Local Area Network) turvamehhanismid Varasemas standardis Wired Equivalent Privacy (WEP) protokoll, tänapäeval ebaturvaline Wi-Fi Protected Access (WPA) on WEP probleemid põhiliselt lahendatud Seega tuleks turvamehhanismina eelistada WPA või WPA2 Bluetooth kasutab autentimisel plokkšifrit (avatekst šifreeritakse plokkide kaupa) ja võimaldab ka krüptitud andmevahetust, kasutades pakettide krüptimisel jadašifrit (avatekst šifreeritakse jadana)

22 3. kihi protokollid (IPsec, IKE) IPsec - protokollide komplekt IP-põhise liikluse turvamiseks IP-pakettide autentimise ja / või krüptimise teel. Komplektis ka protokoll võtmete vahetuseks üle Interneti (IKE, Internet Key Exchange) IPsec protokollid töötavad OSI mudeli võrgukihis (3. kiht, võrgukiht, tegeleb sõnumite marsruutimisega). Pole vaja teha muudatusi kasutaja arvutites / koodis IPsec on välja töötanud IETF. IPsec tugi on IPv4 realisatsioonides mittekohustuslik, IPv6 puhul kohustuslik kihi protokollid (SSL, TLS, SSH) TLS (Transport Layer Security) ja SSL (Secure Sockets Layer) - OSI mudeli transpordikihis ja sellest ülalpool asuvates kihtides (kihid 4-7) Võimaldavad krüptitud ja autenditud toru üle Interneti - veebiliikluse, e-posti jne jaoks. SSL protokolli töötas algselt välja Netscape. TLS protokoll põhineb SSL-il ja seda arendab IETF TLS kasutatakse kõige enam koos HTTP protokolliga, moodustades HTTPS skeemi, mida kasutatakse veebiliikluse turvamiseks WTLS (Wireless Transport Layer Security) on tuletatud TLSist ja arvestab madala ribalaiusega seadmete erisusi (näiteks andmete pakkimine, pakettide kasutamine jne) SSH protokoll on samuti autenditud ja krüptitud toru 65 TLS peamised faasid Kasutatavate krüptoalgoritmide kokkuleppimine serveri ja kliendi vahel Avaliku võtme vahetus ja sertifikaadipõhine autentimine Vahetatavate andmete krüptimine sümmeetrilise krüptoalgoritmi abil

23 E-posti krüptograafia (GnuPG, PGP) PGP (Pretty Good Privacy) ja GnuPG (GNU Privacy Guard) e- posti / andmete krüptimiseks / digiallkirjastamiseks PGP loodi - kommertstarkvara; GnuPG - vabavara, mis asendab PGP-d ja mis loodi Saksamaa valitsuse toetusel Kasutatakse sümmeetrilisi krüptoprotseduure (AES, IDEA) andmete krüptimiseks ning asümmeetrilisi (RSA, DSA/DSS) võtmete vahetuseks / allkirja genereerimiseks Kuna PGP ja GnuPG ei ole täielikult ühilduvad, on soovitatav kasutada vaid ühte süsteemi Asutuse kommunikatsiooni puhul tuleb kasutada sertifitseerimishierarhiat, isikliku kommunikatsiooni puhul võib kasutada usaldusveebi (usaldatavate usaldatavad on / võivad olla usaldatavad) 67 E-posti krüptograafia (S/MIME) MIME (Multipurpose Internet Mail Extensions) - Interneti standard, mis lubab e-kirjas kasutada mitmesuguseid märgistikke, mittetekstilisi lisasid jne. Suurem osa e- kirjadest liigub tänapäeval üle SMTP MIME formaadis S/MIME (Secure / Multipurpose Internet Mail Extensions) on standard MIME põhise e-posti allkirjastamiseks ja avalikul võtmel põhinevaks krüptimiseks. S/MIME tugi on olemas enamiku suuremate tootjate e-posti süsteemides S/MIME ja PGP / GnuPG on lõppkasutaja jaoks sarnase funktsionaalsusega, kuid pole üldjuhul ühilduvad. Kõigil neil süsteemidel on omad eelised ja puudused 68 Krüptimine brauseris (HTTPS) HTTPS - URI nimeskeem (nimetatakse ka protokolliks), mida kasutatakse turvalise HTTP (Hypertext Transfer Protocol) ühenduse tähistamiseks Kui kasutatakse HTTPS-protokolli, siis rakendatakse HTTP-d, aga erineva vaikimisi TCP pordiga (443) ja lisanduva krüptimise ning autentimise tasemega HTTP ja TCP vahel, mis on realiseeritud SSL või TSL protokollide põhjal Skeem eeldab serveri avaliku võtme teadmist. Tulemusena toimub andmevahetus kasutaja ja serveri vahel krüptitult. Skeemi abil võib ka kasutajaid autentida

24 Krüptoprotseduuride rakendamise kihi valik: madalamal tasemel M4.90: madalamatel tasemetel krüptimine sobiv? Kui krüptitakse madalas OSI mudeli kihis, siis info liikumine kõrgemast kihist krüptimise kihini jääb krüptimata, seega madalas kihis krüptimine võiks sobida turvaliste võrkude ühendamiseks ebaturvalise kanali kaudu Madalas kihis krüptimine sobib võrgule volitamata juurdepääsu tõkestamiseks või juhul, kui on vaja kaitsta ka liikluse (nt aadresside) informatsiooni Madalas kihis krüptimine on kasutajate jaoks nähtamatu (mugav), seda tehakse aga tihti riistvaraliselt (mittepaindlik, kallis) 70 Krüptoprotseduuride rakendamise kihi valik: kõrgemal tasemel Krüptimine kõrgel OSI mudeli tasemel sobiv? Rakenduse andmeid tuleb kaitsta võimalikult rakenduse juures, ebaturvaline kanal peab olema nii lühike kui võimalik Madalamate kihtide (nt marsruutimise, kui krüptimine toimub ülalpool seda kihti) andmed ei ole kaitstud Krüptimine põhineb tihti tarkvaral (paindlikum ja odavam) 71 Käideldavuse tagamine

25 Organisatoorsed meetmed käideldavuse tagamiseks 1: SLA Infrastruktuuri-, organisatoorsed, tehnilised meetmed Teenusetaseme lepingud: teenusepakkuja ja kasutaja vahel Teenuse garanteeritud kättesaadavus teatud ajavahemikus Teenuse reaktsiooniaeg päringu sisestamisest vastuseni Planeeritud / planeerimata katkestuste arv ja kestvus Süsteemi käivitamise ja sulgemise ajad Garanteeritud andmeedastuskiirus ja lubatud andmemahud kasutamisel Varukoopiate tegemise sagedus ja nende säilitamine Probleemidele reageerimise / lahendamise lubatud ajad 73 Käideldavuse mõõtmisest Süsteemi käideldavust mõõdetakse tihti tõrketa tööaja ja kogu tööaja suhtega - tihti ebapiisav Võimalusel määrata tööaja jaotus klassidesse ning käideldavus erinevatel ajavahemikel Veel: kui sageli ja millistel ajavahemikkudel võib teha süsteemi hooldust, milline on lubatud hoolduse kestvus, millised on maksimaalsed planeerimata katkestuste sagedused ja kestvused, millised on süsteemi maksimaalsed reaktsiooniajad jne Muud parameetrid, näiteks maksimaalne ühekordsete kasutajate arv ja nende töö laad 74 Käideldavuse org. meetmed 2: muudatuste juhtimine ja kriitilise tõrkeallika vältimine Muudatuste haldus ja kriitiliste tõrkeallikate vältimine Käivitada muudatuste halduse (MH) protsess Muudatused plaanida, kinnitada, testida jne Arvestada MH-s infoturbe nõudmistega. Muudatuste planeerimisel varuda eelmisele lahendusele tagasimineku võimalused Dokumenteerida muudatused / tegemise põhjused MH vaid selleks autoriseeritud töötajate poolt. Vältida projekteerimisel kriitilisi tõrkeallikaid / jälgida, et muudatused ei tooks kaasa uusi

26 Varundamine, taastamine Andmevarunduse haldamiseks: Plaani (offline, offsite?) Varunda regulaarselt Pistelised taasteproovid Andmete taaste harjutamine Varukandjate õige ladustus Andmevarundusplaani perioodiline läbivaatus 76 Võrgukonfiguratsioon käideldavuse suurendamiseks Võrguseadmete ja ühendusliinide õige valik / kasutamine Tehnilise infrastruktuuri elemendid varuga. Varutoite võimalus, varukaabeldus jne Varuliinide jaoks: vajadus, dimensioneerimine, testimissagedus, aktiveerimisaeg jne Võrgu füüsiline ja loogiline segmentimine: aitab vältida tõrgete levikut ühest segmendist teise ning kindlustada vastavus erinevatele käideldavusnõuetele erinevates segmentides Kaitse erinevate rünnete eest (tulemüürid, ründetuvastus- ja tõrjesüsteemid jne) 77 Käideldavus rakenduse tasemel: näide (epost) Meili regulaarne kustutamine Viiruseotsing, ohtlike failivormingute vältimine Meilipommide, meili ülekoormuse ja spämmi tõrje Meiliserveri turvalise töö tagamine Meiliklientide turvaline konfigureerimine Meilide varundamine ja arhiveerimine Krüptimine, kontrollkoodid, digitaalsignatuurid jne Meiliskanneri kasutamine meiliserveril. Meili kaitse S/MIME abil Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon

