Arvutiteaduse instituut
Courses.cs.ut.ee Arvutiteaduse instituut Tartu Ülikool
  1. Kursused
  2. 2025/26 kevad
  3. Andmeturve (LTAT.06.002)
EN
Logi sisse

Andmeturve 2025/26 kevad

  • Pealeht
  • Loengud
  • Praktikumid
  • Referaat
  • Kirjandus
  • Lingid

Praktikum 6 - Suhtlusründed (Social Engineering)

Suhtlusründe (social engineering) tulemusel võib ründaja saada teabele või IT- süsteemidele lubamatu juurdepääsu, luues kontakte telefoni, e-posti või sotsiaalvõrgu kaudu ning kasutades ära inimeste abivalmidust. Kui töötaja sellist ründeviisi piisaval määral ei tunne, siis osavalt suheldes suunatakse töötaja toimima lubamatul viisil. Suhtlusründe tulemusena võib ründaja hankida konfidentsiaalset teavet, levitada kahjurtarkvara või koguni sundida töötajat väidetavale äripartnerile raha üle kandma.

Tehnoloogia ja tehnika turvalisuse arengu tulemusena on üha levinumad ründed inimese kui süsteemi nõrgima lüli vastu. Tänase praktikumi esimeses osas tutvume e-kirjade turvalisusega ning näitame, kuidas saata krüpteeritud e-kirju ning miks meili teel saabunud infot ei tohiks kontrollimatult usaldada (ajakirjandusest leiab pidevalt kurbi näiteid, mis juhtub kui e-kirjas olevat infot ei kontrollita – libaarvete probleem või kellegi teise nimel e-kirja saatmine). Praktikumi viimase osana palume teil läbida küberhügieeni kursuse, kus käsitletakse erinevaid turvalise käitumise põhimõtteid ning kuidas iseseisvalt levinud petuskeeme tuvastada ning vältida.

Emailide turvalisuse taustainfo

Email on üks levinumaid digitaalselt info vahetamise kanaleid. Kahjuks oli (on siiani) email seejuures suhteliselt ebaturvaline moodus infot edastada, sest on väga raske kontrollida saabunud info terviklikkust (integrity) ja tegelikku saatjat (origin). E-kirjade ebaturvalisusega seotud probleemide illustreerimiseks saadame tänases praktikumis erinevatel viisidel e-kirju.

E-kirjad liiguvad internetis ajalooliselt vägagi sarnaselt sellele, kuidas liiguvad füüsilises maailmas paberkirjad. Meil on olemas igas riigis (piirkonnas) postiteenuse osutaja kelle ülesandeks on e-kirjad kokku koguda ja õigete aadress-saatideni kohale toimetada. Digitaalsel maailmas teevad seda nn e-maili serverid (keda tihti nimetatakse ka e-mail relay, MTA). TÜ-s on üks selline server mail.ut.ee mis hoolitseb selle eest, et kõik TÜ-st alguse saanud e-kirjad jõuaksid õigesse postkasti TÜ-s ja maailmas. Ajaloolistel põhjustel ei ole e-maili standardisse ja tehnilistesse lahendusse sisse kirjutatud ühtset standardit kuidas kontrollida, et saatja oleks see kes ta väidab end olevat ning kuidas kontrollida, et e-kirju vahepeal ei modifitseerita. Selle kõige tulemusena on mail.ut.ee nõus ilma autentimiseta vahendama TÜ sisevõrgust alguse saanud e-kirju soovitud sihtkohta. Seda ebaturvalisust üritab TÜ IT osakond järjest rohkem sulgeda, mis ei ole kahjuks üldse lihtne, sest muidu kaoks ühilduvus vanemate tarkvarade ning e-maili saatjatega (automatiseeritud info-süsteemidega). Siiski on aine õppejõududele vihjatud, et lähiajal selline kirja saatmise meetod sulgetakse ka Tartu Ülikoolis (2026 aastaks on seda sisuliselt ka tehtud).

