6 resultados para Security control
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
Väitöskirja on kriminologista kontrollin ja rikoksentorjunnan tutkimusta sekä poliisitutkimusta. Kohteena on ympäri maailmaa levinnyt nollatoleranssiksi kutsuttu järjestyspoliisistrategia. Strategiaa kokeiltiin vuosituhannen vaihteessa vuoden kestäneessä järjestyksenvalvonnan hankkeessa Tampereella. Vaikka kyseessä oli kokeilu, niin tutkimuksessa osoitetaan toimintatavan olleen ja olevan pitkälti kiinteä osa perinteistä suomalaisen järjestyspoliisin toimintaperiaatetta. Artikkeliväitöskirja sisältää viisi vuosina 1998–2005 julkaistua kirjoitusta. Kokoavan yhteenvetoartikkelin tutkimusongelmat ovat seuraavat: Millaisia ovat Yhdysvaltojen ja Suomen järjestyspoliisitoiminnan nollatoleranssien mekanismien, kontekstien ja vaikutusten keskeiset erot ja yhtäläisyydet? Millainen on Tampereen nollatoleranssikokeilu ja New Yorkin rikottujen ikkunoiden nollatoleranssi rikoksentorjunnan arvioinnin ja moraalisäätelyn esimerkkeinä? Tampereen kokeilun prosessi- ja vaikuttavuusarviointitutkimus koostaa tutkimuksen empiirisen aineiston. Hankkeen alku- ja loppumittauksena toimi lomakekysely tamperelaisille (2 x n2000). Lisäksi analyysissä käytettiin kansalaiskyselyn uhrikyselyä, poliisin rikos- ja päivystyskeskustilastoja, Tilastokeskuksen tilastoja, hankkeen suoritelomakkeita sekä rangaistusvaatimus- ja rikesakkolomakkeita sekä kouluterveystutkimuksia. Tampereen poliiseille tehtiin lomakekysely ja teemahaastatteluja. Sosiaali-, nuoriso- ja vapaaehtoistyöntekijöitä sekä yli viisikymmentä tamperelaista nuorta sekä kymmenkunta tamperelaista aikuista haastateltiin. Yhdysvaltojen osalta nojaudutaan verrattain suureen määrään julkaistua korkeatasoista ja ajankohtaista kriminologista tutkimusta. New Yorkiin ja Yhdysvaltoihin sovelletussa hallintavalta- ja moraalisäätelyanalyysissa rikotut ikkunat -teoria osoittautuu uuskonservatiiviseksi moraaliprojektiksi, joka opastaa kaupunkeja hankkimaan itselleen oikeuden tiukkaan järjestyksenvalvontaan. Aiemmin sen oli estänyt kansalaisoikeusmyönteinen lakien tulkinta. New Yorkissa ja Tampereella syntyi useita kielteisiä sivu- ja vastavaikutuksia, kuten ongelmien siirtymistä (displacement). Tämä on yksi keskeinen tulos tilannetorjunnan ja kontrollin tehostamisen ja kohdistamisen hankkeissa. Tulokset haastavat arvioimaan kriittisesti, ovatko kaikki lapsiin ja nuoriin kohdistuvat varhaisen puuttumisen hankkeet seuraustensa perusteella oikeutettuja.
Resumo:
Lyhyen kantaman radiotekniikoiden hyödyntäminen mahdollistaa uudenlaisten paikallisten palveluiden käytön ja vanhojen palveluiden kehittämisen. Kulunvalvonta on päivittäisenä palveluna valittu työn esimerkkisovellukseksi. Useita tunnistus- ja valtuutustapoja tutkitaan, ja julkisen avaimen infrastruktuuri on esitellään tarkemmin. Langattomat tekniikat Bluetooth, Zigbee, RFID ja IrDA esitellän yleisellä tasolla langattomat tekniikat –luvussa. Bluetooth-tekniikan rakennetta, mukaan lukien sen tietoturva-arkkitehtuuria, tutkitaan tarkemmin. Bluetooth-tekniikkaa käytetään työssä suunnitellun langattoman kulunvalvontajärjestelmän tietojen siirtoon. Kannettava päätelaite toimii käyttäjän henkilökohtaisena luotettuna laitteena, jota voi käyttää avaimena. Käyttäjän tunnistaminen ja valtuuttaminen perustuu julkisen avaimen infrastruktuuriin. Ylläpidon allekirjoittamat varmenteet sisältävät käyttäjän julkisen avaimen lisäksi tietoa hänestä ja hänen oikeuksistaan. Käyttäjän tunnistaminen kulunvalvontapisteissä tehdään julkisen ja salaisen avaimen käyttöön perustuvalla haaste-vastaus-menetelmällä. Lyhyesti, järjestelmässä käytetään Bluetooth-päätelaitteita langattomina avaimina.
