12 resultados para Tietoturvallisuus


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Lectio praecursoria Lapin yliopistossa 26. toukokuuta 2006 pidetyssä väitöstilaisuudessa, jossa kirjoittaja puolusti väitöskirjaansa Regulating Secure Software Development, Acta Universitatis Lapponiensis 102, Rovaniemi 2006.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Diplomityössä on tutkittu toteutettavan kunnossapidon hallintajärjestelmän ekstranet- ja asiakasrajapintojen rakentamiseen tarvittavaa teknologiaa sekä sitä, millaisia ratkaisuja tietoturvallisuuden ja käytettävyyden varmistaminen vaatii. Tulosten perusteella esitetään vaihtoehtoisia ratkaisuja paikkariippumattomien etäyhteyksien toteuttamiseksi työntekijöille ja asiakaskumppaneille. Vaihtoehdoista valitaan lopuksi asetettuihin kriteereihin nähden paras suositeltavaksi ekstranet- ja asiakasrajapintojen toteutukseksi. Yritysten välisen asiakas- ja kumppanuusyhteistyön lisääntyessä syntyy yhä useammin tarve tarjota omien työntekijöiden lisäksimyös valituille kumppaneille rajattu pääsy yrityksen sisäisiin järjestelmiin. Tällaisten etäyhteyksien toteuttamiseksi tarvitaan rajapinta käyttäjien ja järjestelmien välille. Päätös rajapintatoteutuksesta riippuu siitä, miten eri vaihtoehdot täyttävät käytölle asetetut tietoturvallisuus- ja käytettävyystavoitteet.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Viranomaisverkko on TETRA-standardin mukaan rakennettu digitaalinen radioverkko. Sen vaatimuksia ovat nopeus, monikäyttöisyys ja turvallinen kommunikointi. Nopeaan tahtiin kehittyvä tietotekniikka ja jatkuvasti kehittyvä kryptoanalyysi aiheuttavat tietoturvaominaisuuksien nopeaa vanhenemista. Tämän takia tulee analysoida tietoturvallisuusominaisuuksia tasaisin väliajoin. Tutkimuksen päätutkimuskysymyksenä on, miten on varmistettu, että viranomaisverkossa lähetetty tieto ei pääse sivullisten käytettäväksi. Tämän lisäksi tutkimuksessa vastataan alatutkimuskysymyksiin, riittääkö viranomaisverkon salaus muodostamaan murtamisesta taloudellisesti kannattamatonta ja riittääkö salaus myös lähitulevaisuudessa estämään salakuuntelun. Tutkimus on suoritettu pääasiassa kirjallisuusselvityksenä. TETRA-standardissa tietoturva perustuu perustason ja ylemmän tason tietoturvaan. Perustaso käsittää molemminpuolisen tunnistamisen sekä radiopuhelimien salakuuntelun estävän ilmarajapinnan salauksen. Ylemmän tason salaus on tarkoitettu puheen ja datan päästä päähän - salamiseen. Salauksia tarkasteltaessa tulee muistaa, että täysin varmaa salausjärjestelmää ei ole olemassa, on vain kyse siitä, kuinka paljon aikaa ja rahaa ollaan valmiita kuluttamaan sen murtamiseen. Perustason turvallisuus on murrettavissa lähitulevaisuudessa brute forcen avulla, mutta ylemmän tason salauksen purkamiseen vaaditaan onnistunutta kryptoanalyysiä tai tulevaisuuden kvanttitietokoneiden laskentakapasiteettia. Tunnistusmekanismia vastaan voidaan hyökätä esimerkiksi kloonaamalla päätelaite.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä insinöörityössä selvitettiin mahdollisuuksia parantaa Tapiola-ryhmän Yhtiökokousjärjestelmä-ohjelmiston ominaisuuksia ja tietoturvallisuutta. Järjestelmää käytetään Tapiola-ryhmän vakuutusyhtiöiden yhtiökokouksiin osallistuvien osakkaiden kirjaamiseen ja heidän äänten laskentaan. Tutkimuksen perusteella tehtiin järjestelmän määrittely ja suunnittelu, joiden tuloksena syntyivät toiminnallinen ja tekninen määrittelydokumentaatio, jotka toimivat pohjana uuden Yhtiökokousjärjestelmän toteutukselle. Työ tehtiin Tapiola-ryhmälle Tieto-Tapiola Oy:n tilauksesta. Työn alussa tutkittiin erilaisia mahdollisuuksia toteuttaa järjestelmän ohjelmisto- ja tietokanta-arkkitehtuuri, joiden perusteella määrittelyä ja suunnittelua alettiin toteuttaa. Tutkimuksen perusteella päädyttiin käyttämään Java SE -arkkitehtuuria