SMTP on protokoll meili saatmiseks. SMTP protokolli vaikimisi port on 25. Ühendus tuleks luua selle arvutiga, mis on märgitud DNS-s e-maili saaja domeeni meiliserveriks. Tavaliselt jõuab e-mail kohale ka siis, kui võtta ühendust suvalise koduvõrgu SMTP serveriga, nt mail.ut.ee - sel juhul need serverid vahendavad (relay) e-maili õigele serverile (kui neil vahendamine lubatud on). Varasemalt oli paljudel e-maili serveritel vastav tegevus lubatud, kuid seoses suureneva võltsarvete ja muude e-mailiga saadetavate pettustega on hetkel raske leida avalikku e-maili serverit, mis autentimata kasutajale e-maile edastaks.

Võltsitud saatja infoga e-maili saatmine

Kuna TÜ võrgust võltsitud e-maili saatmise näide käesoleval aastal enam ei tööta, siis on aine õppejõud Alo Peets teile loonud lihtsa veebilehe, kus pärast sisselogimist saate saata võltsitud saatja infoga e-maile.

  1. Minge leheküljele https://e-maili-turve.base44.app
  2. Sisenege veebilehele https://e-maili-turve.base44.app oma TÜ kasutajatunnuse ja parooliga
    • Kui meie näidis-veebileht mingil põhjusel ei tööta, siis alternatiivina võite kasutada lehte https://emkei.cz/
  3. Sisestage From Name: reale Andme Turve
  4. Sisestage From E-mail: reale Andme Turve@yt.ee , siin on teadlikult aadress "vigane" kus ut.ee asemel oleme kasutanud yt.ee ehk sarnast aga samas erinevat domeeni.
  5. Sisestage To: Reale oma TÜ-emaili aadress (enamasti eesnimi.perenimi@ut.ee kujul).
  6. Sisestage Subject: reale vabalt valitud tekst.
  7. Uurige Advanced Settings valikuid, otseselt midagi muutma ei pea.
  8. Sisestage Text väljale Vabalt valitud tekst, mille hiljem ära tunneksite.
  9. Pange linnuge I am human aknasse ja lahendage Captcha
  10. Vajutage nupule Send
  11. Minge enda TÜ e-kirjade postkasti (lühiaadress https://kiri.ut.ee )
  12. Otsige enda e-kirjade seast eelnevalt saadetud kirja (suure tõenäosusega on kiri SPAM/Junk kaustas.

Nagu näha, ei nõua SMTP oma algsel kujul mitte mingit tõestust, et sul on õigus saatja nimel e-maili saata. See teebki lihtsaks e-maili ärakasutamise spämmerite ning viiruste poolt. Selle vastu võitlemiseks rakendatakse mitmesuguseid piiranguid:

  • IP-aadresside piiramine, kust on SMTP-ühendused lubatud (näiteks mail.ut.ee ei luba väljaspoolt TÜ piiratud sisevõrgust e-maile saata).
  • kasutajanime ja parooli ning krüpteeritud ühenduse (SSL/TLS) nõudmine (mitmed veebimajutusteenuse pakkujad).
  • SPF reeglid DNS-s, mis loetlevad, millistelt IP-aadressidelt on lubatud antud saatja aadressiga e-maile saata.
  • DKIM - e-mailide allkirjastamine serverile teadaoleva privaatse võtmega, mille avalik võti on DNS-s.
  • DMARC - Täiendab SPF ja DKIM

Libakirjade kirjade illustreerimiseks oleme lisanud näidis pildid petukirjadest, mis aine õppejõududele tulnud on. Analüüsige neid ja proovige leida piltidelt vihjed, millest järeldaksite, et tegemist on petukirjaga.