Resumo:
Multicast is one method to transfer information in IPv4 based communication. Other methods are unicast and broadcast. Multicast is based on the group concept where data is sent from one point to a group of receivers and this remarkably saves bandwidth. Group members express an interest to receive data by using Internet Group Management Protocol and traffic is received by only those receivers who want it. The most common multicast applications are media streaming applications, surveillance applications and data collection applications. There are many data security methods to protect unicast communication that is the most common transfer method in Internet. Popular data security methods are encryption, authentication, access control and firewalls. The characteristics of multicast such as dynamic membership cause that all these data security mechanisms can not be used to protect multicast traffic. Nowadays the protection of multicast traffic is possible via traffic restrictions where traffic is allowed to propagate only to certain areas. One way to implement this is packet filters. Methods tested in this thesis are MVR, IGMP Filtering and access control lists which worked as supposed. These methods restrict the propagation of multicast but are laborious to configure in a large scale. There are also a few manufacturerspecific products that make possible to encrypt multicast traffic. These separate products are expensive and mainly intended to protect video transmissions via satellite. Investigation of multicast security has taken place for several years and the security methods that will be the results of the investigation are getting ready. An IETF working group called MSEC is standardizing these security methods. The target of this working group is to standardize data security protocols for multicast during 2004.
Resumo:
Tämä diplomityö käsittelee sääntöpohjaisen verkkoon pääsyn hallinnan (NAC) ratkaisuja arkkitehtonisesta näkökulmasta. Työssä käydään läpi Trusted Computing Groupin, Microsoft Corporationin, Juniper Networksin sekä Cisco Systemsin NAC-ratkaisuja. NAC koostuu joukosta uusia sekä jo olemassa olevia teknologioita, jotka auttavat ennalta määriteltyyn sääntökantaan perustuen hallitsemaan suojattuun verkkoon pyrkivien laitteiden tietoliikenneyhteyksiä. Käyttäjän tunnistamisen lisäksi NAC pystyy rajoittamaan verkkoon pääsyä laitekohtaisten ominaisuuksien perusteella, esimerkiksi virustunnisteisiin ja käyttöjärjestelmäpäivityksiin liittyen ja paikkaamaan tietyin rajoituksin näissä esiintyviä puutteita verkkoon pääsyn sallimiseksi. NAC on verraten uusi käsite, jolta puuttuu tarkka määritelmä. Tästä johtuen nykymarkkinoilla myydään ominaisuuksiltaan puutteellisia tuotteita NAC-nimikkeellä. Standardointi eri valmistajien NAC-komponenttien yhteentoimivuuden takaamiseksi on meneillään, minkä perusteella ratkaisut voidaan jakaa joko avoimia standardeja tai valmistajakohtaisia standardeja noudattaviksi. Esitellyt NAC-ratkaisut noudattavat standardeja joko rajoitetusti tai eivät lainkaan. Mikään läpikäydyistä ratkaisuista ei ole täydellinen NAC, mutta Juniper Networksin ratkaisu nousee niistä potentiaalisimmaksi jatkokehityksen ja -tutkimuksen kohteeksi TietoEnator Processing & Networks Oy:lle. Eräs keskeinen ongelma NAC-konseptissa on työaseman tietoverkolle toimittama mahdollisesti valheellinen tietoturvatarkistuksen tulos, minkä perusteella pääsyä osittain hallitaan. Muun muassa tähän ongelmaan ratkaisuna voisi olla jo nykytietokoneista löytyvä TPM-siru, mikä takaa tiedon oikeellisuuden ja koskemattomuuden.
Resumo:
We expose the ubiquitous interaction between an information screen and its’ viewers mobile devices, highlights the communication vulnerabilities, suggest mitigation strategies and finally implement these strategies to secure the communication. The screen infers information preferences’ of viewers within its vicinity transparently from their mobile devices over Bluetooth. Backend processing then retrieves up-to-date versions of preferred information from content providers. Retrieved content such as sporting news, weather forecasts, advertisements, stock markets and aviation schedules, are systematically displayed on the screen. To maximise users’ benefit, experience and acceptance, the service is provided with no user interaction at the screen and securely upholding preferences privacy and viewers anonymity. Compelled by the personal nature of mobile devices, their contents privacy, preferences confidentiality, and vulnerabilities imposed by screen, the service’s security is fortified. Fortification is predominantly through efficient cryptographic algorithms inspired by elliptic curves cryptosystems, access control and anonymity mechanisms. These mechanisms are demonstrated to attain set objectives within reasonable performance.