sovelluksen toteutukseen ja SQL Server -tietokantaa järjestelmän tietovarastona. Valittuihin ratkaisuihin päädyttiin niiden hyvien tietoturvallisuus- ja kertakirjausominaisuuksien takia. Toiminnallisessa määrittelydokumentissa käydään läpi järjestelmälle asetettuja vaatimuksia ja kuvataan sen toiminnot, liiketoimintaluokkamalli, käyttöliittymä ja tulosteet. Lisäksi siinä otetaan kantaa järjestelmän käyttöympäristöön, ulkoisiin tietokantaliittymiin, käyttäjän tunnistautumiseen ja tietoturvallisuuteen sekä käydään läpi sen toiminta käyttäjien näkökulmasta. Toiminnallisen määrittelydokumentin pohjalta luotiin tekninen määrittelydokumentti. Siinä kuvataan järjestelmän ympäristö ja ohjelmisto- sekä tietokanta-arkkitehtuuri yleisellä tasolla. Tämän lisäksi järjestelmän arkkitehtuuria käydään myös tarkemmin läpi sekä kuvataan moduulit ja toiminnot niin tarkasti, että niiden perusteella voidaan toteuttaa koko järjestelmä. Työn tuloksena syntyivät kattava toiminnallinen ja tekninen määrittelydokumentaatio, joissa käydään läpi kaikki järjestelmän toteuttamiseen tarvittavat elementit sillä tarkkuudella, että järjestelmän toteuttaminen voidaan aloittaa.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tässä insinöörityössä tutustuttiin WLAN-verkkoihin, sekä varsinkin niiden integroimiseen osaksi yrityksen tietoverkkoa. Työ tehtiin Ahlstrom Oyj:n tilauksesta. WLAN-verkot mahdollistavat käyttäjälleen paremman liikkuvuuden mm. kannettavaa tietokonetta käytettäessä eivätkä sido käyttäjää kiinteän yhteyspisteen viereen. Tästä on yrityskäytössä hyötyä mm. kokouksissa ja neuvotteluissa. Myös vierailijoille tästä on hyötyä, mikäli yritys pystyy tarjoamaan heille palvelun päästä verkkoon. LWAPP on tekniikka, joka mahdollistaa suurien langattomien verkkojen hallinnoimisen ja valvomisen yhdestä paikasta tai laitteesta käsin. Tästä on hyötyä, mikäli tukiasemien lukumäärä on suuri ja verkko laaja. Tutkimus aloitettiin selvittämällä WLAN-verkkojen historiaa sekä esittelemällä eri standardit. Tämän jälkeen tutustuttiin radiotiellä tapahtuviin siirtotekniikoihin ja eri modulaatiomenetelmiin. Myös WLAN-verkon siirtotietä sekä erilaisia WLAN-verkoissa käytettäviä antenneja tarkasteltiin työssä. WLAN-verkkojen tietoturvallisuus, kuten uhat ja salausmenetelmät olivat keskeisessä asemassa työtä tehtäessä. Tulevaan CAPWAP-protokollaan luotiin katsaus työssä. Vahvin ehdokas protokollaksi on Ciscon kehittämä LWAPP, mutta myös sen kilpailijoita tarkasteltiin lyhyesti. Työn lopuksi suunniteltiin Ahlstrom Oyj:lle konserninlaajuinen WLAN-standardi, jota tullaan käyttämään yrityksen konttoreissa ympäri maailman. Systeemi mahdollistaa sekä yrityksen työntekijöille vahvalla salauksella muodostetun langattoman yhteyden luomisen inter- ja intraverkkoihin, että yrityksen vierailijoille internet-yhteyden. Tämä on toteutettu käyttämällä useita SSID:tä joille on luotu erilaiset toimintaperiaatteet.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämän diplomityön tavoitteena oli tutkia liiketoiminnallisessaympäristössä olevia Web-palvelu -teknologialla toteutettujen integraatioprojektien tietoturvaa. Web-palvelut ovat SOAP-muotoisia HTTP-protokollalla välitettäviä viestejä, joilla voidaan välittää tietoa tietojärjestelmästä toiseen tai suorittaa liiketoiminnan tapahtumia. Työssä käsiteltiin erilaisia tietoturvallisuuteen vaikuttavia osa-alueita ja niiden sopivuutta Web-palveluihin. Tietoturvaa on käsitelty enimmäkseen liiketoiminnallisesta näkökulmasta. Työssä havaittiin tietoturvan koostuvan monesta osa-alueesta. Osa-alueista muodostuutietoturvallinen kokonaisuus, jossa on mukana valitut teknologiat, haluttu tietoturvallisuuden taso, integroitavat tietojärjestelmät sekä näiden yhteenliittäminen ja prosessit. Jokaisen integraatioprojektin ollessa oma kokonaisuutensa, on yleispätevän tietoturvan rakentaminen vaikeaa. Tämän seurauksena tietoturvaa tulee käsitellä jatkuvasti integraatioprojektin eri vaiheissa tietoturvan vaatimusten mukaan.