Turvallisten tietojärjestelmien suunnittelumenetelmät

Tässä tutkielmassa käsitellään turvallisten tietojärjestelmien suunnittelu menetelmiä. Turvallisten tietojärjestelmien suunnittelulla tarkoitetaan tietojärjestelmien kehittämistä siten, että ne takaavat sisältämiensä tietojen luottamuksellisuuden, eheyden ja saatavuuden. Turvallisten tietojärjest...

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Partanen, Tuomo
Muut tekijät: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Aineistotyyppi: Kandityö
Kieli:fin
Julkaistu: 2005
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/19691
_version_ 1826225814133276672
author Partanen, Tuomo
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_facet Partanen, Tuomo Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto Partanen, Tuomo Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_sort Partanen, Tuomo
datasource_str_mv jyx
description Tässä tutkielmassa käsitellään turvallisten tietojärjestelmien suunnittelu menetelmiä. Turvallisten tietojärjestelmien suunnittelulla tarkoitetaan tietojärjestelmien kehittämistä siten, että ne takaavat sisältämiensä tietojen luottamuksellisuuden, eheyden ja saatavuuden. Turvallisten tietojärjestelmien suunnittelumenetelmällä tarkoitetaan taas systemaattista lähestymistapaa tietojärjestelmän tietoturvallisuuden kehittämiseksi. Tämän tutkielman tavoitteena on tarkastella mitä turvallisten tietojärjestelmien suunnittelu ja sen menetelmät pitävät sisällään. Tarkoituksena on keskittyä erityisesti turvallisten tietojärjestelmien suunnittelun ja sen menetelmien periaatteisiin ja merkitykseen tietojärjestelmien tietoturvallisuuden parantamisessa. Työn tarkoituksena ei ole käsitellä yksittäisiä tietoturvatekniikoita, eikä järjestelmäkehityksen jälkeistä (post hoc) tai epäsystemaattista (ad hoc) tietoturvallisuuden kehittämistä. Turvallisten tietojärjestelmien suunnittelumenetelmät käsittävät tässä tutkielmassa niin kokonaisvaltaisia menetelmiä, osamenetelmiä kuin standardejakin. Näiden menetelmien yhdistävä tekijä on kuitenkin se että ne ovat systemaattisia turvallisten tietojärjestelmien kehitystä tukevia lähestymistapoja. Käsitellyt menetelmät on valittu niiden käytön levinneisyyden tai historiallisen merkityksen perusteella alan keskeisen tutkimuskirjallisuuden avulla. Tietoturvallisuuden merkitys on kasvanut räjähdysmäisesti, silti turvallisten tietojärjestelmien suunnittelumenetelmiä ei tunnisteta, eikä niiden merkitystä ymmärretä riittävällä tavalla. Aiheen ymmärryksen vähyyttä kuvaa se, ettei aihetta ole käsitelty aikaisemmissa tutkimuksissa paljoakaan kokonaisvaltaisesta näkökulmasta, vaan niissä on keskitytty kuvaamaan lähinnä yksittäisiä menetelmiä. Tässä työssä käsittelenkin aihetta tutkimusalalle harvinaisesti yleisestä ja kokonaisvaltaisesta näkökulmasta. Aiheen käsittely perustuu alan hajanaiseen ja harvaan, mutta merkittävään kirjalliseen tutkimukseen. Kyseessä on siis kirjallisuuskatsauksen omainen esitys ja yhteenveto alueen keskeisimmistä asioista. Tutkielman keskeisimpiä tuloksia ovat turvallisten tietojärjestelmien suunnittelun ja sen tärkeimpien menetelmien periaatteiden ja merkityksen ymmärtäminen. Tulokset osoittavat mm., että turvallisten tietojärjestelmien suunnittelumenetelmät ovat elintärkeitä tietojärjestelmien tietoturvallisuuden kehittämisessä, niiden elinkaarikustannusten alentamisessa ja järjestelmäkehitysmenetelmien tukemisessa. Turvallisten tietojärjestelmien suunnittelumenetelmien suosio on lujassa kasvussa ja niitä standardoidaan kovaa vauhtia, jotta organisaatiot voisivat sertifioida prosessejaan niitä vasten asiakkaiden tietoturvavaatimusten tyydyttämiseksi. Menetelmät ovat myös kehittymässä yhä laajemmiksi ja kokonaisvaltaisimmiksi tietoturvaratkaisuiksi, jotka koskevat kaikkea järjestelmäkehitykseen liittyvää toimintaa.  