27 Käideldavus serveri tasemel 1 (Standby) Rakendatakse organisatsioonilisi, riistvaralisi, tarkvaralisi, infrastruktuuri meetmeid. Varuseadmed: Külmvaru-seadmed (cold standby) pole sisse lülitatud ning üldjuhul tuleb neid käivitada ja süsteemi töösse lülitada käsitsi. Külmvaru-seadmed on lihtsamad ja odavamad, kuid nende sisselülitamine ning süsteemi töösse integreerimine (sealhulgas andmete ülekanne) võib võtta märgatavat aega Kuumvaru-seadmed (hot standby) on kogu aeg töövalmis. Kuumvaru-seade võib olla käsitsi sisselülitatav, sellisel juhul toimub ümberlülitamine kiiremini kui külmvaruseadme puhul, kuid süsteem jääb tehniliselt lihtsamaks kui järgmiste variantide puhul 79 Käideldavus serveri tasemel 2 (Cluster, Failover) Laivõrk: DNS, BGP, kliendipoolne serveri valik Klaster: mitu serverit, vajadusel muud ressursid Andmebaasi uuendamine: klasterdamine võib olla raskendatud. Klastreid võib jagada kahte liiki. Koormust tasakaalustav klaster (Load Balanced Cluster) jaotab automaatselt tööd klastri serverite vahel ning kui ühe serveriga midagi juhtub, siis lülitab töö ümber teistele serveritele Tõrkesiirde klastri (Failover Cluster) puhul antakse ühe serveri töö tõrke korral automaatselt üle teistele serveritele 80 Andmete tiražeerimise meetodid ja avariijärgne taaste Andmete tiražeerimine - paralleelne salvestamine ja sünkroniseerimine erinevatel seadmetel Tiražeerimist võib kasutada ka tõhususe suurendamiseks Andmed muutuvad harva / andmete täpne kattuvus ei ole kriitiline -> tiražeerimine on suhteliselt lihtne Andmed muutuvad pidevalt / kõigis asukohtades peab olema sama andmete versioon -> keerukam Kõrge käideldavusega salvestivõrkudes: kõik andmed kahes või enamas erinevas asukohas ning mõlema asukoha komponendid on ühendatud, aga ei ole teineteisest vahetult sõltuvad

28 Kõrgete käideldavusnõuetega salvestivõrkude tehnoloogiaid Peegeldamine (mirroring) - andmete salvestused paralleelselt kahele erinevale mäluseadmele. Lihtsaim meetod, kuid võib nõuda lisakaabeldust Sünkroonne tiražeerimine (synchronous replication) - muudatused andmetesse tehakse üheaegselt kahes või enamas erinevas asukohas oleva serveri (või salvestivõrgu) mäluseadmes. Nt transaktsiooni ei loeta lõpetatuks enne, kui kõik koopiad on tehtud Asünkroonne tiražeerimine (asynchronous replication) - andmeuuendus paralleelselt, kuid põhiseade ei oota, kuni tiražeeriv seade on uuenduse lõpetanud. Eelis - jõudluse kasv, puudus - et tiražeeriva seadme andmekoosseis jääb maha põhiseadmest 82 Tiražeerimine ja avariijärgne taaste Andmete tiražeerimise puhul sõltub taaste varuseadme liigist (kuum- või külmvaru-seade, klaster) ning kasutatavast tiražeerimise tehnoloogiast (peegeldamine, sünkroonne tiražeerimine, asünkroonne tiražeerimine) Tiražeerimine ei asenda üldjuhul varundamist, sest näiteks kasutaja vigade puhul tehakse muudatused kõikidesse tiražeerimiskoopiatesse Kõrge käideldavusega serverivõrgud võivad olla keerukad ja kallid ning nende loomist tuleks põhjalikult plaanida 83 Harjutus 5 Infosüsteemi tehniliste turvanõuete täitmine

29 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis 2. Õigusaktid ja muud IT seotud regulatsioonid. 3. Asutuse infoturbe kontseptsioon. 4. IT riskide haldus. 5. Infoturbehaldus. Infoturbe standardid ja nõuetele vastavuse kontroll. 6. Taristu turve. Töös olevate süsteemide kaitse ülesanded. 7. Hädaolukorrad ja nende käsitluse plaanimine. 8. IT süsteemid: süsteemiarendus ja infoturve 9. Turvameetmete tehniline realiseerimine 10. Uusimad arengud IT alal 85 Uusimad arengud IT alal Uusimad arengud riistvara, tarkvara ja süsteemide alal Arvutivõrgud Salvestus- ja arhiveerimiskeskkonnad Elektrooniline side ja Interneti tehnoloogiad 86 Uusimad arengud riistvara, tarkvara ja süsteemide alal

30 Üldised arenguperspektiivid IT lahustunud. Aktiivsed suhtlevad keskkonnad, arenemisvõimeline riistvara Infostruktuurid kvanttasemel (infot töödeldakse igal pool ja vahetult) IT, tehisintellekti, robootika, geneetika, biotehnoloogia, mehatroonika, (sotsiaal)psühholoogia integreerumine Elusa ja tehis-it integreerimine Suhtlus toimub üha enam IT seadmetes ja -võrkudes Mobiilside areng ning info- ja kommunikatsioonitehnoloogia ühtesulamine muudavad inimeste töö- ja vaba aja veetmise harjumusi Rohkem regulatsioone võrgus toimuva üle Koosvõime praegusest olulisem 88 Riistvara ja komponendid (1) Väiksemad, odavamad, väiksema võimsusega komponendid Töökindlusprobleemid nihkuvad mujale, aga ei kao Ränil põhineva tehnoloogia areng praegu 32 nanomeetrisel tehnoloogial põhinev masstootmine, silmapiiril 22 nm tehnoloogia Uued seadmete disaini ja tootmistehnoloogiad, toetavad miljardite transistoridega komponente, SoC (system on chip, ühte kiipi projekteeritud toode) ja SiP (System in Package, terviklik süsteem ühes korpuses) 89 Riistvara ja komponendid (2) Uued komponendid, mida võib potentsiaalselt kasutada kõigis toodetes ja teenustes, nt RFID Uued kasutusalad (nt intelligentsed materjalid) Uued tehnoloogiad (nt orgaanilisel ainel põhinevad või orgaanilisse ainesse integreeritud riistvara)

31 Tarkvara Olemasolev tarkvara => info- ja kommunikatsioonitehnoloogiate integreerumine Uued, eri valdkondade rakendustele orienteeritud spetsialiseeritud süsteemid (nt juhtimisseadmete, mobiilsete seadmete jne operatsioonisüsteemid) Uued, erinõuetega rakendustele orienteeritud süsteemid (nt kõrgete turvanõuetega operatsioonisüsteemid) Tarkvarasüsteemid, mis kajastavad arengut IT, tehisintellekti, robootika, biotehnoloogia, mehatroonika, (sotsiaal)psühholoogia jne integreerumise suunas 91 Tarkvarasüsteemide arendus Süsteemiarendus kasutab muuhulgas teiste distsipliinide meetodeid ja tulemusi (matemaatika, tehisintellekt, psühholoogia, statistika jne) Töö efektiivsus olulisem, tekib üha rohkem taaskasutusmeetodeid, -keskkondi ja teadmusbaase (näiteks, analüüsi ja disaini mustrite taaskasutuseks) Üha rohkem kasutajatele orienteeritud arendusvõimalusi, mis suurendab oluliselt arendajate ringi Arenevad edasi süsteemiarendusmeetodid ja -keskkonnad erinõuetega süsteemide arenduseks (nt turvanõuded) Arenevad edasi süsteemiarendusmeetodid ja -keskkonnad eritüüpi (nt sardsüsteemid) süsteemide arenduseks Nihe kirjeldava arenduse poole, valmiskomponentide integreerimine 92 Taristu trendid Virtualiseerimine Pilveraalindus SaaS tarkvara teenusena PaaS arendusplatvorm teenusena IaaS server teenusena Tarkvaraplatvormid BPM äriprotsesside haldus/automatiseerimine SOA äriteenuste integratsioon

32 Serveriruumi trendid Elektrivõimsuse kontsentreerumine Vähem pinda, efektiivsemad jahutusseadmed Temperatuuri kasv Jahutuse parem planeerimine Elektritarbimine % CO2 emissioonist ICT sektorist 2020 ennustatakse selle kolmekordistumist 94 Lõppkasutajate trendid Uued seadmed/tehnoloogiad Tablet Nutitelefonid NFC BYOD (bring your own device) 95 Uued nõrkused ja ohud Riikide ja firmade / majanduse ja panganduse suurenev tuginemine IT-le => rohkem haavatavad, globaalne majandussüsteem haavatavam Riigipiirid kaovad hägusamaks Infrastruktuur (elekter, vesi jne) / muud elutähtsad süsteemid (nt transport, meditsiin) IT põhised => riskid Info globaalne levik=> oht inimeste privaatsusele, identiteedivarguste osatähtsuse suurenemine Integreeritud tehnoloogiad: inimene põhimõtteliselt ebavajalik? Süsteemid on väga keerukad => testimine ning vigade leidmine väga raske, inimesel no raske süsteemist üle olla Suured võimsused üksikisikute käes

