68 resultados para tietokantojen tietoturva


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Unified Threat Management or UTM-devices have created a new way to implement security solutions for different customer needs and segments. Customer and business traffic is more and more Web and application based when security is needed to that level as well. Thesis focuses to explore what opportunities UTM-devices provides for operator acting as a managed security service provider and how to succeed better in the markets. Markets are explored both in the customer interface what customers are expecting form the managed service provides and from technology provider interface what kind of products and services they have for different implementations. Theoretical background is taken from product strategy, networking and product development. These are taken into account when developed and explored opportunities an operator has in managed security business with UTM-devices. In the thesis four main recognized technology vendors and their product and services are compared against operator managed security services needs. Based on the explorations of theory, customer needs and technology a product strategy is proposed for operator acting as a managed security provider.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä diplomityössä tarkastellaan tietoturvan huomioimista tietojärjestelmien ja niiden palveluiden ulkoistamisen yhteydessä. Ulkoistuksen myötä tietohallinnon rooli on muuttunut. Ennen organisaatio on itse määrittänyt halutun tietoturvatason ja varmistanut sitä kautta oman tiedon turvaamisen. Ulkoistamalla omia tietojärjestelmiä tai palveluita, joutuu organisaatio määrittelemään myös näille ulkoistetuille palveluille tietoturvatason ja valvomaan tason saavuttamista ja kehittämistä. Tämä on tuonut muutosta ja sitä kautta paineita ymmärtää ulkoistamista ja sen vaativia toimenpiteitä myös tietoturvan kannalta. Työssä paneudutaan ulkoistamisen teoreettiseen taustaan käymällä läpi ulkoistamisen syitä ja motiiveja. Tässä osassa kuvataan myös erityisesti niitä elementtejä, jotka ovat keskeisiä tietojärjestelmien ja tietohallinnon ulkoistamiselle. Suomen lainsäädäntö ei tunne yhtä ainoaa lakia, joka ottaa kantaa tietoturvaan tai – suojaan, vaan tietoturvan määrittäviä lakeja ja säädöksiä on useita. Tässä työssä tarkastellaan yleisimpiä tietoturvaan vaikuttavia lainsäädäntöjä ja standardeja. Tietoturvan tasoon ulkoistetuissa järjestelmissä voidaan vaikuttaa vain sopimus- käytännön kautta. Ulkoistamisen ja sitä kautta tietoturvan yksi tärkeimpiä elementtejä on sopimuskäytäntö, joten sen läpikäynti tutkimuksessa on yksi oleellisimmista asioista. Tutkimuksen empiirisessä osassa käydään läpi Lappeenrannan kaupungin sosiaali- ja terveystoimen tietojärjestelmien ulkoistamisprosessi ja peilataan sitä teoreettiseen taustaan. Tietoturvan ulkoistamisprosessi esitellään sen eri osa-alueiden kautta niin, että siinä huomioidaan erikseen tekninen tietoturva, dokumentaatio ja tietoturvaorganisaatio sekä henkilöturvallisuus.