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn tavoitteena oli selventää tietopääomaresurssien merkitys liiketoiminnassa riskien hallinnan kohteina. Tarkoitus oli määrittää eri tietopääomaresurssit ja niihin liittyviä riskejä. Tutkimus on kirjallisuustutkimus. Tutkimuksen tuloksena oli, että tietopääomaresursseihin kohdistuu erilaisia riskejä ja, että liiketoiminnalle tärkeät ja kriittiset tietopääomaresurssit ovat riskienhallinnan kohteita. Tutkimuksessa syntyi tietopääomaresurssien hallintamalli,jossa 1) toimintatapa yhdistää 2) osaamisen, 3) tiedot ja tietovarannot sekä 4) aineettomat oikeudet yhteneväiseksi kokonaisuudeksi. Tutkimuksessa kuvattiin kuhunkin resurssiin mahdollisesti liittyviä riskejä. Tutkimus osoitti, että liiketoiminnan tietopääomaresurssit voidaan tunnistaa ja niiden liiketoiminnallinen merkitys ja suojaustarve arvioida. Tietopääomaresurssien suojauskeinoja ovat yhteistyösopimukset, toimintatavat ja ohjeet sekä tietotekniset ja fyysiset suojausratkaisut.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tämä diplomityö tutkii turvallisia etäyhteystapoja yritysverkkoihin. Samanaikasesti kuin Internettiin liitetyt langattomat verkot, kuten langattomat lähiverkot ja pakettikytkentäiset matkapuhelinverkot, tulevat yhä yleisemmiksi, mahdollisuus etäyhteksien luomiseen näiden verkkojen kautta tulee yhä suositummaksi. Vaikka tietoverkot kehittyvät, pysyvät niitä uhkaavat yleisluontoiset uhat samoina. IP pohjaiset VPN-verkot ovat sopiva tapa suojata Internetin ylitse tapahtuvia etäyhteksiä. Eri VPN-ratkaisuja on kuitenkin tarjolla laaja valikoima. Oikean tyyppisen VPN-ratkaisun valinta on kriittistä, jotta yrityksen etäyhteystarpeet saadaan täytettyä. Diplomityö esittelee eräänä vaihtoehtona miten Pocket PC 2002 PDA laitetta ja Windows XP Professional käyttöjärjestelmää voidaan käyttää edullisen VPN ratkaisun toteuttamiseen.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Internet on levinnyt viime vuosina voimakkaasti ja samalla sen tietoturvallisuus on noussut erittäin tärkeäksi tekijäksi. Olen tietoturvallisuuteen liittyvien työtehtävieni ohessa kirjoittanut keräämääni teoriatietoa ja tekemiäni toimenpiteitä diplomityön muotoon. Diplomityön tavoitteena on antaa yleiskuva internet-palveluntarjoajan tietoturvallisuudesta ja sen hallinnasta. Työssä käsitellään tietoturvallisuuskäsitettä, hallinnollista ja teknistä tietoturvallisuutta sekä tietoturvallisuuden taloudellisia vaikutuksia. Tietoturvallisuus on yrityksen henkilökunnan ja teknisten ratkaisujen yhteistoimintaa yrityksen tietojen turvaamiseksi sekä yrityksen sisäisten että yrityksen ulkopuolisten uhkien varalta. Tietoturvallisuus on niin vahva kuin sen heikoin lenkki, joten tietoturvallisuuden huolehtimiseen tarvitaan koko yrityksen henkilöstön panosta. Työn tavoitteena on parantaa kohdeyrityksen tietoturvallisuutta ja tuoda esiin ne heikot kohdat, joiden parantamiseen täytyy saada yrityksen johdolta lisää resursseja. Aukotonta turvallisuutta ei kannata tavoitella, vaan yrityksen tulee pyrkiä minimoimaan tietoturvallisuuden kokonaiskustannukset.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Lainsäädäntö velvoittaa valtionhallintoa huolehtimaan riittävästä ICT-varautumisesta, jotta yhteiskunnan kriittiset toiminnot ovat turvattu normaaliolojen lisäksi normaaliolojen häiriötilanteissa ja poikkeusoloissa. ICT-varautumisen vaatimukset on määrätty VAHTI ICT-varautumisen vaatimukset - ohjeessa. ICT-varautuminen on riskienhallintaan perustuvaa toimintaa, joka liittyy keskeisesti organisaation kokonaisturvallisuuteen, tietohallintoon ja yleiseen varautumiseen. Tutkielman teoriakatsauksessa perehdytään riskienhallintaan ja kokonaisturvallisuuteen painottaen ICT-varautumisen kannalta tärkeitä osa-alueita tietoturvallisuutta ja IT-riskienhallintaa. Kohdeorganisaation ICT-varautumisen toimintajärjestelmää varten kartoitetaan ICT-varautumisen viitekehys. Empiirisessä osiossa toteutetaan tapaustutkimuksena kohdeorganisaation ICT-varautumisen nykytilan suppea analyysi ja laaditaan kehittämisehdotelmana toimintamalli ICT-varautumisen organisoimiseksi ja käyttöönottamiseksi. Tutkielman tuotoksena kohdeorganisaatiolla on systemaattinen organisaation eri tasot huomioiva toimintamalli ICT-varautumisen toteuttamiseksi.