E-maili detailse info uurimine

IT-maailmas on esimesel korral infot vaadates raske öelda milline on õige / vale seadistus, kui teil varasem kogemus puudub. Seega lisaks äsjasaadetud "võltsitud" e-kirjale soovitame võrdluseks kasutada mõnda muud e-kirja korrektse info ja seadistuse tuvastamiseks.

Alustame seadistuse uurimist "võltsitud" e-kirjast. Selleks ava TÜ e-postirakenduses e-kirja lähtetekst Microsoft Outlook puhul kirja juures paremal ... menüü -> View -> View Message Details) ja proovi sealt üles leida tehnilise info rida (read), mis kõige paremini illustreerivad, mis IP aadressilt ja keskkonna vahendusel kiri saadeti ehk nüansid, mis viitavad et kiri võib olla "võltsitud". NB! Nutitelefonides enamasti detailset vaadet avada ei saa, seega soovitame teha seda ülesannet suure ekraaniga arvutis.

Esmapilgul võib eelmises punktis avanenud vaade ära hirmutada, sest sisaldab rohkelt detailset infot. Samas on seal siiski asju millel tasub tähelepanu pöörata:

  • E-maili saatmise infot loetakse alt-üles ehk saatja info kõige all (esimene) ning edasi on relay või edasisaatmise (töötlemise info), mis enamasti ei ole nii huvitav.
    • Otsi kõige esimest (alumist) rida: Received: from
  • Otsi märksõnu spf, dkim, dmarc, mis kõik võiksid olla "turvalisel" (õigesti seadistatud ja saadetud) e-kirjal pass
  • Parameeter mida tasub jälgida on veel Message-Id:, mis on e-kirja päises unikaalne identifikaator, mille tavaliselt loob saatja mailiserver või mailiklient.
  • Veel parameetreid mida vaadata on From, To, Server jne

Praktikumi juhendjaad soovitavad ka kopeerida kogu kirja detailse vaate info enda vabalt valitud tehisintellekti vestlusaknasse. Kirjeldust mida sellega teha isegi pole vaja lisada ja tehisaru peaks juba ise kenasti analüüsima kirja väljade infot ja andma sulle hea kokkuvõtliku ülevaate e-kirja detailsest tehnilisest infost. Samuti annab ta enamasti hinnangu, kas tema näeb kirjas ohukohti jne.

Võrrelge väljade infot mõne kirjaga, mille puhul olete kindlad, et tegu on usaldusväärse kirjaga.

  • Ülesanne 6-1: Saatke iseendale https://emkei.cz/ vahendusel e-mail. Lisage saatjaks Andme Turve ja aadressiks andme.turve@yt.ee Avage meili kliendis detailne vaade (Outlookis üksikasjad vaade) ja esitage ekraanivaade koos esile tõstetud reaga, mis sisaldab infot, millise IP aaadressiga serverist e-kiri tegelikult saadeti.
    • Kui mingil põhjusel teile https://emkei.cz/ vahendusel e-mailid kohale ei jõua on lubatud kasutada ka mõnda muud e-kirja saatja IP aadressi info leidmiseks ja käesoleva praktikumi harjutuse eest punktide saamiseks.

Leidke ka enda meili postkastist mõni varasemalt saabunud libakiri (spam e-mail) ning uurige nende sisu ja detailset vaadet. Võite küsida ka AI või praktikumijuhendajalt abi vihjete leidmiseks.

Libakirjadega käituge ettevaatlikult, et nende uurimise käigus ise ohvriks ei langeks. Praktikumi teises pooles õpime ka seda paremini vältima.

