68 resultados para tietokantojen tietoturva


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä työssä luotiin suunnistussovelluksen demo Windows Phone 8:lle. Työn tavoite oli tehdä sovellus, jonka kanssa suunnistaminen tuntuisi mahdollisimman samalta, kuin oikeakin suunnistus. Työssä kiinnitettiin huomiota lähinnä sovelluksen tekniseen toteutukseen sekä paikannuksen riittävään tarkkuuteen. Työssä vertaillaan eri mobiilialustoja, selainten tietokantaratkaisuja, erilaisia selaimen ja serverin tietokantojen synkronointimenetelmiä sekä olemassaolevia suunnistussovelluksia. Työssä käytettiin indeksitietokantaa, jQuery mobilea ja Cordovaa sekä JSON:ia tietokantojen synkronointiin. Työssä tehty demo on lupaava esitys siitä, miten suunnistustaitojaan voisi harjoittaa tekniikkaa apuna käyttäen. Lopuksi työssä käydään vielä läpi sitä, mitä tällaiseen palveluun voisi toteuttaa työssä toteutetun demon lisäksi.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn tarkoituksena on selvittää, mitä valmiita ohjelmistoja tarjoavat pilvipalvelut lupaavat tietoturvastaan. Työssä tutustutaan eri pilvipalveluiden palveluehtoihin ja keskitytään analysoimaan palvelun tietoturvaa ja yksityisyyden suojaa näiden ehtojen mukaisesti. Tuloksena saadaan katsaus pilvipalveluiden tietoturvaan ja voidaan samalla päätellä, kuinka palvelut vastaavat pilven ominaisiin tietoturvauhkiin.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This study examines information security as a process (information securing) in terms of what it does, especially beyond its obvious role of protector. It investigates concepts related to ‘ontology of becoming’, and examines what it is that information securing produces. The research is theory driven and draws upon three fields: sociology (especially actor-network theory), philosophy (especially Gilles Deleuze and Félix Guattari’s concept of ‘machine’, ‘territory’ and ‘becoming’, and Michel Serres’s concept of ‘parasite’), and information systems science (the subject of information security). Social engineering (used here in the sense of breaking into systems through non-technical means) and software cracker groups (groups which remove copy protection systems from software) are analysed as examples of breaches of information security. Firstly, the study finds that information securing is always interruptive: every entity (regardless of whether or not it is malicious) that becomes connected to information security is interrupted. Furthermore, every entity changes, becomes different, as it makes a connection with information security (ontology of becoming). Moreover, information security organizes entities into different territories. However, the territories – the insides and outsides of information systems – are ontologically similar; the only difference is in the order of the territories, not in the ontological status of entities that inhabit the territories. In other words, malicious software is ontologically similar to benign software; they both are users in terms of a system. The difference is based on the order of the system and users: who uses the system and what the system is used for. Secondly, the research shows that information security is always external (in the terms of this study it is a ‘parasite’) to the information system that it protects. Information securing creates and maintains order while simultaneously disrupting the existing order of the system that it protects. For example, in terms of software itself, the implementation of a copy protection system is an entirely external addition. In fact, this parasitic addition makes software different. Thus, information security disrupts that which it is supposed to defend from disruption. Finally, it is asserted that, in its interruption, information security is a connector that creates passages; it connects users to systems while also creating its own threats. For example, copy protection systems invite crackers and information security policies entice social engineers to use and exploit information security techniques in a novel manner.