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tietoturvallisuus on prosessi, jonka tavoitteena on turvata yrityksen liiketoiminnassa käytettävän tiedon luottamuksellisuus, eheys ja käytettävyys. Tietoturvallisuutta johdetaan hallintajärjestelmällä, johon riskien arviointi ja tietoturvaohjeisto kuuluvat. Työssä tutkitaan, kuinka tietoturvaohjeiston dokumentteja voidaan kehittää tietoturvariskien arvioinnin avulla. Työn käytännön osuudessa suoritetaan Kemppi-konsernissa tietoriskien arviointi, jonka perusteella uudistetaan konsernin tietoturvaohjeistoa ja annetaan jatkosuositukset tietoturvallisuuden kehittämisestä.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Salausprosessorin tehtävä on suorittaa yhtä tai useampaa salausalgoritmia. Salauksen laskeminen on tarkoin rajattu ongelma, jonka ympärille salausprosessori rakennetaan. Algoritmien väliset erot ovat merkittäviä, joten sopivan algoritmin valinta riippuu täysin sovelluksesta. Yleensä salausalgoritmeja voidaan käyttää myös eri moodeissa, jotka vaikuttavat salauksen luotettavuuteen ja nopeuteen. On olemassa muutamia standardoituja laajasti käytettyjä algoritmeja, jotka ovat luotettavaksi todettuja ja joista ei toistaiseksi ole löytynyt vakavia heikkouksia. Algoritmin luotettavuuden lisäksi myös suorituskyky ja skaalautuvuus ovat usein tärkeitä kriteerejä. Eri käyttökohteilla saattaa olla hyvin erilaiset vaatimukset. Suunnittelun alkuvaiheessa täytyy päättää muun muassa kuinka korkealle tietoturvan vaatimukset laitetaan, kuinka monta erilaista algoritmia halutaan tukea ja kuinka nopea järjestelmän täytyisi vähintään olla. Laitteiston joustavuus, suorituskyky ja tietoturvallisuus ovat toisiaan osittain poissulkevia ominaisuuksia. Joustavuus on erittäin suotava ominaisuus. Joustavan järjestelmän viat voidaan paremmin korjata jälkikäteen, sen ohjelmistoa on mahdollista muokata tarpeen vaatiessa ja useamman salausalgoritmin tukeminen on helpompaa. Salausprosessorin suorituskykyä mitataan ennen kaikkea salausprosessorin nopeudessa, mutta myös virrankulutus liittyy suorituskykyyn olennaisesti. Virrankulutus on erityisen tärkeä langattomissa ja pienissä laitteissa. Tietoturvan mittaaminen on haastavaa ja se tulisi ottaa huomioon jokaisessa vaiheessa suunnittelusta valmistukseen. Pienikin virhe saattaa pahimmillaan tehdä koko järjestelmästä tietoturvattoman. Salausprosessoriarkkitehtuuri ei ole terminä alan kirjallisuudessa yksikäsitteinen. Erilaisia salausprosessoriratkaisuja voidaan erotella ainakin niiden valmistustavan tai rakenteen perustella. Yleisimmät valmistustavat ovat räätälöity mikropiiri, uudelleenohjelmoitava porttimatriisi ja ohjelmistototeutus. Räätälöidyillä mikropiireillä saavutetaan paras suorituskyky, mutta ne ovat muita vaihtoehtoja huomattavasti vaikeampia valmistaa, kalliimpia ja joustamattomampia. Ohjelmistototeutus tarkoittaa tavallisella yleiskäyttöisellä prosessorilla ajettavaa salausohjelmistoa. Ohjelmistototeutuksen hyvänä puolena on sen suuri joustavuus, mutta se on myös tietoturvattomampi ja hitaampi kuin muut vaihtoehdot. Uudelleenohjelmoitavilla porttimatriiseilla saavutetaan samoja suorituskyvyn hyötyjä joita saadaan räätälöidyistä mikropiireistä ja ne ovat myös uudelleenohjelmoitavuutensa ansiosta joustavia.