33 Uued nõrkused ja ohud Avariidel uued põhjused (keerukuse kasv, dünaamilisemad süsteemid) ja raskemad tagajärjed Ründed professionaalsemaks ja organiseeritumateks: nii riikide valitsused kui ka organiseeritud kuritegevus ( küberarmeed ) Häkkerlus => ründed, mille motiiviks on kasu või poliitiline mõju ning mis on paremini varustatud ja organiseeritud (infosõjad) Kombineeritud tehnoloogiline ja sotsiaalne rünne Süsteemid on integreeritud => probleemid ja ründed kanduvad ühest süsteemist teise Ründevahendite/ andmete/ -tehnoloogiate globaalne turg Pahavara musta nimekirja skaleeruvusprobleemid 97 Arvutivõrgud 98 Võrgu arhitektuur Ühendus üha rohkematest asukohtadest igal ajal Toetab erinevaid koosvõimelisi seadmeid, mis võivad dünaamiliselt võrku lülituda / lahkuda Võrgusüsteemid suudavad arvestada konteksti (nt aega ja asukohta) ning häälestuda sellele (nt lubada või mitte lubada autentimist) Võrgusüsteemid toetavad suurte missioonikriitiliste süsteemide töökindluse, turvalisuse ja muid nõudeid Võrguarhitektuurid võimaldavad erinevate keskkondade võrgusüsteemide (nt asutuses, kodus, reisil) ühilduvust ja koostööd Sisu/andmemaht tasuliseks

34 Ligipääsu haldus, võrkude eraldamine, monitooring Ligipääsu haldus muutub üha enam dünaamiliseks=> lihtne kasutaja liikumine ühest keskkonnast teise Ligipääsu haldus on üha enam orienteeritud süsteemidele, teenustele ja seadmetele Missioonikriitilised süsteemid eraldatakse teistest võrkudest loogiliselt, füüsiliselt, tehnoloogiliselt jne Ligipääsu haldamine detailsel tasemel (andmeväli) Monitooring - enam aktiivseid elemente, integreerumine ründetuvastus- ning ründetõrje süsteemidega Monitooring riikide julgeoleku seisukohast üha tähtsam, rakendatakse üha laiemalt, reguleeritakse riikide seadusandlusega 100 Krüptograafia Arenevad avaliku võtme infrastruktuuril põhinevad digiallkirjade, ajatemplite ja asümmeetrilise krüptimise meetodid ja rakendused Arenevad e-identiteedi pakkumise vahendid ja keskkonnad Rohkem avaliku võtme infrastruktuure ja teenusepakkujaid Avastatakse olemasolevate krüptoalgoritmide probleeme ning arendatakse uusi krüptoalgoritme Krüptimisel üha suuremad võtmepikkused Kvantkrüptograafia meetodid: suurem konfidentsiaalsus, uued võimalused võtmete jagamiseks võibolla saab praktikaks 101 Salvestus- ja arhiveerimiskeskkonnad

35 Salvestus- ja arhiveerimiskeskkondade üldised arengusuunad Peavad olema töökindlad ning võimaldama andmete taastamist pika aja jooksul Terviklikkus peab olema tõestatav Kuna sama asutuse andmete salvestamine võib toimuda erinevates võrkudes ja seadmetel, peab nendevaheline koostöö olema kindlustatud Kuna samadele andmetele võib olla erinevatel osapooltel väga erineva tasemega ligipääs, peaks ligipääsu haldamine olema võimalik detailsel (näiteks andmevälja) tasemel Arenevad uued salvestustehnoloogiad, tekivad põhimõtteliselt uued meetodid, nt väikestel aatomite kogumite omadustel põhinevad mälutehnoloogiad SSD mälu kasutusele võtmine 103 Salvestustehnoloogiad DAS, NAS, SAN DAS (Direct-attached storage) : kiirus, laiendatavus ja töökindlus, mida võib kasvatada vastavalt vajadustele. DAS - : ei luba kriitilistes rakendustes nõutava efektiivsusega jagada andmeid või kasutamata ressursse teiste serveritega Võrgusalvesti (Network Attached Storage, NAS, lihtsustatult - spetsiaalsed serverid kohtvõrgus) Salvestivõrk (Storage Area Network, SAN - arhitektuur selleks, et ühendada väliseid mäluseadmeid nii, et operatsioonisüsteemile näiksid need kohalike mäluseadmetena) NAS ja SAN - kõrgem alghind, raskem hallata, nõuavad rohkem ressursse Alternatiiv: DAS ning kõrgema taseme loogikaga tiražeerimine 104 Salvestustehnoloogiad iscsi IP-mälu (IP storage) - üldnimetus tehnoloogiatele, mis kasutavad IP protokolli salvestivõrkudes (SAN) Praktikas iscsi (SCSI üle IP), tavaliselt üle Gigabitt- Etherneti, ukse taga kolimine 10G Ethernetile SAN vähese leviku ja kõrge hinna üks põhjuseid võib olla see, et ta on enamasti põhinenud valguskaablil ja spetsiaalsetel andmeedastusprotokollidel (Fibre Channel) iscsi puhul võib kasutada laialt levinud tehnoloogiat, protokolle ja seadmeid, mis peaks viima SAN maksumuse alla ning tegema selle haldamise lihtsamaks

36 Arhiveerimise eesmärgid ja tehnoloogiad Pikaaegse (aastakümned ja rohkem) säilitustähtajaga arhivaalid - vastavalt arhiiviseadusele, arhiivieeskirjale ja teistele õigusaktidele Keskmise (suurusjärgus kümme aastat) säilitustähtajaga dokumendid ja andmed - vastavalt mitmesugustele õigusaktidele (näiteks, vastavalt raamatupidamise seadusele) Asutuse sisemine dokumentatsioon (näiteks e-post) Andmete arhiveerimine rakendussüsteemi (näiteks personalisüsteemi) raames Muud arhiveerimistüübid, näiteks veebi sisu arhiveerimine Andmeformaatide vähene tulevikukindlus on probleemiks 106 Pikaaegse arhiveerimise põhimõtted Eestis Peab üle elama tehnoloogiate ja standardite kiire vahetumise IT alal - Eesti seadusandlus: Digitaalarhivaalid antakse avalikku arhiivi elektrooniliselt loetaval kandjal (CD) Digitaalarhivaal antakse avalikku arhiivi tarkvaraplatvormist ja kindlast rakendustarkvarast sõltumatus või avatud vormingus Digitaalarhivaali vormingud: Standard Generalized Markup Language (SGML), sh XML PDF lihttekst (ISO või Latin-9 ISO , mitte-eestikeelsete tekstide puhul on lubatud kasutada UTF-8) TIFF Portable Networks Graphics (PNG) Digitaalarhivaalid tihendamata ja krüptimata 107 Elektrooniline side ja Interneti tehnoloogiad

37 IP versioon 6 IPv4 - aadresside nappus ja turvaprobleemid (aga NAT) IPv6 - võrgutaseme protokoll, arendab edasi IPv4 128-bitised aadressid (praegu 32-bitised) Aadresse 3,4x10 38 vs 4,3 miljardit (5 x inimese kohta) IPv6 - konservatiivne IPv4 uuendus IPv6-s on IPsec tugi kohustuslik (IPv4-s pole kohustuslik) Uus paketiformaat välistab IPv4 ja IPv6 koostoime IPv6 paketi suurus kuni 64KB Väiksem koormus ruuterile (paketi fragmenteerimine) 109 IP versioon 6 (2) IPv4 viimane aadressiblokk anti välja IPv6 (test)päev Üleminek tülikas Aadresside (seadmete) vahetus Ühilduvus väliste teenusepakkujatega IPv4 ja IPv6 koostoime tunneldamise abil 6to4 6over4 ISATAP Teredo 110 Semantiline veeb Olemasoleva veebi laiendus, võimaldab sisu paremini seostada ja otsida, muuhulgas ka masinate poolt Andmete esitus veebis, kus neile antakse tähendus Põhineb RDF-il (Resource Description Framework), mis integreerib rakendusi kasutades XML süntaksit ja URI - l (Unified Resource Identifier) põhinevaid nimetusi Mõistete ontoloogiad tähenduste loomiseks ja edasiandmiseks (RDF annab viited, ontoloogia seosed mõistete vahel) Formaalsed loogikad järeldamiseks ja otsustamiseks Probleem - tähenduste ühildatud liigitused ja seosed on alles kujunemisel

38 Sotsiaalmeedia Ettevõtte info kajastamine Kes, mida, millal avaldab? Tagasiside haldus Töötajate personaalsed kontod Viited tööandjale Seadmete turve 112 Kokkuvõte: põhilised teemad 1. Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis 2. Õigusaktid ja muud IT seotud regulatsioonid. 3. Asutuse infoturbe kontseptsioon. 4. IT riskide haldus. 5. Infoturbehaldus. Infoturbe standardid ja nõuetele vastavuse kontroll. 6. Taristu turve. Töös olevate süsteemide kaitse ülesanded. 7. Hädaolukorrad ja nende käsitluse plaanimine. 8. IT süsteemid: süsteemiarendus ja infoturve 9. Turvameetmete tehniline realiseerimine 10. Uusimad arengud IT alal 113 Kokkuvõte Käsitlesime infoturvet üldisemalt, aga ka detailsemat Lühidalt refereerisime infoturbega seotud regulatsioone Vihjasime ISKEle - kas ja millist abi ISKEst otsima minna, mida mujalt otsida Iga kett on nii tugev, kui tugev on tema nõrgim lüli

39 Täname! Koolitus toimus Euroopa Liidu struktuurifondide programmi Infoühiskonna teadlikkuse tõstmine raames, mida rahastab Euroopa Regionaalarengu Fond