Outlook ja Gmail Turvaline e-kirja saatmine

Mitmed suuremad e-mailide teenusepakkujad on tänaseks krüpteeritud e-kirjade saatmise funktsionaalsuse lisanud oma teenusele. Näiteks kui sisenete enda TÜ kasutaja ja parooliga aadressile http://kiri.ut.ee ja seal valite New mail (uue kirja koostamise aken). Lisage Outlookis kirjale saaja (mõni muu enda meiliaadress), pealkiri ja sisuks paar sõna. Nüüd otsige Options/Suvandid vahelehte ja sealt valige Encrypt/Krüpteeri/luku märk. Erinevatest krüpteerimise valikutest valige Encrypt/Krüpteeri. Seejärel peaks tekkima infoteade kirja algusesse Encrypt: This message is encrypted. Recepients can't remove encryption. Saatke kiri ise-enda teisele e-maili aadressile. Proovige nüüd krüpteeritud kirja avada saaja (enda) e-maili postkastis.

Teise edumeelse näitena võib välja tuua Gmail e-maili teenuse. Kus tuleb e-kirja koostamise aknas vajutada tabaluku ja kellaga ikoonile Toggle confidential mode. Eriti mugav on, et krüpteeritud kiri on ka esmase jagamise kaitsega (ei saa kopeerida, printida ega edasi saata kogemata). Lisaks on võimalik krüpteeritud kirja saata ka mitte Gmaili meiliaadressile, misjuhul saadetakse teist kanalit pidi (SMS) avamise kood eraldi adressaadini.

Osad arvamused soovitavad kasutada ka Proton nimelist e-maili teenust, mille suurim reklaamlause on et sarnaselt PGP või krüpteeritud e-kirjadega ei saa nö meiliserver või meili vahendajad sinu e-mailidele ligi (End-to-End-Encryted). https://proton.me/

  • Ülesanne 6-2: Saatke endale krüpteeritud kiri ühelt meiliteenuselt teisele (nt Ülikooli meiliaadressilt isiklikule Gmaili aadressile või vastupidi). Esitage ekraanivaade, kust on näha meili sisu ning kirje, et tegemist on krüpteeritud meiliga.

Infoturbe praktiline kursus (Digiriigiakadeemia)

Tänapäeva digitaalses maailmas on süsteemide turvalisus pidevalt paranenud, vähendades paljusid levinud turvariske. Kuid hoolimata tehnoloogilistest edusammudest sõltub küberturvalisus üha enam inimeste endi teadlikkusest, ohutunnetusest ja oskusest pettuseid ära tunda ning käituda turvaliselt. Vaadates RIA (Riigi Infosüsteemi Amet) Küberturvalisuse aastaraamat 2026 olevat Eestis registreeritud mõjuga intsidentside jaotust aastal 2025 võib väita, et inimese nõrkade küberturvalisuse teadmiste vastu suunatud ründed (pettused ja õngitsused) on endiselt laialdaselt levinud ja edukad.

Täiendavalt soovitame lugeda enne järgmiste ülesannete juurde asumist RIA (Riigi Infosüsteemi Amet) Küberturvalisuse 2026 aastaraamatust 2 järgnevat artiklit: https://www.ria.ee/olukord-kuberruumis-pettuste-aasta ja https://www.ria.ee/pettustelaviini-kahju-29-miljonit, mis kirjeldavad olukorda küberruumis ja miks inimeste koolitamine küberturvalisuse vallas on niivõrd oluline.

Inimeste pidevaks harimiseks küberturvalisuse vallas on riik avaliku sektori töötajatele loonud mitmeid võimalusi osaleda küberturvalisuse koolitustel. Üks selline on näiteks Digiriigi Akadeemia veebilehel olev Infoturbe praktiline kursus.

  • Ülesanne 6-3: Sooritage Digiriigi Akadeemia veebilehel olev Infoturbe praktiline kursus kursus edukalt. - 0.5p
    • Otselink: https://digiriigiakadeemia.ee/enrol/index.php?id=150
    • Soovitatav on, et avate ka kõik täiendavad leheküljed (nooled paremale, lisalugemised ja videod).
    • Kursuse eduka lõpetamise korral väljastatakse teile Tõend osalemise kohta (leiate Kokkuvõte sektsiooni lõpust), mille peaksite esitama vastava praktikumi esimese osa arvestuseks moodle keskkonda.