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimuksen tarkoituksena oli kuvata sairaanhoitajan tutkimustiedon käyttöä sisätautien vuodeosastolla. Tutkimuksessa selvitettiin sairaanhoitajien käsitteellisen, instrumentaalisen ja symbolisen tutkimustiedon käytön lisäksi tiedonhakukanavia, lukutottumuksia ja sairaanhoitajien tutkimustiedon käyttöä edistäviä tekijöitä. Tutkimuksen aineistonkeruumenetelmänä oli kysely. Kohderyhmä muodostui yhden sairaanhoitopiirin kuntayhtymän 13 suomenkielisestä sisätautivuodeosastosta ja niillä toimivista sairaanhoitajan ammattitutkinnon suorittaneista vakituisista ja yli yhden kuukauden sijaisuuksissa olevista sairaanhoitajista ja apulaisosastonhoitajista (n = 146). Vastausprosentti oli 69 %. Kyselylomake koostui 46 strukturoidusta väittämästä ja seitsemästä avoimesta kysymyksestä. Aineisto analysoitiin tilastollisesti SPSS 15.0 -ohjelmalla ja avointen kysymysten vastaukset sisällön analyysin avulla. Tilastollisina testeinä käytettiin yhden otoksen t-testiä, yksisuuntaista varianssianalyysiä, korrelaatiota, ristiintaulukointia sekä sijainnin ja hajonnan tunnuslukuja. Tutkimustiedon käsitteellisestä, instrumentaalisesta ja symbolisesta käytöstä, tiedonhakukanavien käytöstä ja lukutottumuksista muodostettiin summamuuttujat, joita tarkasteltiin suhteessa taustamuuttujiin. Sairaanhoitajan tutkimustiedon käyttö oli ensisijaisesti instrumentaalista. Sairaanhoitajat pitivät tiedonhakua keskeisenä osana työtään ja tietoa haettiin ensisijaisesti ongelmanratkaisuun. Suomalaisia hoitotieteellisiä tutkimuksia seuraava sairaanhoitaja keskusteli myös useimmin kollegan kanssa tieteellisistä tutkimuksista ja käytti vapaa-aikaansa tiedonhakuun kuin muut sairaanhoitajat. Sairaanhoitajan tiedonhakukanavat olivat ensisijaisesti Terveysportti, Ohjepankki ja internet. Cochrane- ja Cinahl-tietokantojen käyttö oli harvinaista. Sairaanhoitaja luki säännöllisesti Tehy- ja Sairaanhoitaja-lehtiä ja useita suomenkielisiä oman erikoisalansa julkaisuja, mutta hoitotieteellisten julkaisujen ja ulkomaisten hoitotieteellisten julkaisujen lukeminen oli harvinaista. Sairaanhoitajat olivat käyttäneet viimeisen vuoden aikana eniten hoitotyön kehittämiseen, sairaalahygieniaan, lääkehoitoon ja Käypä hoito -suosituksiin liittyvää tutkimustietoa. Sairaanhoitajan tutkimustiedon käyttöä edistivät eniten internetin ja erilaisten tietoteknisten sovellutuksien ohella koulutus ja organisaation liittyvät tekijät. Työkokemuksella oli yhteyttä tutkimustiedon käyttöön. Tutkimustuloksia voidaan hyödyntää suunniteltaessa täydennyskoulutusta. Sairaanhoitajat tarvitsevat täydennyskoulutusta tiedonhakukanavien käyttöön, tutkimusten lukemiseen ja niiden kriittiseen arviointiin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä työssä selvitettiin Ajax-tekniikan tilannetta web-sovellusten kehityksessä. Sitä varten kehitettiin demosovellus, jonka avulla tekniikoiden käyttökelpoisuutta voitiin arvioida. Samalla työssä on esitelty eri tekniikoita, jotka liittyvät kiinteästi Ajax-sovellusten toteuttamiseen. Demosovellus tehtiin vapaalla LAMP (Linux, Apache, MySQL and PHP) -alustalla. Työssä on arvioitu Ajax-tekniikan käyttökelpoisuutta ja ongelmia nykyisen webin, web-kehittäjien, käytössä olevien selainten ja käyttäjien kannalta. Lopussa on myös pohdittu hieman webin tulevaisuutta ja Ajaxin osaa siinä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tietojärjestelmien integraatio on nykypäivänä tärkeä osa alue yritysten toiminnassa ja kilpailukyvyn ylläpitämisessä. Palvelukeskeinen arkkitehtuuri ja Web palvelut on uusi joustava tapa tehdä tietojärjestelmien välinen integraatio. Web palveluiden yksi ydinkomponentti on UDDI, Universal Description, Discovery and Integration. UDDI toimii palvelurekisterin tavoin. UDDI määrittää tavan julkaista, löytää ja ottaa käyttöön Web palveluja. Web palveluja voidaan hakea UDDI:sta erilaisin kriteerein, kuten esimerkiksi palvelun sijainnin, yrityksen nimen ja toimialan perusteella. UDDI on myös itsessään Web palvelu, joka perustuu XML kuvauskieleen ja SOAP protokollaan. Työssä paneudutaan tarkemmin UDDI:in. UDDI:ta käsitellään tarkemmin myös teknisesti. Oleellinen osa UDDI:ta on ollut julkaisijoiden ja käyttäjien mielestä tietoturvan puute, joka on rajoittanut huomattavasti UDDI:n käyttöä ja käyttöönottamista. Työssä tarkastellaankin tarkemmin juuri tietoturvaan liittyviä asioita ja ratkaisuja sekä myös UDDI:n merkitystä yrityksille.