NAS, IP-SAN, CAS. Loeng 4

NAS, IP-SAN, CAS. Loeng 4 NAS, IP-SAN, CAS Loeng 4 Tunniteemad Network Attached Storage IP Storage Attached Network Content Addressed Storage Network Attached Storage Tehnoloogia, kus andmed on jagatud üle võrgu Salvestusvahendile

More information

IT infrastruktuuri teenused. Failiserver. Margus Ernits

IT infrastruktuuri teenused. Failiserver. Margus Ernits IT infrastruktuuri teenused Failiserver Margus Ernits margus.ernits@itcollege.ee 1 Failide hoidmine kasutaja arvutis pole tihti mõistlik, kuna Failiserver Arvuti kõvaketta hävimisega kaovad andmed ja nendest

More information

WD My Net N600 juhend:

WD My Net N600 juhend: WD My Net N600 juhend: 1) Kui WD My Net N600 seade on ühendatud näiteks Elioni Thomsoni ruuteriga (TG789vn või TG784) või Elioni Inteno DG301a ruuteriga, kus üldiselt on ruuteri Default Gateway sama, nagu

More information

ArcGIS mobiilsed lahendused kasutades pilve teenuseid. Raido Valdmaa, AlphaGIS

ArcGIS mobiilsed lahendused kasutades pilve teenuseid. Raido Valdmaa, AlphaGIS ArcGIS mobiilsed lahendused kasutades pilve teenuseid Raido Valdmaa, AlphaGIS ArcGIS terviklik süsteem üks kaart, erinevad platvormid ArcGIS Online Server Rakendused ArcGIS Viewers ArcGIS APIs Javascript,

More information

Eesti infoturbepoliitika aluspõhimõtted. Jaak Tepandi Kontakt 2005,

Eesti infoturbepoliitika aluspõhimõtted. Jaak Tepandi Kontakt 2005, Eesti infoturbepoliitika aluspõhimõtted Jaak Tepandi Kontakt 2005, 7.04.2005 Kava Milleks Eesti infoturbe poliitika/strateegia? Eesmärgid, ulatus Valdkonnad Koostöö ja koordineerimine Kriisijuhtimine ja

More information

SQL Server 2005 Expressi paigaldamine

SQL Server 2005 Expressi paigaldamine SQL Server 2005 Expressi paigaldamine Laadige alla.net Framework 2.0 http://www.microsoft.com/downloads/details.aspx?familyid=0856eacb-4362-4b0d- 8edd-aab15c5e04f5 Avage http://www.microsoft.com/express/2005/sql/download/default.aspx

More information

Andmebaasid (6EAP) I praktikum

Andmebaasid (6EAP) I praktikum Andmebaasid (6EAP) I praktikum Mõisteid Server on arvutisüsteem või selles töötav tarkvara, mis pakub teatud infoteenust sellega ühenduvatele klientidele. Klient on tarkvara, mis võimaldab suhelda serveriga.

More information

Mälu interfeisid Arvutikomponendid Ergo Nõmmiste

Mälu interfeisid Arvutikomponendid Ergo Nõmmiste Mälu interfeisid Arvutikomponendid Ergo Nõmmiste Mälu liigid Read-only memory (ROM) Flash memory (EEPROM) Static random access memory (SRAM) Dynamic random access memoty (DRAM) 1 kbaidine mälu vajab 10

More information

IDU0080 Veebiteenused ja Interneti-lahenduste arhitektuur Loeng 2 Lahenduste inegratsioon. Enn Õunapuu

IDU0080 Veebiteenused ja Interneti-lahenduste arhitektuur Loeng 2 Lahenduste inegratsioon. Enn Õunapuu IDU0080 Veebiteenused ja Interneti-lahenduste arhitektuur Loeng 2 Lahenduste inegratsioon Enn Õunapuu enn.ounapuu@ttu.ee Millest räägime Vaatleme lähemalt rakenduste integratsiooni vajadust ja võimalusi

More information

TP-Link TL-WR743ND Juhend

TP-Link TL-WR743ND Juhend TP-Link TL-WR743ND Juhend 1) Ühenda oma arvuti TP-Link ruuteriga üle kaabli (LAN). 2) Kui arvuti ja ruuter said omavahel ühendatud, siis võid minna seadme koduleheküljele (interneti brauseri otsingu reasse

More information

EESTI STANDARD EVS-ISO/IEC 27003:2011

EESTI STANDARD EVS-ISO/IEC 27003:2011 EESTI STANDARD EVS-ISO/IEC 27003:2011 INFOTEHNOLOOGIA Turbemeetodid Infoturbe halduse süsteemi teostusjuhis Information technology Security techniques Information security management system Implementation

More information

SQL Serveri paigaldus. Laadimine:

SQL Serveri paigaldus. Laadimine: SQL Serveri paigaldus Laadimine: http://msdn.microsoft.com/vstudio/express/sql/download/ Tasub paigaldada kõige lihtsam versioon (SQL Server 2005 Express Edition SP2). Samalt lehelt saab laadida ka Sql

More information

SIDE (IRT 3930) Põhipunktid. Loeng 11 Transpordiprotokollid Teema - infotransport. Teenuse (lingi) demultipleks. Infotransport kliendilt serverini

SIDE (IRT 3930) Põhipunktid. Loeng 11 Transpordiprotokollid Teema - infotransport. Teenuse (lingi) demultipleks. Infotransport kliendilt serverini SIDE (IRT 3930) Loeng 11 Transpordiprotokollid Teema - infotransport Klient- mudel Teenuste jaotus Infotransport klient- seoses Töökindel infoülekanne võrgukihi kaudu ja transpordiprotokollid Põhipunktid

More information

Rakendustarkvara ühilduvuse häälestamine ja konfimine tavakasutajarežiimis käivitamiseks septembril 2012 Hotell Tartu Konverentsikeskuses

Rakendustarkvara ühilduvuse häälestamine ja konfimine tavakasutajarežiimis käivitamiseks septembril 2012 Hotell Tartu Konverentsikeskuses Rakendustarkvara ühilduvuse häälestamine ja konfimine tavakasutajarežiimis käivitamiseks 24.-26. septembril 2012 Hotell Tartu Konverentsikeskuses Kava Rakenduste ühilduvus ISKE protseduur B 1.10 Tüüptarkvara

More information

IDU0080 Veebiteenused ja Interneti-lahenduste arhitektuur Loeng 3 Integratsioon. Enn Õunapuu

IDU0080 Veebiteenused ja Interneti-lahenduste arhitektuur Loeng 3 Integratsioon. Enn Õunapuu IDU0080 Veebiteenused ja Interneti-lahenduste arhitektuur Loeng 3 Integratsioon Enn Õunapuu enn.ounapuu@ttu.ee Millest räägime Vaatleme lähemalt rakenduste integratsiooni vajadust ja võimalusi Integratsiooni

More information

SIDE (IRT 3930) Põhipunktid. Loeng 23/2007 Sidevõrkude haldus Teema võrguhaldus. Eeldused võrguhalduseks. Telefonivõrk. Mitmetasemeline andmevõrk

SIDE (IRT 3930) Põhipunktid. Loeng 23/2007 Sidevõrkude haldus Teema võrguhaldus. Eeldused võrguhalduseks. Telefonivõrk. Mitmetasemeline andmevõrk SIDE (IRT 3930) Loeng 23/2007 Sidevõrkude haldus Teema võrguhaldus Põhipunktid Võrguhalduse ülesanded Klient server mudel võrguhalduses Halduse standardimine Arvutivõrkude haldussüsteemid Terminalide ja

More information

MSDE Upgrade platvormile SQL 2005 Server Express SP4

MSDE Upgrade platvormile SQL 2005 Server Express SP4 MSDE Upgrade platvormile SQL 2005 Server Express SP4 NB! Windos XP puhul peab veenduma, et masinas oleks paigaldatud.net Framework vähemalt versioon 2.0!!! NB! Muutke oma SA parool turvaliseks ( minimaalne

More information

XmlHttpRequest asemel võib olla vajalik objekt XDomainRequest

XmlHttpRequest asemel võib olla vajalik objekt XDomainRequest 1 2 3 XmlHttpRequest asemel võib olla vajalik objekt XDomainRequest 4 5 6 7 8 https://www.trustwave.com/global-security-report http://redmondmag.com/articles/2012/03/12/user-password-not-sophisticated.aspx

More information

Võrgutehnoloogia MTAT Sissejuhatus

Võrgutehnoloogia MTAT Sissejuhatus Võrgutehnoloogia MTAT.08.033 Sissejuhatus Erkki Laaneoks (7.09.205) 2 Loengu eesmärk 3 4 Mida ootame arvutivõrgult? 5 Probleeme? Üle mille infot edastada ja kuidas? Mürad, kollisioonid, sumbuvus jms. /Noises,

More information

Allalaadimiseks. Virtuaalmasinad. Slaidid

Allalaadimiseks.     Virtuaalmasinad. Slaidid 1 Allalaadimiseks Virtuaalmasinad http://elab.itcollege.ee:8000/ Slaidid http://enos.itcollege.ee/~irokk/v6rgud.pdf ARVUTIVÕRGUD - ALUSED Indrek Rokk Indrek.Rokk@itcollege.ee 3 Meeldetuletuseks (1) Milline

More information

Lõimed. Lõime mõiste. Lõimede mudelid. Probleemid lõimedega seoses. Pthreads. Solarise lõimed. Windowsi lõimed. FreeBSD lõimed.