Tartu Ülikooli küberhügieeni koolitus

Eelnevalt lahendasite avaliku sektori töötajatele suunatud lühikese küberturvalisuse koolituse Digiriigi akadeemias. Järgnevalt peate lahendama Tartu Ülikoolis töötajate ja tudengite harimiseks ning teadmiste testimiseks kasutusel olev küberhügieeni koolitus KÜBERHÜGIEEN 5 ja ANDMEKAITSE (UT). Vastavad koolitused aitavad teil täiendavalt omandada teadmised levinud petuskeemidest, kuidas tänapäeva digitaalses maailmas turvaliselt käituda ning teile usaldatud andmeid turvalisena hoida.

Pärast kursuse läbimist on teil võimalus mooduli tulemuste profiil eksportida, mille palume teil praktikumi sooritamise tõendina esitada. NB! Maksimaalse hinde paneme ainult nendele esitustele, kelle riskitase kordamisküsimuste tulemustes ei ületa 30% üheski alamkategoorias. Seega võtke Küberhügieeni ja andmekaitse mini-kursuse/testi läbimiseks aega ning vastake mõttega, kuna harjutust saab hindele lahendada ainult üks kord. NB! Ärge vajutage all paremal olevat [DEMO] Continue nuppu, mis esitab kõigile küsimustele vastuseks esimse valiku ja lõpetab testi tegemise. Teie tulemus sellisel juhul on negatiivne.

  • Ülesanne 6-4: Lahendage veebilehel https://cyberhygiene.ut.ee/ ära KÜBERHÜGIEEN 5 koolitus. Hindamisel arvestame ainult kordamisküsimuste tulemusi ning täispunktideväärseks lahenduseks loeme tulemusi, mille riskitase jääb alla 30% kõigis alamkategooriates. Eksportige oma kursuse tulemus PDF kujul ning esitage see lahendamise tõestuseks moodle keskkonda.
  • Ülesanne 6-5: Lahendage veebilehel https://cyberhygiene.ut.ee/ ära ANDMEKAITSE (UT) koolitus. Hindamisel arvestame kõigi küsimuste tulemusi ning täispunktideväärseks lahenduseks loeme tulemusi, mille riskitase jääb alla 30% kõigis alamkategooriates. Eksportige oma kursuse tulemus PDF kujul ning esitage see lahendamise tõestuseks moodle keskkonda.

Usalda aga kontrolli

IT süsteemid on muutunud niivõrd mahukaks ja keeruliseks, et ühelgi inimesel pole enam võimalik süsteemi turvalisuses tegelikult veenduda. Samas me kõik tahame endiselt IT süsteeme kasutada, seega on oluline usaldus süsteemi suhtes. Usalduse tõstmiseks ja kiireks kontrollimiseks on loodud erinevaid sõltumatuid verifitseerimisi, spetsialistide poolt läbi viidud kontrolle ja analüüse ning tulemuseks näiteks luku märk veebilehitsejas aadressi ees või teiste inimeste kogemuslood. Praktikumi alguses palusime juhendis teil siseneda veebilehele https://e-maili-turve.base44.app enda TÜ kasutajatunnuse ja parooliga. Vastaval veebilehel on teadlikult kasutatud TÜ sinist värvitooni, kuid näiteks leht sisaldab mitmeid ohu märke (red flags), mida oleksite võinud märgata. Järgnevalt palume teil pärast täiendavate küberhügieeni veebikursuste läbimist teha analüüs, mis loodetavasti aitab vältida teil edaspidi õngitsusrünnete ohvriks olemast.