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tietokantojen käyttö turvallisuuden parantamisessa auttaa löytämään kohteet, joissa turvallisuusriskejä olisi minimoitava. Tämän työn tarkoituksena on vertailla eri ohjelmistojen soveltuvuutta turvallisuustietokannan luomiseen ja turvallisuuden parantamiseen tietokannan kautta. Työssä käytetyt ohjelmat ovat Microsoft Access, Microsoft Excel ja Lappeenrannan teknillisessä yliopistossa kehitetty NeXtCASE. Tietokantojen vertailua tehdään tutkimalla erään laivanvarustamon rahtilaivoille tapahtuneita onnettomuuksia, jotka ovat tapahtuneet vuosien 2002-2007 välisenä aikana. Työssä tutkitaan myös 80/20-periaatteen ja Juranin teorian soveltumista turvallisuuden parantamiseen työssä esitettävän tietokannan avulla. Lopuksi tehdään muutamia mielenkiintoisia havaintoja kyseisille rahtialuksille tapahtuneista onnettomuuksista. Ohjelmistojen vertailun tuloksena voidaan todeta, että Microsoft Excel soveltuu turvallisuustietokannan kirjoittamiseen parhaiten. Teorioista parhaiten turvallisuuden parantamiseen käy tässä tapauksessa Juranin teoria.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä kandidaatintyössä tutkitaan 2000-luvulla esiin noussutta käsitettä "Software as a Service" (SaaS), josta käytetään myös termiä verkkosovelluspalvelu. Työn päätutkimuskohteena on selvittää, mitä kyseisellä käsitteellä tarkoitetaan ja mitä asioita siihen läheisesti liittyy. Osakysymyksinä syvennytään SaaS-mallin kehitysvaiheisiin sekä sen tuomiin hyötyihin ja haasteisiin käyttäjän ja palveluntarjoajan näkökulmasta. Koska SaaS-mallin integroitavuus yrityksen liiketoimintaprosesseihin ja muihin käytössä oleviin sovelluksiin nousee yhdessä tietoturva-asioiden kanssa hyvin merkittäviksi osa-alueiksi tulevaisuutta ajatellen, käsitellään niitä erikseen omissa luvuissaan. Tulevaisuutta SaaS-mallin osalta tarkastellaan myös omana kokonaisuutenaan, jonka yhteydessä nostetaan esiin muutamia kehitykseen vaikuttavia keskeisiä trendejä. Tavoitteena on antaa lukijalle tiivis, mutta kattavasti aihetta käsittelevä, syvällinen kokonaiskuva SaaSista. Koska kyseinen käsite on varsin uusi, hyödynnettiin lähdemateriaalina lähinnä viimeisten neljän vuoden aikana julkaistuja kansainvälisiä, tieteellisiä artikkeleita ja tutkimusraportteja. Tutkimusmenetelmänä käytettiin deskriptiivis-analyyttistä lähestymistapaa. Työn lopputuloksina saatiin määritelmä verkkosovelluspalvelulle sekä selvitettiin siihen keskeisesti liittyvät muut käsitteet. Lisäksi koottiin SaaS-mallin tarjoamat hyödyt sekä sen tuomat haasteet. Erityiskysymyksinä nostettiin esille tietoturvan ja integrointiprosessin merkitys SaaS-mallin osalta. Integroinnin käsittelyn yhteydessä kuvattiin viisivaiheinen käyttöönottoprosessi yrityksille. Lopuksi hahmotettiin SaaSin tulevaisuudennäkymiä, jotka näyttävät positiivisilta havaittujen trendien perusteella. Työn liitteissä vertailtiin SaaSin kustannuksia sekä mallinnettiin pisteytysmenetelmä SaaS-sovelluksen valitsemiseksi.