Lõimed. Lõime mõiste. Lõimede mudelid. Probleemid lõimedega seoses. Pthreads. Solarise lõimed. Windowsi lõimed. FreeBSD lõimed. Lõimed Lõime mõiste Lõimede mudelid Probleemid lõimedega seoses Pthreads Solarise lõimed Windowsi lõimed FreeBSD lõimed Linuxi lõimed MEELIS ROOS 1 Ühe- ja mitmelõimelised protsessid code data files code

More information

InADS infopäev Villem Vannas Maarja Mahlapuu Janno Tetsmann

InADS infopäev Villem Vannas Maarja Mahlapuu Janno Tetsmann www.datel.ee InADS infopäev Villem Vannas Maarja Mahlapuu Janno Tetsmann Millest räägime Mis on InADS, kasutusjuhud Villem InADS visard keskkond Maarja Arendaja vaade: InADS API Janno Põhiline vajadus

More information

Digitaalne signaal Diskreetimine ja Dirac Delta Digitaalfiltrid. Digitaalne heli. Hendrik Nigul. Mathematics of Sound and Music.

Digitaalne signaal Diskreetimine ja Dirac Delta Digitaalfiltrid. Digitaalne heli. Hendrik Nigul. Mathematics of Sound and Music. Mathematics of Sound and Music Aprill 2007 Outline 1 Digitaalne signaal 2 3 z-teisendus Mis on heli? Digitaalne signaal Heli on elastses keskkonnas lainena leviv mehaaniline võnkumine. amplituud heli tugevus

More information

Erik Jõgi. twitter.com/erikjogi twitter.com/codeborne

Erik Jõgi. twitter.com/erikjogi twitter.com/codeborne Disain Erik Jõgi erik@codeborne.com twitter.com/erikjogi twitter.com/codeborne Disain? Miks? Bad code Clean Code A Handbook of Agile Software Craftsmanship Robert C. Martin, 2008 Uncle Bob You know you

More information

VPN - Virtual Private Network

VPN - Virtual Private Network IT infrastruktuuri teenused VPN - Virtual Private Network Margus Ernits margus.ernits@itcollege.ee 1 Kuidas kasutada sisevõrgus resideeruvaid teenuseid ebaturvalise võrgu kaudu? Teeme teenused igalt poolt

More information

IPv6 harjutused. Aadressi kuju, kirjaviis, osad, liigid Aadressi saamise viisid

IPv6 harjutused. Aadressi kuju, kirjaviis, osad, liigid Aadressi saamise viisid IPv6 harjutused Aadressi kuju, kirjaviis, osad, liigid Aadressi saamise viisid IPv6 aadressi kuju IPv4 32 bitti (4 baidi kaupa) Kuju kümnendarvud 4 kaupa punktidega eraldatud 192.168.252.200 IPv6 128 bitti

More information

Soovituslik juhend avalike pilveteenuste turvaliseks kasutamiseks riigisektoris

Soovituslik juhend avalike pilveteenuste turvaliseks kasutamiseks riigisektoris Soovituslik juhend avalike pilveteenuste turvaliseks kasutamiseks riigisektoris Märts 2017 Sisukord 1 Saateks... 3 2. Pilveteenuse kasutamise viisid ja mudelid... 3 2.1. Vastutuse jaotus eri pilveteenuse

More information

Pinu põhine puhvri ületäitumine DCE/RPC kontroll mootoris Cisco ASA 5500 seeria ja Cisco Catalyst 6500 seeria seadmetel CVE

Pinu põhine puhvri ületäitumine DCE/RPC kontroll mootoris Cisco ASA 5500 seeria ja Cisco Catalyst 6500 seeria seadmetel CVE Tartu Ülikool Matemaatika-informaatikateaduskond Arvutiteaduse instituut Pinu põhine puhvri ületäitumine DCE/RPC kontroll mootoris Cisco ASA 5500 seeria ja Cisco Catalyst 6500 seeria seadmetel CVE-2012-4661

More information

Tabelid <TABLE> Koostanud: Merike Hein

Tabelid <TABLE> Koostanud: Merike Hein Tabelid Tabelite kasutusvõimalus on HTML'is olemas juba pikka aega. Tabelimärgendite esmaseks kasutusalaks oli muidugi mõista tabelkujul info kuvamine. tähendab siis tabelite joonistamist.

More information

Puudub protseduur. Protseduuri nimi võib olla valesti kirjutatud. Protseduuri (või funktsiooni) poole pöördumisel on vähem argumente kui vaja.

Puudub protseduur. Protseduuri nimi võib olla valesti kirjutatud. Protseduuri (või funktsiooni) poole pöördumisel on vähem argumente kui vaja. Puudub protseduur. Protseduuri nimi võib olla valesti kirjutatud. Sub prog1() Msgox "Tere" Sub prog2() a = si(1) Protseduuri (või funktsiooni) poole pöördumisel on vähem argumente kui vaja. a = Sin() Protseduuri

More information

Vea haldus ja logiraamat hajutatud süsteemides Enn Õunapuu.

Vea haldus ja logiraamat hajutatud süsteemides Enn Õunapuu. Vea haldus ja logiraamat hajutatud süsteemides Enn Õunapuu enn.ounapuu@ttu.ee Millest tuleb jutt? Kuidas ma näen, millises sammus erinevad protsessid parasjagu on? Kuidas ma aru saan, kas protsess töötab

More information

Lühike paigaldusjuhend TK-V201S TK-V401S 1.01

Lühike paigaldusjuhend TK-V201S TK-V401S 1.01 Lühike paigaldusjuhend TK-V201S TK-V401S 1.01 Sisukord Eesti 1 1. Enne alustamist 1 2. Riistvara paigaldamine 2 Technical Specifications 8 Tõrkeotsing 9 Version 05.12.2010 1. Enne alustamist Eesti Pakendi

More information

EESTI STANDARD EVS-ISO 11620:2010

EESTI STANDARD EVS-ISO 11620:2010 EESTI STANDARD EVS-ISO INFORMATSIOON JA DOKUMENTATSIOON Raamatukogu tulemusindikaatorid Information and documentation Library performance indicators (ISO 11620:2008) EVS-ISO EESTI STANDARDI EESSÕNA NATIONAL

More information

Integreeritava aadressiotsingu kasutajaliidese (In-ADS) ja geokodeerija tutvustus Andre Kaptein

Integreeritava aadressiotsingu kasutajaliidese (In-ADS) ja geokodeerija tutvustus Andre Kaptein Integreeritava aadressiotsingu kasutajaliidese (In-ADS) ja geokodeerija tutvustus Andre Kaptein Maa-amet, Aadressiandmete osakond 07.05.2015 GIS geograafia kaudu ADS? AaDressiandmete Süsteem ADSi infosüsteem

More information

2

2 1 2 3 4 5 St. seotud grupid 6 7 Soovitused: Vältida sidusgruppide tähtsuse järgi järjestamist. Minimeerige üksikute sidusgruppide esiletõstmist. 8 9 10 11 12 Päästeameti avalik veebileht (www.päästeamet.ee)

More information

11. Transpordikiht. Side IRT3930 Ivo Müürsepp

11. Transpordikiht. Side IRT3930 Ivo Müürsepp 11. Transpordikiht Side IRT3930 Ivo Müürsepp Transpordikihi funktsioonid Ühendusele orienteeritud side. Virtuaalne otsekanal alg- ja sihtpunkti vahel. Sõltumatus alumiste kihtide ülesehitusest ja protokollistikust.

More information

Kuidas ma juhin projekte ja inimesi pilves

Kuidas ma juhin projekte ja inimesi pilves Kuidas ma juhin projekte ja inimesi pilves olevat vaba tarkvara kasutades? ehk Chromebook tuli!!! Andri Viiand 2011-09 Saame tuttavaks Kui paljud teist kasutavad arvutit? Kui palju ajast veedad veebilehtisejaga?

More information

(IRT 3930) CPE Settop Box 4-8 Mbit MPEG Mbit MPEG-4 AVC 8-12 Mbit HDTV MPEG-4 AVC Dear Johan, It s over.