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tutkimuksessa tarkasteltiin sähköiseen arkistointiin siirtymisen muutosprosessia Lahden kaupungin organisaatiossa vuosien 2013 – 2015 välillä. Tavoitteena oli sel-vittää kunnallisen organisaation sähköiseen arkistointiin siirtymisen vaatiman muu-tosprosessin toteutuksen ratkaisut sekä muutoksen vaikutukset hallinnollisiin pro-sesseihin. Työ on metodologialtaan kvalitatiivinen tapaustutkimus, jonka tutkimus-aineistona käytettiin haastatteluja sekä organisaation sisäisiä asiakirjoja. Tutkimuk-sessa haastateltiin kohdeorganisaation muutoksen suunnittelun sekä toteutuksen avainhenkilöitä. Tutkimustulokset osoittivat, että muutosprosessi noudatti tieteellisen tutkimuksen kuvaamaa muutoksen vaiheittaista etenemistä, vaikkakin vaiheet me-nivät osittain päällekkäin. Muutosprosessissa tulisi tulosten perusteella kiinnittää huomiota muutoksessa ilmenevien vastakkaisten mielipiteiden vaikutukseen muu-toksen hidastavana tekijänä ja ottaa jo suunnitteluvaiheessa tämä huomioon esi-merkiksi miettimällä toimiva kannustinjärjestelmä tukemaan muutoksen toteutusta. Merkittävimmät havainnot prosessien muuttumiseen liittyen olivat, että arkistointia ei voi ajatella erillisenä prosessina asiakirjan elinkaaren lopussa, vaan sähköisessä toimintaympäristössä arkistointi sulautuu kiinteäksi osaksi organisaation kaikkea toimintaa. Arkistoinnin tapaa muutettaessa on otettava huomioon eri toiminnoille asetetut vaatimukset, kuten tietoturva, allekirjoitus, arkistointi, arkistossa asiointi se-kä hävitys. Sähköiseen arkistointiin siirtyminen muuttaa organisaation eri toimijoi-den rooleja ja jossain kohden tuo säästöjä, mutta toisaalta vaatii organisaatiolta muuttumiskykyä. Osaltaan muutos vauhdittaa myös erilaisten toimintojen keskittä-misen mahdollisuuksia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Advancements in information technology have made it possible for organizations to gather and store vast amounts of data of their customers. Information stored in databases can be highly valuable for organizations. However, analyzing large databases has proven to be difficult in practice. For companies in the retail industry, customer intelligence can be used to identify profitable customers, their characteristics, and behavior. By clustering customers into homogeneous groups, companies can more effectively manage their customer base and target profitable customer segments. This thesis will study the use of the self-organizing map (SOM) as a method for analyzing large customer datasets, clustering customers, and discovering information about customer behavior. Aim of the thesis is to find out whether the SOM could be a practical tool for retail companies to analyze their customer data.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tietoturvallisuuden hallintajärjestelmä on organisaation laatujärjestelmän osa, joka keskittyy tietoturvallisuuteen liittyvien riskien hallintaan. Tässä työssä esitellään erityisesti terveydenhuoltoalaan liittyviä tietoturvavaatimuksia ja vertaillaan kuutta tietoturvallisuuden hallintajärjestelmämallia. Työssä tutkitaan millaisia eroja tietoturvallisuuden hallintajärjestelmien rakenteessa ja kattavuudessa on ja miten ne kykenevät vastaamaan terveydenhuoltoalan tietoturvaan liittyviin erityistarpeisiin. Lopputuloksena valitaan parhaiten soveltuva tietoturvallisuuden hallintajärjestelmä esimerkkiorganisaatiolle, joka on julkisomisteinen kuntoutusyhtiö. Arvioitavia hallintajärjestelmämalleja ovat TCSEC, ITSEC, Common Criteria, SOGP, VAHTI-ohjeet sekä ISO/IEC 27001 -standardiperhe. Tietoturvallisuuden hallintajärjestelmämalleja verrataan kahdesta aiemmasta tutkimuksesta sovellettujen vertailumallien pohjalta. Vertailun perusteella todetaan TCSEC, ITSEC ja Common Criteria –standardien olevan muita arvioituja hallintajärjestelmämalleja suppeampia ja soveltuvan parhaiten tekniseen tuotekehitystoimintaan. Laajempia SOGP-, VAHTI- ja ISO/IEC 27001 –malleja verrataan vielä erikseen terveydenhuollon sekä esimerkkiyrityksen erityistarpeisiin nähden ja lopputuloksena päädytään valitsemaan esimerkkiyritykselle parhaiten soveltuvaksi hallintajärjestelmämalliksi ISO/IEC 27001.