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Security issues in telecommunication networks have become more important due to the development of the industry. The number of network elements and services has increased in the radio network as in the core network side, which has increased the number of security related issues. Ericsson has developed an OSS-RC product for operation and maintenance porpoises into the telecommunication networks. OSS-RC is used in a number of telecommunications operators, which have Ericsson's products used in their telecommunication networks. Ericsson provides product installation and maintenance support and guidance, but despite this, the product may have security related issues, either due to lack of following the instructions, human error or defect in the product itself or in a third party products attached. Ericsson’s Operation and Maintenance Security Service for OSS-RC networks aims to provide tools for checking the security level of the O&M product so that it meets all requirements and Ericsson’s own security related rules. Each customer has a unique telecommunications network structure and services, and so the security service has to be to create individually depending on the customer. The purpose of this thesis is to define the basic instructions for creating the security service for different customers.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Käyttöjärjestelmän uuden version myötä vanhat ohjelmat eivät välttämättä toimi uudessa ympäristössä. Windows-käyttöjärjestelmässä sovellusten yhteensopivuus on aiemmin säilytetty melko hyvin. Uusimpiin Windows Vista ja Windows 7 -versioihin on tehty paljon tietoturvauudistuksia. Niistä johtuen vanhojen ohjelmien yhteensopivuutta on karsittu. Tässä työssä kuvataan automaatiojärjestelmän ohjelmakomponenttien siirtoa uuteen Windows-ympäristöön. Tavoitteena on saada tehtyä ohjeita muille automaatiojärjestelmän kehittäjille. Myös Windowsin tietoturvaominaisuuksiin tehdään katsaus, erityisesti pääsynhallintaan

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The purpose of this thesis is to investigate projects funded in European 7th framework Information and Communication Technology- work programme. The research has been limited to issue ”Pervasive and trusted network and service infrastructure” and the aim is to find out which are the most important topics into which research will concentrate in the future. The thesis will provide important information for the Department of Information Technology in Lappeenranta University of Technology. First in this thesis will be investigated what are the requirements for the projects which were funded in “Pervasive and trusted network and service infrastructure” – programme 2007. Second the projects funded according to “Pervasive and trusted network and service infrastructure”-programme will be listed in to tables and the most important keywords will be gathered. Finally according to the keyword appearances the vision of the most important future topics will be defined. According to keyword-analysis the wireless networks are in important role in the future and core networks will be implemented with fiber technology to ensure fast data transfer. Software development favors Service Oriented Architecture (SOA) and open source solutions. The interoperability and ensuring the privacy are in key role in the future. 3D in all forms and content delivery are important topics as well. When all the projects were compared, the most important issue was discovered to be SOA which leads the way to cloud computing.