(IRT 3930) CPE Settop Box 4-8 Mbit MPEG Mbit MPEG-4 AVC 8-12 Mbit HDTV MPEG-4 AVC Dear Johan, It s over. SIDE (IRT 3930) Loeng 15/2007 Juhtmepõhine abonendiliides Teema abonentühendus Põhipunktid Tuumvõrgu ressurss ja selle jaotamine Abonendiliidese realisatsioonid Abonendiliini parameetrid Pakettide/rakkude

More information

TARTU ÜLIKOOL. Arvutiteaduse instituut LOODUS- JA TÄPPISTEADUSTE VALDKOND

TARTU ÜLIKOOL. Arvutiteaduse instituut LOODUS- JA TÄPPISTEADUSTE VALDKOND TARTU ÜLIKOOL Arvutiteaduse instituut LOODUS- JA TÄPPISTEADUSTE VALDKOND Anita Scharonberg CVE-2015-3457 Referaat Juhendaja: Meelis Roos Tartu 2016 SISUKORD 1 Sissejuhatus... 3 2 Turvaauk... 3 3 Turvaaugu

More information

Andmebaasi krüpteerimine ja dekrüpteerimine

Andmebaasi krüpteerimine ja dekrüpteerimine Andmebaasi krüpteerimine ja dekrüpteerimine Me võime küll asetanud kõikidele andmebaasi objektidele ligipääsuõigused eri kasutajate jaoks, kuid ikkagi võib mõni häkker avada vastava faili lihtsalt failina

More information

MTAT OPERATSIOONISÜSTEEMID praktikumid. Kersti Taurus

MTAT OPERATSIOONISÜSTEEMID praktikumid. Kersti Taurus MTAT.03.008 OPERATSIOONISÜSTEEMID praktikumid Kersti Taurus Mida tehakse praktikumides? Paigaldatakse operatsioonisüsteemid: Windows 7 Professional 64 bit eestikeelne ver. opensuse Linux 11.2 Edasi ülesanded

More information

This document is a preview generated by EVS

This document is a preview generated by EVS EESTI STANDARD EVS-ISO/IEC 27033-3:2013 INFOTEHNOLOOGIA Turbemeetodid Võrguturve Osa 3: Tüüpsed võrgustsenaariumid Riskid, kavandamismeetodid ja reguleerimisküsimused Information technology Security techniques

More information

Rakendusjuhised ID-kaardi pilootprojektide läbiviimiseks

Rakendusjuhised ID-kaardi pilootprojektide läbiviimiseks Dok. DO-MM-C-5-0699 Cybernetica Rakendusjuhised ID-kaardi pilootprojektide läbiviimiseks 24 lk. Töö täitja: Olev Sepp Tallinn 1999 DO-MM-C-5-0599 2 ANNOTATSIOON Eesti ID-kaardi programm on jõudnud esimeste

More information

Nokia E51 kasutamine modemina

Nokia E51 kasutamine modemina Tartu Ülikool Matemaatika-informaatika teaduskond Arvutiteaduse instituut Nokia E51 kasutamine modemina Juhend Koostaja: Allar Tammik Juhendaja: Kersti Taurus Tartu 2008 Sisukord Sissejuhatus...3 Arvuti

More information

VEEBIRAKENDUSTE ARHITEKTUUR Tehniline vaade

VEEBIRAKENDUSTE ARHITEKTUUR Tehniline vaade VEEBIRAKENDUSTE ARHITEKTUUR Tehniline vaade KOGEMUS ZeroTurnaround - java engineer Developer tools, used by thousands Proekspert - tarkvaraarhitekt EMT & Elisa backend Danske Bank kaardimaksed LOENGU

More information

SIDE (IRT 3930) Infotransport Teema - sõnumid. Avo Ots. telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst.

SIDE (IRT 3930) Infotransport Teema - sõnumid. Avo Ots. telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst. SIDE (IRT 3930) Loeng 8/2014 {20. okt.} Infotransport Teema - sõnumid Avo Ots telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst. avo.ots@ttu.ee 281 Infoülekanne Rakendus (teenus) Transporditeenus

More information

SIDE (IRT 3930) Virtuaalne kanalijaotus. Loeng 11/2008 Juhtmepõhine juurdepääs Teema - juurdepääs. Võrgu füüsiline kiht. Sideressursi kasutus

SIDE (IRT 3930) Virtuaalne kanalijaotus. Loeng 11/2008 Juhtmepõhine juurdepääs Teema - juurdepääs. Võrgu füüsiline kiht. Sideressursi kasutus SIDE (IRT 3930) Loeng 11/2008 Juhtmepõhine juurdepääs Teema - juurdepääs Avo Ots telekommunikatsiooni õppetool, VCI-100 VCI-101 VCI-100 VCI-101 Virtuaalne kanalijaotus VPI-10, 50 Mbit/s STM-1 155 Mbit/s

More information

Microsoft DirectAccess ja OpenVPN võrdluses

Microsoft DirectAccess ja OpenVPN võrdluses Tallinna Ülikool Informaatika Instituut Microsoft DirectAccess ja OpenVPN võrdluses Bakalaureusetöö Autor: Toomas Väärt Juhendaja: Meelis Karp Autor:..... 2013. a. Juhendaja:...... 2013. a. Instituudi

More information

Soovituslik mudel Avalik kohtvõrk ja WiFi Valdkonnakäsitlus, mõisted, nõuded ja soovitused

Soovituslik mudel Avalik kohtvõrk ja WiFi Valdkonnakäsitlus, mõisted, nõuded ja soovitused Soovituslik mudel 2014 Avalik kohtvõrk ja WiFi Valdkonnakäsitlus, mõisted, nõuded ja soovitused 1 Sisukord 1. Käsitlusala... 3 1.1 Avalikud internetiteenused... 3 1.2 WiFi roll avalikus kohas... 3 2. Mõisted...

More information

Võrguhalduse laboritöö Simple Network Management Protocol baasil. Andmeside IRT0030 Labor 4 Märt Erik

Võrguhalduse laboritöö Simple Network Management Protocol baasil. Andmeside IRT0030 Labor 4 Märt Erik Võrguhalduse laboritöö Simple Network Management Protocol baasil Andmeside IRT0030 Labor 4 Märt Erik 18. november 2011 Teemad Simple Network Management Protocol - SNMP Võrguhaldusjaamad. Nagios Labori

More information

Pädevushaldus RESTful veebiteenuste abil

Pädevushaldus RESTful veebiteenuste abil Tallinna Ülikool Informaatika Instituut Pädevushaldus RESTful veebiteenuste abil Seminaritöö Autor: Eigen Lenk Juhendaja: Mart Laanpere Tallinn 2010 Sisukord Sissejuhatus... 3 1. Muutused veebitarkvara

More information

SEADISTAMISE JUHEND. Zoiper. Toompuiestee 37, Tallinn;

SEADISTAMISE JUHEND. Zoiper. Toompuiestee 37, Tallinn; SEADISTAMISE JUHEND Zoiper Toompuiestee 37, 10133 Tallinn; teenindus@gonetwork.ee; +372 6310700 Sisukord Sissejuhatus... 3 Täpsustav info... 3 Sätted... 3 Windows (UDP)... 4 Allalaadimine ja Paigaldamine...

More information

EstEID turvakiibi rakenduse ja liidese spetsifikatsioon. EstEID. (Eesti riikliku avaliku võtme infrastruktuur digitaalallkirja seaduse alusel)

EstEID turvakiibi rakenduse ja liidese spetsifikatsioon. EstEID. (Eesti riikliku avaliku võtme infrastruktuur digitaalallkirja seaduse alusel) EstEID (Eesti riikliku avaliku võtme infrastruktuur digitaalallkirja seaduse alusel) Turvakiibi rakendus ja liides V 2.01 Koostas: ID Süsteemide AS 1 Sisukord 1 Saateks...4 2 Seonduvad standardid...4 3

More information

EESTI STANDARD EVS-ISO/IEC :2011

EESTI STANDARD EVS-ISO/IEC :2011 EESTI STANDARD EVS-ISO/IEC 15408-1:2011 INFOTEHNOLOOGIA Turbemeetodid Infoturbe hindamise kriteeriumid Osa 1: Sissejuhatus ja üldmudel Information technology Security techniques Evaluation criteria for

More information

Androidi rakenduste ligipääsu õigused

Androidi rakenduste ligipääsu õigused Tallinna Ülikool Digitehnoloogiate Instituut Androidi rakenduste ligipääsu õigused Seminaritöö Autor: Martin Kütt Juhendaja: Jaagup Kippar Autor:...... 2017 Juhendaja:...... 2017 Instituudi direktor:......

More information

Nimeserveri teenuse installeerimiese juhend loodud IT infrastruktuuri teenused õppeaine õppetöö raames ITK 2008

Nimeserveri teenuse installeerimiese juhend loodud IT infrastruktuuri teenused õppeaine õppetöö raames ITK 2008 Nimeserveri installeerimiese juhend Versioon 1.0 (14.10.2008) Koostas: Siim Adamson (14.10.2008) Testis: Hermo Adamson (14.10.2008) Sisukord Sissejuhatus...1 Taastamise eelused...1 Riistvara eeldused...1

More information

Syslog-ng ja vahendid. Tanel Rõigas

Syslog-ng ja vahendid. Tanel Rõigas Syslog-ng ja vahendid Tanel Rõigas 1. Syslog-ng 2. Allikad ja sihtkohad 3. TLS 4. Logipõhine ründetõrje Traditsiiooniline syslog ja syslog-ng RFC 3164 on nüüdseks legacy-syslog Uus RFC 5424 ehk IETF syslog

More information

IDS/IPS. Tanel Rõigas

IDS/IPS. Tanel Rõigas IDS/IPS Tanel Rõigas Ründetuvastamise ja -tõrje vahendid 1. IDS 2. IDS inventuuri abil 3. Riistvaraline IDS 4. Snort IDS kui mõiste IDS Intrusion Detection System - ründetuvastus IDS on mõeldud avastama

More information

Autentimine. Mitmekasutajasüsteemid. Autentimismeetodid. Autentimisprotsess. Paroolid. Biomeetrilised tõendid. Elektroonilised volitustõendid

Autentimine. Mitmekasutajasüsteemid. Autentimismeetodid. Autentimisprotsess. Paroolid. Biomeetrilised tõendid. Elektroonilised volitustõendid Autentimine Mitmekasutajasüsteemid Autentimismeetodid Autentimisprotsess Paroolid Biomeetrilised tõendid Elektroonilised volitustõendid Paroolkaitse näide: Unix Võrguautentimissüsteemid Single sign-on

More information

Tallinna Ülikooli veebipuhvri teenuse kasutamine väljaspool ülikooli arvutivõrku

Tallinna Ülikooli veebipuhvri teenuse kasutamine väljaspool ülikooli arvutivõrku Tallinna Ülikooli veebipuhvri teenuse kasutamine väljaspool ülikooli arvutivõrku Selleks, et kasutada Tallinna Ülikooli veebipuhvrit väljaspool ülikooli arvutivõrku, tuleb luua ühendus serveriga lin2.tlu.ee

More information

PHP-põhise tarkvaraarenduse abivahendid.