  • Ülesanne 6-6: Vastake lühidalt praktikumi aruande PDF-s järgmistele küsimustele.
  1. Miks teie sisestasite või ei sisetanud veebilehele https://e-maili-turve.base44.app enda TÜ kasutajatunnuse ja parooli?
  2. Uurige veebilehte https://e-maili-turve.base44.app veelkord ja kirjutage millised 2 nüanssi lehe juures viitavad asjaolule, et tegu on kahtlase veebilehega.
  3. Uurige veebilehte https://e-maili-turve.base44.app veelkord ja kirjutage millised 2 nüanssi lehe juures viitavad asjaolule, et tegu on usaldusväärse veebilehega.

Vabatahtlik lisaülesanne: Sõnumivahetusrakenduse "Signal" kasutamine.

2026 aastal on käöesolev signal harjutus vabatahlik, seega soovitame seda lahendada, aga eduka lahendamise kohta otseselt tõestust ei oota ega punkte ei jaga.

Lisaks e-mailidele on tänapäeval laialdasel kasutusel ka sõnumivahetuse rakendused. Signal1 on avatud lähtekoodiga, krüptograafide poolt arendatud rakendus, mis pakub otspunktkrüpteeritud ühendusi. See toimib Android (alates 4.0) ja iOS (alates 9.0) seadmetel. Juhul kui rakendus on telefonis aktiveeritud, siis saab kasutada ka arvuti klienti (Desktop client -- toetatud on Windows, MacOS, Debian/Arch baasil Linux distributsioonid).

NB! Järgneva harjutuse sooritamiseks on vajalik omada kaasaegset IT seadet ehk nutitelefoni ja on võimelised Signal ülesannet lahendama. Kui te ei taha kasutada isiklikku telefoni numbrit siis soovitame osta kõnekaardi numbri käesoleva ülesande lahendamiseks (privaatsus ongi enamasti maailmas täiendava kuluga tegevus). Käesoleval aastal on vastav ülesanne vabatahlik, seega otseselt me ei sunni teid isiklikku telefoni või selle numbrit vastava harjutuse sooritamiseks kasutama. Samas leiame, et neile kes pole enne Signal rakendust kasutanud on tegu loodetavatsi huvitava harjutusega.

Teie ülesandeks on:

  • Paigaldada Signal nutirakendus
  • Lisa kontaktide hulka andmeturbe praktikumi jaoks kasutatav number: +372 56072147 NB! Signali kontaktid võetakse enamasti telefoniraamatust juhul kui mõni telefoniraamatus olev kontakt kasutab Signalit, kuid praktikumi arvestuseks võib keelata ligipääsu kontaktidele ja sisestada numbri käsitsi.
  • Ava kontaktiga +372 56072147 (või muudetava kasutajanimega andmeturve.26) uus suhtluskanal
  • Kirjutage Signal rakenduses numbrile +372 56072147 sõnum, mille sisu on teie ees- ja perekonnanimi.
  • Eelpool avatud Signal vestluses valige Chat settings ja leidke seadistus, mille tulemusena sõnumid kustuvad automaatselt 30 sekundi pärast.
  • Kirjuta numbrile +372 56072147 konfidentsiaalse sisuga vabalt valitud sõnum, mis automaatselt kustub 30 sekundi pärast kui adressaat on sõnumit näinud. Esitage sõnumist ekraanivaade harjutuse eduka lahendandamise tõestuseks.
    • Ekraanivaate tegemine nutitelefonis on tootjast ja täpse tarkva versioonist sõltuv tegevus. Kui siiski hätta jääte võite teha nö old school lahenduse ehk paluda sõbral enda telefoni ekraanist pilt teha jms.

Tulemus peaks sarnanema pildil kujutatule. Kindlasti kirjutage enda täisnimi ning kasutage teise sõnumi korral automaatse kustumise funktsionaalsust.

Kui Signal rakendus teie jaoks uudne on siis, uurige iseseisvalt lisaks millised on erinevused tavapärase SMS ja Signal sõnumite vahel? Ideid saab näiteks leheküljelt https://signal.org/blog/phone-number-privacy-usernames/.