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämän tutkimuksen tavoitteena oli selvittää Imatran kaupungin teknisen toimen nykyinen tietojärjestelmäarkkitehtuuri, sekä selvittää, kuinka hyvin käytettävät tietojärjestelmät tukevat teknisen toimen tuottamaa omakotirakentajan palveluprosessia. Työn teoriaosassa syvennyttiin palvelujen hallintaan, tietojärjestelmiin ja paikkatietojärjestelmiin. Työn empiirisessä osassa tutkittiin, kuinka toimiva käytössä oleva järjestelmäkokonaisuus on. Tutkimus osoitti, että käytössä olevat tietojärjestelmät ja ohjelmistot ovat tehokkaita ja tarkoituksenmukaisia. Teknologian kehittämisen lisäksi tulee kiinnittää huomiota työskentelytapojen kehittämiseen ja yhtenäistämiseen esimerkiksi sähköisen prosessin seurantalomakkeen, tietokantojen päivittämisen, sekä paperisten aineistojen digitoimisen avulla. Tietojärjestelmäarkkitehtuurin tulee olla yksinkertainen ja päällekkäisiä toimintoja kannattaa välttää. Paikkatietojärjestelmien muuttaminen selainpohjaisiksi tehostaa eri tietolähteiden hyödyntämistä. Henkilöstön riittävä tietojärjestelmäkoulutus on tärkeää.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Web-palvelussa sivuston suorituskyky muodostaa suuren osan käyttökokemuksen mielekkyydestä. Sivuston ollessa kuormitetumpi kuin normaalisti, saattaa se toimia tavallista hitaammin. Tasaamalla yhden web-palvelimen kuormaa muille palvelimille, joko laitteisto tai ohjelmistopohjaisella kuormantasauksella, voidaan saavuttaa merkittäviä suorituskykyparannuksia koko palvelulle. Teoriaosassa selvitettiin kuormantasaukseen soveltuvien algoritmien toimintaa sekä tietokantapohjaista replikaatiota, joka välittää saamansa tiedon lähes välittömästi toiselle palvelimelle. Apachen kuormantasausmoduuliin sekä sen sisältämiin algoritmeihin luotiin myös katsaus teoriaosassa. Varsinaisessa työssä luotiin Apachen kuormantasauspalvelimen ja kahden suorituspalvelimen avulla toimiva palvelinjärjestelmä. Kuormantasaimeen asennettiin käyttöön tahmeat sessiot, joiden toimintaa selvitettiin Drupal-ohjelman avulla. Apachessa on ollut ongelmia tahmeiden sessioiden kanssa, mutta työssä huomattiin kaiken toimivan mainiosti. Kuormantasaus ja tietokantojen replikaatio toimi, kuten odotettiin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Verkostokeskeinen sodankäynti (engl. Network Centric Warfare, NCW) on informaatioylivoiman mahdollistava toimintakonsepti, jonka keskeisin ajatus on kasvattaa sotilaallisen joukon taisteluvoimaa verkottamalla taistelukentän toimijat prosessien, toiminnan ja informaation jakamisen näkökulmasta. Suomessa sodankäyntitavasta käytetään nimitystä verkostopuolustus. Doktriini verkostopuolustuksesta puuttuu, mutta käsite tarkoittaa kaikkien kokonaismaanpuolustuksen toimijoiden verkottamista sosiaalisesti ja toiminnallisesti yhteisten prosessien ja integroitujen tietoverkkojen kautta. Verkostokeskeinen sodankäynti on ensisijaisesti toimintatapamalli, mutta tietoliikenneverkoilla on merkittävä osuus verkostotoiminnan mahdollistajana. Tietoliikennejärjestelmien kehittämisessä on edetty merkittävästi, mutta varsinkin taktisen tason langattomien tietoliikennejärjestelmien rakentaminen on ollut haasteellista. Verkostopuolustuksen näkökulmasta mielenkiintoinen tutkimusalue on kognitiiviset verkot. Kognitiivinen tietoliikenneverkko on älykäs tietoliikennejärjestelmä, joka tiedostaa järjestelmän sisäisen sekä ympäristön tilan, tekee päätöksen verkon mukauttamisesta annetun tavoitteen saavuttamiseksi ja sen jälkeen konfiguroi verkon asetukset uudelleen. Keskeinen tekijä prosessissa on oppiminen eli kyky hyödyntää aiemmin tehtyjä päätöksiä. Tutkimuksen ensimmäisen osan tarkoituksena on tarkastella kognitiivisia