PHP-põhise tarkvaraarenduse abivahendid. Tallinna Ülikool Matemaatika-loodusteaduskond Informaatika osakond PHP-põhise tarkvaraarenduse abivahendid. Seminaritöö Ahti Nurme Juhendaja: Jaagup Kippar Autor:.........2006.a. Juhendaja:.........2006.a.

More information

Veebirakendused Java baasil

Veebirakendused Java baasil Veebirakendused Java baasil Märt Kalmo https://ained.ttu.ee/course/view.php?id=126 Loeng 1 Servlet, korraldus, Java EE 2 Aine sisu Väga mahukas aine Veebirakendus Java-s on olemuselt sama mis Php-s või.net-is:

More information

Domeenikeskkonna turvaline seadistamine septembril 2012 Hotell Tartu Konverentsikeskuses

Domeenikeskkonna turvaline seadistamine septembril 2012 Hotell Tartu Konverentsikeskuses Domeenikeskkonna turvaline seadistamine 24.-26. septembril 2012 Hotell Tartu Konverentsikeskuses Kava Domeenikeskkonna turvaline seadistamine Rühmapoliitikate rakendamine töökohtadele ja serveritele Süsteemi-

More information

DLK Pro mitmekülgne seade mobiilseks andmete allalaadimiseks Kohandatud-valmistatud erinevatele nõudmistele

DLK Pro mitmekülgne seade mobiilseks andmete allalaadimiseks Kohandatud-valmistatud erinevatele nõudmistele www.dtco.vdo.com DLK ro mtmekülgne seade moblseks andmete allalaadmseks Kohandatud-valmstatud ernevatele nõudmstele Lhtsalt genaalne, genaalselt lhtne DLK ro on VDO tootegrupp, ms on määratud vastavalt

More information

Andmebaasid kursuse andmemudel

Andmebaasid kursuse andmemudel Veebiteenused SyBase SQL Anywhere koostanud Sander Sepp SQL Anywhere on andmebaasi juhtsüsteem, mis sisaldab HTTP veebiserveri funktsionaalsust. Veebiserver võimaldab andmebaasi luua veebiteenuseid. Veebiteenused

More information

SP3500 CONTROL UNIT TEHNILISED OMADUSED

SP3500 CONTROL UNIT TEHNILISED OMADUSED Võimas, vastupidav 230V või 400V 3-faaasilised operaatorid, spetsiaalselt loodud suurtele ja rasketele väravatele. Käigukast raske konstruktsioon, värvitud tsingitud terasest korpus ja paneeliga juhtseade

More information

Bluetooth Software Update Manual for Windows 7. Applicable from 2012 products CDE-13xBT & CDE-W235BT & CDA-137BTi

Bluetooth Software Update Manual for Windows 7. Applicable from 2012 products CDE-13xBT & CDE-W235BT & CDA-137BTi Bluetooth Software Update Manual for Windows 7 Applicable from 2012 products CDE-13xBT & CDE-W235BT & CDA-137BTi 1 Sissejuhatus See juhend kirjeldab samm-sammult kuidas uuendada seadme Bluetooth tarkvara.

More information

Windowsi võrguseaded. My Network Places (Windows XP)

Windowsi võrguseaded. My Network Places (Windows XP) Windowsi võrguseaded My Network Places (Windows XP) My Network Places (Windows 95, Windows 98 ja Windown NT 4.0 puhul Network Neighborhood) pakub Windows XP operatsioonisüsteemis vaadet võrgule. Vaikimisi

More information

Targa kodu põhimõtted, analüüs ja laiendused Yoga süsteemi näitel

Targa kodu põhimõtted, analüüs ja laiendused Yoga süsteemi näitel TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Informaatikainstituut Infosüsteemide õppetool Targa kodu põhimõtted, analüüs ja laiendused Yoga süsteemi näitel Bakalaureusetöö Üliõpilane: Üliõpilaskood:

More information

Tere tulemast kasutama LTE CPE-d! LTE CPE Võrguspikker. Huawei Technologies Co., Ltd. Versioon 01 Kuupäev

Tere tulemast kasutama LTE CPE-d! LTE CPE Võrguspikker. Huawei Technologies Co., Ltd. Versioon 01 Kuupäev Tere tulemast kasutama LTE CPE-d! LTE CPE Võrguspikker Versioon 01 Kuupäev 2011-07-15 Huawei Technologies Co., Ltd. Aadress: Veebisait: E-post: Huawei Industrial Base Bantian, Longgang Shenzhen 518129

More information

ETTEVÕTTE VEEBISAIDI OPTIMEERIMINE JA HALDUS. Romil Rõbtšenkov

ETTEVÕTTE VEEBISAIDI OPTIMEERIMINE JA HALDUS. Romil Rõbtšenkov ETTEVÕTTE VEEBISAIDI OPTIMEERIMINE JA HALDUS Romil Rõbtšenkov 26.04.2018 Tutvume bit.ly/aprill26 bit.ly/aprill26 Domeeninimi .ee domeenid DOMEENI REGISTREERIMINE - numbrid (0 9), sidekriips ja tähed (k.a

More information

Arhiivid croudsourcing`ut tegemas. Tõnis Türna, Rahvusarhiiv 7. novembril 2012 Nelijärvel

Arhiivid croudsourcing`ut tegemas. Tõnis Türna, Rahvusarhiiv 7. novembril 2012 Nelijärvel Arhiivid croudsourcing`ut tegemas Tõnis Türna, Rahvusarhiiv 7. novembril 2012 Nelijärvel Sotsiaalmeedia, arhiiv, kogukonnad Sotsiaalmeedia on märksõna, mis mõjutab meid praegu ilmselt kõige enam. (ICA

More information

"Targad" mootorid, andurid ja juhtimisvõimalused tarbija juures

Targad mootorid, andurid ja juhtimisvõimalused tarbija juures "Targad" mootorid, andurid ja juhtimisvõimalused tarbija juures Aivar Kukk Eesti volitatud insener (HVAC) Sales manager / Siemens Building Technologies Control Products and Systems Siemens OY Eesti filiaal

More information

Kvalifitseeritud Smart-ID sertifikaatide kasutustingimused

Kvalifitseeritud Smart-ID sertifikaatide kasutustingimused Kvalifitseeritud sertifikaatide kasutustingimused Tõlge SK ID Solutions AS originaaldokumendile Terms and Conditions for Use of Certificates of Qualified Kehtiv alates 01.06.2017 Määratlused ja lühendid

More information

Milleks tüübid? Mida teeb järgmine programmijupp? x 1 := "Pii siinus on : "; x 2 := ; printx 2 ; print(sin(x 1 ));

Milleks tüübid? Mida teeb järgmine programmijupp? x 1 := Pii siinus on : ; x 2 := ; printx 2 ; print(sin(x 1 )); Milleks tüübid? Mida teeb järgmine programmijupp? x 1 := "Pii siinus on : "; x 2 := 3.1415926;... printx 2 ; print(sin(x 1 )); Ei tea (loodetavasti siiski mitte midagi väga hullu :-) VARMO VENE 1 Milleks

More information

Multipank versioon 8.3 paigaldamine. 1 Eeldused. 1.1 Multipank. 1.2 Multipanga andmebaas

Multipank versioon 8.3 paigaldamine. 1 Eeldused. 1.1 Multipank. 1.2 Multipanga andmebaas Multipanga versioon 8.3 paigaldamine Multipank versioon 8.3 paigaldamine Enne uue versiooni installeerimist palun saatke e-mail firma@luminor.ee (teemaks: Multipank versioon 8) sooviga uuele versioonile

More information

Mis on tõene? Tsüklid, failihaldus. if - näited. unless - näited. unless. Merle Sibola. if ($arv > $suur) { #leitakse suurim arv $suur=$arv; } #if

Mis on tõene? Tsüklid, failihaldus. if - näited. unless - näited. unless. Merle Sibola. if ($arv > $suur) { #leitakse suurim arv $suur=$arv; } #if Mis on tõene? Tsüklid, failihaldus Merle Sibola iga string on tõene, välja arvatud "" ja "0" iga number on tõene, v.a. number 0 Iga viide (reference) on tõene Iga defineerimata muutuja on väär. if if (EXPR)

More information

Protsessimootorite valiku metoodika

Protsessimootorite valiku metoodika TALLINNA TEHNIKA ÜLIKOOL Infotehnoloogia teaduskond Informaatikainstituut Infosüsteemide õppetool IDU70LT Protsessimootorite valiku metoodika Magistritöö Üliõpilane: Edvard-Sander Põldmäe Üliõpilaskood:

More information

MICROSOFT AZURE I KASUTAMINE AVALIKU SEKTORI PILVE LOOMISEL EESTI NÄITEL

MICROSOFT AZURE I KASUTAMINE AVALIKU SEKTORI PILVE LOOMISEL EESTI NÄITEL TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Arvutitehnika instituut IAG40LT Taavi Kappak 123519IASB MICROSOFT AZURE I KASUTAMINE AVALIKU SEKTORI PILVE LOOMISEL EESTI NÄITEL Bakalaureusetöö Vladimir