Huvi korral võite vaadata järgnevalt veebilehelt teiste suhtlusrakenduste kohta infot:

  • https://privacydev.net/communication_tools.html

1 Signal. https://signal.org/

Praktikumi ülesanded

Praktikumi ülesannete lahendamine annab neli punkti ja esitamiseks on kaks nädalat alates praktikumi toimumisajast (Personaalne tähtaeg vahemikus 30. märts - 02. aprill).

  • Ülesanne 6-1: Saatke iseendale https://emkei.cz/ vahendusel e-mail. Lisage saatjaks Andme Turve ja aadressiks andme.turve@yt.ee Avage meili kliendis detailne vaade (Outlookis üksikasjad vaade) ja esitage ekraanivaade koos esile tõstetud reaga, mis sisaldab infot, millise IP aaadressiga serverist e-kiri tegelikult saadeti. -0.5p
  • Ülesanne 6-2: Saatke endale krüpteeritud kiri ühelt meiliteenuselt teisele (nt Ülikooli meiliaadressilt isiklikule Gmaili aadressile või vastupidi). Esitage ekraanivaade, kust on näha meili sisu ning kirje, et tegemist on krüpteeritud meiliga. 0.5p
  • Ülesanne 6-3: Sooritage Digiriigi Akadeemia veebilehel olev Infoturbe praktiline kursus kursus edukalt ning esitage kursuse eduka läbimise kohta lõpus väljastatav PDF tõend osalemise kohta. - 0.5p
  • Ülesanne 6-4: Lahendage veebilehel https://cyberhygiene.ut.ee/ ära KÜBERHÜGIEEN 5 koolitus. Hindamisel arvestame ainult kordamisküsimuste tulemusi ning täispunktideväärseks lahenduseks loeme tulemusi, mille riskitase jääb alla 30% kõigis alamkategooriates. Eksportige oma kursuse tulemus PDF kujul ning esitage see lahendamise tõestuseks moodle keskkonda. - 1p
  • Ülesanne 6-5: Lahendage veebilehel https://cyberhygiene.ut.ee/ ära ANDMEKAITSE (UT) koolitus. Hindamisel arvestame kõigi küsimuste tulemusi ning täispunktideväärseks lahenduseks loeme tulemusi, mille riskitase jääb alla 30% kõigis alamkategooriates. Eksportige oma kursuse tulemus PDF kujul ning esitage see lahendamise tõestuseks moodle keskkonda. -1p
  • Ülesanne 6-6: Vastake lühidalt praktikumi aruande PDF-s järgmistele küsimustele. Küsimusi näete juhendis vastava harjutuse juurest. - 0.5p

Esitada 4x PDF aine moodle keskkonda (PDF aruanne ÜL1,2,6 kohta ning PDF tõendid ÜL 3,4,5 kohta). Moodle lubab mitu faili üles laadida, seega faile kokku pakkida pole vaja. Otselink: https://moodle.ut.ee/mod/assign/view.php?id=1260466


Lisamaterjalid

  • Neither Snow Nor Rain Nor MITM ... An Empirical Analysis of Email Delivery Security (2015).
  • Ransomware.live
  • Arvutiteaduse instituut
  • Loodus- ja täppisteaduste valdkond
  • Tartu Ülikool
Tehniliste probleemide või küsimuste korral kirjuta:

Kursuse sisu ja korralduslike küsimustega pöörduge kursuse korraldajate poole.
Õppematerjalide varalised autoriõigused kuuluvad Tartu Ülikoolile. Õppematerjalide kasutamine on lubatud autoriõiguse seaduses ettenähtud teose vaba kasutamise eesmärkidel ja tingimustel. Õppematerjalide kasutamisel on kasutaja kohustatud viitama õppematerjalide autorile.
Õppematerjalide kasutamine muudel eesmärkidel on lubatud ainult Tartu Ülikooli eelneval kirjalikul nõusolekul.
Courses’i keskkonna kasutustingimused