tietoliikenneverkkoja verkostokeskeisen sodankäynnin paradigmassa ja löytää kohtia, joihin kognitiivinen toiminnallisuus tuo lisäarvoa. Tutkimuksen toisessa osassa vertaillaan muutaman verkon ominaisuuden perusteella nykyisen taktisen tietoliikenneverkon ja kognitiivisen verkon suorituskykyä. Tutkimuksen tulokset osoittavat, että kognitiivinen verkko tukee verkostopuolustuksen paradigmaa useasta näkökulmasta. Mukautuvalla tietoliikennejärjestelmällä on mahdollista pienentää informaation jakamisen viiveitä ja informaation laatua heikentäviä rajapintoja. Kognitiivinen järjestelmä parantaa taajuuskäytön tehokkuutta ja elektronisen sodankäynnin kykyä. Kognitiiviset verkot vaativat runsaasti lisätutkimusta mm. tilannetietoisuudesta, päätöksenteosta ja implementoinnista. Taktisella tasolla jatkotutkimusta vaativat kognitiivisen verkon tietoturva ja taistelunkestävyys.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työ on kirjallisuustutkimus ja sen tavoitteena on määrittää globaalin jakeluketjun tiedonjaon ongelmat sekä niiden ratkaisu- ja ehkäisymenetelmiä. Työ sisältää seitsemän eri ongelmatyyppiä, joihin löydettiin kolme ratkaisumenetelmää ja kolme ehkäisymenetelmää. Lisäksi työssä käsitellään ongelmia case-yrityksen näkökulmasta. Case-esimerkki toteutettiin haastatteluna. Tiedonjaon ongelmat johtuvat joko inhimillisistä tai teknisistä virheistä. Vakavimmat ongelmat johtuvat usein inhimillisistä syistä eikä tietojärjestelmän uusiminen välttämättä korjaa näitä ongelmia. Tietojärjestelmien oikeaoppinen käyttöönotto ja sisäistäminen antavat yritykselle huomattavia parannuksia tiedonjakoon jakeluketjussa. Tiedonjaon ongelmia ratkaistaessa täytyy usein hyödyntää useampia ratkaisumenetelmiä ja yrityksen liiketoimintamalli täytyy ottaa huomioon. Case-yrityksessä vakavimmat ongelmat liittyivät luottamukseen, kommunikointietiketin puutteeseen, tiedon hukkumiseen ja odottamattomiin tiedonkulun häiriöihin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Viranomaisverkko on TETRA-standardin mukaan rakennettu digitaalinen radioverkko. Sen vaatimuksia ovat nopeus, monikäyttöisyys ja turvallinen kommunikointi. Nopeaan tahtiin kehittyvä tietotekniikka ja jatkuvasti kehittyvä kryptoanalyysi aiheuttavat tietoturvaominaisuuksien nopeaa vanhenemista. Tämän takia tulee analysoida tietoturvallisuusominaisuuksia tasaisin väliajoin. Tutkimuksen päätutkimuskysymyksenä on, miten on varmistettu, että viranomaisverkossa lähetetty tieto ei pääse sivullisten käytettäväksi. Tämän lisäksi tutkimuksessa vastataan alatutkimuskysymyksiin, riittääkö viranomaisverkon salaus muodostamaan murtamisesta taloudellisesti kannattamatonta ja riittääkö salaus myös lähitulevaisuudessa estämään salakuuntelun. Tutkimus on suoritettu pääasiassa kirjallisuusselvityksenä. TETRA-standardissa tietoturva perustuu perustason ja ylemmän tason tietoturvaan. Perustaso käsittää molemminpuolisen tunnistamisen sekä radiopuhelimien salakuuntelun estävän ilmarajapinnan salauksen. Ylemmän tason salaus on tarkoitettu puheen ja datan päästä päähän - salamiseen. Salauksia tarkasteltaessa tulee muistaa, että täysin varmaa salausjärjestelmää ei ole olemassa, on vain kyse siitä, kuinka paljon aikaa ja rahaa ollaan valmiita kuluttamaan sen murtamiseen. Perustason turvallisuus on murrettavissa lähitulevaisuudessa brute forcen avulla, mutta ylemmän tason salauksen purkamiseen vaaditaan onnistunutta kryptoanalyysiä tai tulevaisuuden kvanttitietokoneiden laskentakapasiteettia. Tunnistusmekanismia vastaan voidaan hyökätä esimerkiksi kloonaamalla päätelaite.