More information

Dspace, milleks. -säilitamine, pikaajaline -avaldamine, kohe, ruttu ja kõikjale

Dspace, milleks. -säilitamine, pikaajaline -avaldamine, kohe, ruttu ja kõikjale Dspace, milleks -säilitamine, pikaajaline -avaldamine, kohe, ruttu ja kõikjale Failiformaadid: txt, odt, doc, docx, mpeg,...üle 60 Fail ja selle metaandmed moodustavad terviku (item) Originaalfail muutmatu

More information

PILVANDMETÖÖTLUSE RAKENDUSED

PILVANDMETÖÖTLUSE RAKENDUSED TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Arvutitehnika instituut IAG40LT Anett Kann 120903 PILVANDMETÖÖTLUSE RAKENDUSED Bakalaureusetöö Juhendaja: Vladimir Viies PhD Dotsent Tallinn 2015 Autorideklaratsioon

More information

Failide jagamine ilma internetiühenduseta kasutades Android operatsioonisüsteemi

Failide jagamine ilma internetiühenduseta kasutades Android operatsioonisüsteemi Tallinna Ülikool Digitehnoloogiate Instituut Informaatika õppekava Failide jagamine ilma internetiühenduseta kasutades Android operatsioonisüsteemi Bakalaureusetöö Autor: Teele Pae Juhendaja: Jaagup Kippar

More information

Infosüsteemi auditi tugitarkvara (CAAT) - ülevaade ja näide. Jaak Tepandi, CISA TTÜ, Tepinfo, EVS TK4, EISAÜ

Infosüsteemi auditi tugitarkvara (CAAT) - ülevaade ja näide. Jaak Tepandi, CISA TTÜ, Tepinfo, EVS TK4, EISAÜ Infosüsteemi auditi tugitarkvara (CAAT) - ülevaade ja näide Jaak Tepandi, CISA TTÜ, Tepinfo, EVS TK4, EISAÜ Jaak Tepandi, 2003 IS CAAT - 2 Teemad CAAT - ülevaade ja lisad CAAT Eestis IDEA ja CaseWare Examiner

More information

"KEGLER" MOBIILRAKENDUSE ARENDUS

KEGLER MOBIILRAKENDUSE ARENDUS TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Informaatikainstituut IDK70LT Artjom Sinkin 141944 "KEGLER" MOBIILRAKENDUSE ARENDUS Magistritöö Juhendaja: Jekaterina Tšukrejeva Magistrikraad Õppejõu

More information

IDENTIFITSEERIMISKAARTIDE RAHVUSVAHELISED STANDARDID

IDENTIFITSEERIMISKAARTIDE RAHVUSVAHELISED STANDARDID Küberneetika AS Infotehnoloogia osakond Dok. DO-ÜV-C-21-1299 IDENTIFITSEERIMISKAARTIDE RAHVUSVAHELISED STANDARDID ÜLEVAADE 23 lk. Töö täitjad: Jaan Priisalu Olev Sepp Margus Freudenthal Tarvi Martens Tallinn

More information

Andmeside IRT 0030 loeng sept. 2008

Andmeside IRT 0030 loeng sept. 2008 Andmeside IRT 0030 loeng 3 18. sept. 2008 Avo Ots telekommunikatsiooni õppetool raadio- ja sidetehnika instituut avots@lr.ttu.ee 1 The Problem only nodes on the same physical/link layer network could communicate

More information

7. ANDMEVÕRGUD Andmevõrkude üldiseloomustus

7. ANDMEVÕRGUD Andmevõrkude üldiseloomustus 7. ANDMEVÕRGUD 7.1. Andmevõrkude üldiseloomustus Süsteemide võrgustumine (networking) on infoühiskonna elukorralduse, tootmise ja seadmete automatiseerimise peamisi tunnuseid. Selle põhitiivustajaks on

More information

Vabavara juurutamine Statistikaameti näitel

Vabavara juurutamine Statistikaameti näitel Tallinna Ülikool Digitehnoloogia Instituut Vabavara juurutamine Statistikaameti näitel Bakalaureusetöö Autor: Erki Sidron Juhendaja: Edmund Laugasson Autor:...,,...,, 2016 Juhendaja:...,,...,, 2016 Instituudi

More information

BC4J - Java ärikomponentide algõpetus Oracle9i JDeveloper arenduskeskkonna baasil

BC4J - Java ärikomponentide algõpetus Oracle9i JDeveloper arenduskeskkonna baasil Tallinna Pedagoogikaülikool Matemaatika-loodusteaduskond Informaatika osakond Triin Lichfeld BC4J - Java ärikomponentide algõpetus Oracle9i JDeveloper arenduskeskkonna baasil Bakalaureusetöö Juhendaja:

More information

This document is a preview generated by EVS

This document is a preview generated by EVS EESTI STANDARD EVS-ISO 5725-5:2002 MÕÕTMISMEETODITE JA TULEMUSTE MÕÕTETÄPSUS (TÕELINE VÄÄRTUS JA TÄPSUS) Osa 5: Alternatiivsed meetodid standardse mõõtmismeetodi kordustäpsuse kindlaks määramiseks Accuracy

More information

SDL MultiTerm i koolitus

SDL MultiTerm i koolitus SDL MultiTerm i koolitus Üldist...3 Kasutamisviisid...3 MultiTerm versioonid...3 Varasemad MT versioonid...3 MT komponendid...3 Formaadid...3 Andmebaasi komponendid ja ülesehitus...3 Töö MultiTerm'i põhiprogrammiga...4

More information

Efektiivse OAI PMH standardil töötava metaandmete kogumise kliendi loomine

Efektiivse OAI PMH standardil töötava metaandmete kogumise kliendi loomine TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Informaatika instituut ITI40LT Mart Laus 123875IAPB Efektiivse OAI PMH standardil töötava metaandmete kogumise kliendi loomine Bakalaureusetöö Juhendaja:

More information

A. Toote kirjeldus. B. Ülevaade

A. Toote kirjeldus. B. Ülevaade A. Toote kirjeldus SUPERTOOTH DISCO on Bluetooth tehnoloogia põhine multimeedia kõlar, mille võib ühendada Bluetooth tehnoloogiaga varustatud mobiiltelefoni, pihu-, süle- või lauaarvutiga traadita leviva

More information

AUTOMAATTESTIMISE PLATVORMI ARENDUS TAXIFY MOBIILIRAKENDUSELE

AUTOMAATTESTIMISE PLATVORMI ARENDUS TAXIFY MOBIILIRAKENDUSELE TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Informaatika instituut IDK40LT Gert Valdek 120947IAPB AUTOMAATTESTIMISE PLATVORMI ARENDUS TAXIFY MOBIILIRAKENDUSELE Bakalaureusetöö Juhendaja: Jekaterina

More information

Vähetuntud tootjate tahvelarvutid ja nende täiustamine

Vähetuntud tootjate tahvelarvutid ja nende täiustamine TALLINNA ÜLIKOOL Digitehnoloogiate instituut Vähetuntud tootjate tahvelarvutid ja nende täiustamine Seminaritöö Autor: Janek Kossinski Juhendaja: Jaagup Kippar Autor:......... 2017 Juhendaja:.........

More information

Semantika, tuubid, loogika ja programmeerimine

Semantika, tuubid, loogika ja programmeerimine Sissejuhatus informaatikasse Semantika, tuubid, loogika ja programmeerimine Varmo Vene Arvutiteaduse Instituut Tartu Ulikool 5. mai 2009. Tsitaat klassikutelt Sissejuhatus Everyone knows that debugging

More information

RASPBERRY PI 3 MODEL B WI-FI SEADISTAMISPROTSESSI LIHTSUSTAMINE

RASPBERRY PI 3 MODEL B WI-FI SEADISTAMISPROTSESSI LIHTSUSTAMINE TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Tarkvarateaduse instituut Valeri Randalainen 142680IAPB RASPBERRY PI 3 MODEL B WI-FI SEADISTAMISPROTSESSI LIHTSUSTAMINE Bakalaureusetöö Juhendaja: Roger

More information

MISP2 paigaldus- ja seadistusjuhend. Versioon 2.12

MISP2 paigaldus- ja seadistusjuhend. Versioon 2.12 MISP2 paigaldus- ja seadistusjuhend Versioon 2.12 Sisukord Sisukord... 2 1. Sissejuhatus... 3 2. Nõuded keskkonnale... 3 3. MISP2 Paigaldamine... 3 3.1. MISP2 pakettide nimekirja uuendamine... 3 3.2. MISP2

More information

SIDE (IRT 3930) Raadioliidesed Teema - liidesed. Avo Ots. telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst.

SIDE (IRT 3930) Raadioliidesed Teema - liidesed. Avo Ots. telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst. SIDE (IRT 3930) Loeng 7/2014 {13. okt.} Raadioliidesed Teema - liidesed Avo Ots telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst. avo.ots@ttu.ee 241 Standardid ja kattealad WPAN IEEE 802.15

More information

Standard BSI Infoturbehalduse süsteemid (ISMS)

Standard BSI Infoturbehalduse süsteemid (ISMS) Standard BSI 100-1 Infoturbehalduse süsteemid (ISMS) Versioon 1.5 2008 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185 189, 53175 Bonn Sisukord Sisukord Sisukord...3 1 Sissejuhatus...5

More information