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Kandidaatintutkielmani käsittelee Invoice-kauppaa ja sitä, mitä etuja siihen liittyy verrattuna tavanomaiseen tax-free kauppaan. Invoice-veronpalautusjärjestelmässä EU:n ulkopuolella asuva asiakas saa veronpalautuksen samasta liikkeestä seuraavalla asiointikerralla. Arvonlisäveronpalautukset on kuitenkin haettava puolen vuoden sisällä ostosten tekemisestä. Tavanomaisessa tax-free kaupassa asiakas saa arvonlisäveronpalautuksen rajalta poistuessaan Suomesta. Invoicea käytettäessä asiakas saa verosta isomman osan takaisin kuin tavanomaisessa tax-free kaupassa, mutta palautuksen saaminen kestää kauemmin, koska Invoicea käytettäessä veronpalautuksen voi saada vain samasta liikkeestä, missä ostokset on tehty. Tutkielmani tarkastelee aihetta kauppiaan näkökulmasta. Kauppiaan kannalta Invoicen etuna on erityisesti asiakkaiden ”koukuttaminen”, koska veronpalautukset on aina haettava samasta liikkestä, mistä tuotteet on ostettu. Näin samat asiakkaat tulevat usein samaan liikkeeseen myös seuraavilla Suomen matkoilla saadakseen veronpalautukset. Tämä tuo liikkeille usein myös uusia kanta-asiakkaita.Toisaalta on huomioitava myös Invoicen käytöstä kauppiaalle ja kassoille mahdollisesti aiheutuva lisätyö ja kustannukset. Veronpalautusten maksaminen takaisin asiakkaille ja tullissa leimattujen kuittien käsittely vie kassoilla tavanomaista enemmän aikaa ja saattaa vaatia lisää henkilökuntaa. Tutkielma on toteutettu laadullisena eli kvalitatiivisena ja tutkimusmenetelmänä on käytetty haastatteluita. Haastateltavat ovat kauppiaita Kaakkois-Suomen alueelta. Tavoitteenani oli koota mahdollisimman monipuolinen haastateltavien joukko sisältäen niin vaate- ja vapaa-ajan liikkeitä kuin sekatavara- ja päivittäistavarakauppoja. Teorialähteinä käytin yliopiston kirjastosta lainattuja kirjoja, LUT:in tietokantojen ja Edilex-tietokannan artikkeleita sekä Verohallinnon dokumentteja ja verkkojulkaisuja. Lisäksi olen hyödyntänyt tutkielmassani myös ajankohtaisia uutisia sekä erilaisten paikallis- ja aikakauslehtien artikkeleita. Tutkielmani johtopäätöksissä tulin siihen tulokseen, että kauppiaan kannalta edullisinta on käyttää samanaikaisesti sekä Invoicea että perinteistä, palautusliikeiden palveluja hyödyntävää tax-free järjestelmää. Tämä mahdollistaa liikkeille mahdollisimman laajan asiakasjoukon. Suomessa usein käyvät ostosmatkailijat suosivat yleensä Invoicea täysimääräisen veronpalautuksen vuoksi. Palautusliikkeet taas veloittavat asiakkaalle maksettavasta veronpalautuksesta oman palvelumaksunsa. Suomessa harvemmin vieraileville taas palautusliikkeiden palvelut ovat edullisempia, sillä veronpalautukset saa rajalta maasta poistuttaessa, eikä tarvitse palata samaan liikkeeseen puolen vuoden sisällä. Palautusliikkeiden etuna Invoiceen nähden on myös asioinnin vaivattomuus, sillä eri liikkeissä asioivat ostosmatkailijat saavat kaikista matkalla tekemistään ostoksista arvonlisäveronpalautuksensa yhdestä paikasta sen sijaan, että kävisivät hakemassa ne joka liikkeestä erikseen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This thesis presents security issues and vulnerabilities in home and small office local area networks that can be used in cyber-attacks. There is previous research done on single vulnerabilities and attack vectors, but not many papers present full scale attack examples towards LAN. First this thesis categorizes different security threads and later in the paper methods to launch the attacks are shown by example. Offensive security and penetration testing is used as research methods in this thesis. As a result of this thesis an attack is conducted using vulnerabilities in WLAN, ARP protocol, browser as well as methods of social engineering. In the end reverse shell access is gained to the target machine. Ready-made tools are used in the attack and their inner workings are described. Prevention methods are presented towards the attacks in the end of the thesis.