first_indexed 2012-12-06T00:00:13Z
format Kandityö
fullrecord [{"key": "dc.contributor.author", "value": "Partanen, Tuomo", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2009-03-19T09:10:34Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2009-03-19T09:10:34Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2005", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/19691", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4ss\u00e4 tutkielmassa k\u00e4sitell\u00e4\u00e4n turvallisten tietoj\u00e4rjestelmien suunnittelu\r\nmenetelmi\u00e4. Turvallisten tietoj\u00e4rjestelmien suunnittelulla tarkoitetaan\r\ntietoj\u00e4rjestelmien kehitt\u00e4mist\u00e4 siten, ett\u00e4 ne takaavat sis\u00e4lt\u00e4miens\u00e4 tietojen\r\nluottamuksellisuuden, eheyden ja saatavuuden. Turvallisten tietoj\u00e4rjestelmien\r\nsuunnittelumenetelm\u00e4ll\u00e4 tarkoitetaan taas systemaattista l\u00e4hestymistapaa\r\ntietoj\u00e4rjestelm\u00e4n tietoturvallisuuden kehitt\u00e4miseksi. T\u00e4m\u00e4n tutkielman\r\ntavoitteena on tarkastella mit\u00e4 turvallisten tietoj\u00e4rjestelmien suunnittelu ja sen\r\nmenetelm\u00e4t pit\u00e4v\u00e4t sis\u00e4ll\u00e4\u00e4n. Tarkoituksena on keskitty\u00e4 erityisesti turvallisten\r\ntietoj\u00e4rjestelmien suunnittelun ja sen menetelmien periaatteisiin ja\r\nmerkitykseen tietoj\u00e4rjestelmien tietoturvallisuuden parantamisessa. Ty\u00f6n\r\ntarkoituksena ei ole k\u00e4sitell\u00e4 yksitt\u00e4isi\u00e4 tietoturvatekniikoita, eik\u00e4\r\nj\u00e4rjestelm\u00e4kehityksen j\u00e4lkeist\u00e4 (post hoc) tai ep\u00e4systemaattista (ad hoc)\r\ntietoturvallisuuden kehitt\u00e4mist\u00e4. Turvallisten tietoj\u00e4rjestelmien\r\nsuunnittelumenetelm\u00e4t k\u00e4sitt\u00e4v\u00e4t t\u00e4ss\u00e4 tutkielmassa niin kokonaisvaltaisia\r\nmenetelmi\u00e4, osamenetelmi\u00e4 kuin standardejakin. N\u00e4iden menetelmien\r\nyhdist\u00e4v\u00e4 tekij\u00e4 on kuitenkin se ett\u00e4 ne ovat systemaattisia turvallisten\r\ntietoj\u00e4rjestelmien kehityst\u00e4 tukevia l\u00e4hestymistapoja. K\u00e4sitellyt menetelm\u00e4t on\r\nvalittu niiden k\u00e4yt\u00f6n levinneisyyden tai historiallisen merkityksen perusteella\r\nalan keskeisen tutkimuskirjallisuuden avulla.\r\nTietoturvallisuuden merkitys on kasvanut r\u00e4j\u00e4hdysm\u00e4isesti, silti turvallisten\r\ntietoj\u00e4rjestelmien suunnittelumenetelmi\u00e4 ei tunnisteta, eik\u00e4 niiden merkityst\u00e4\r\nymm\u00e4rret\u00e4 riitt\u00e4v\u00e4ll\u00e4 tavalla. Aiheen ymm\u00e4rryksen v\u00e4hyytt\u00e4 kuvaa se, ettei\r\naihetta ole k\u00e4sitelty aikaisemmissa tutkimuksissa paljoakaan\r\nkokonaisvaltaisesta n\u00e4k\u00f6kulmasta, vaan niiss\u00e4 on keskitytty kuvaamaan\r\nl\u00e4hinn\u00e4 yksitt\u00e4isi\u00e4 menetelmi\u00e4. T\u00e4ss\u00e4 ty\u00f6ss\u00e4 k\u00e4sittelenkin aihetta tutkimusalalle\r\nharvinaisesti yleisest\u00e4 ja kokonaisvaltaisesta n\u00e4k\u00f6kulmasta. Aiheen k\u00e4sittely\r\nperustuu alan hajanaiseen ja harvaan, mutta merkitt\u00e4v\u00e4\u00e4n kirjalliseen\r\ntutkimukseen. Kyseess\u00e4 on siis kirjallisuuskatsauksen omainen esitys ja\r\nyhteenveto alueen keskeisimmist\u00e4 asioista.\r\nTutkielman keskeisimpi\u00e4 tuloksia ovat turvallisten tietoj\u00e4rjestelmien\r\nsuunnittelun ja sen t\u00e4rkeimpien menetelmien periaatteiden ja merkityksen\r\nymm\u00e4rt\u00e4minen. Tulokset osoittavat mm., ett\u00e4 turvallisten tietoj\u00e4rjestelmien\r\nsuunnittelumenetelm\u00e4t ovat elint\u00e4rkeit\u00e4 tietoj\u00e4rjestelmien tietoturvallisuuden\r\nkehitt\u00e4misess\u00e4, niiden elinkaarikustannusten alentamisessa ja\r\nj\u00e4rjestelm\u00e4kehitysmenetelmien tukemisessa. Turvallisten tietoj\u00e4rjestelmien\r\nsuunnittelumenetelmien suosio on lujassa kasvussa ja niit\u00e4 standardoidaan\r\nkovaa vauhtia, jotta organisaatiot voisivat sertifioida prosessejaan niit\u00e4 vasten\r\nasiakkaiden tietoturvavaatimusten tyydytt\u00e4miseksi. Menetelm\u00e4t ovat my\u00f6s\r\nkehittym\u00e4ss\u00e4 yh\u00e4 laajemmiksi ja kokonaisvaltaisimmiksi tietoturvaratkaisuiksi,\r\njotka koskevat kaikkea j\u00e4rjestelm\u00e4kehitykseen liittyv\u00e4\u00e4 toimintaa.\r\n\u00a0", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Seija Paananen (sepaanan@jyu.fi) on 2009-03-17T11:08:47Z\r\nNo. of bitstreams: 2\r\nTuomo Partanen.pdf: 306736 bytes, checksum: 094189222061ffffe0bcd53fa17b6fa4 (MD5)\r\nlicense.xml: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Approved for entry into archive by Marja-Leena Harjuniemi(mharjuni@cc.jyu.fi) on 2009-03-19T09:10:34Z (GMT) No. of bitstreams: 2\r\nlicense.xml: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)\r\nTuomo Partanen.pdf: 306736 bytes, checksum: 094189222061ffffe0bcd53fa17b6fa4 (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2009-03-19T09:10:34Z (GMT). No. of bitstreams: 2\r\nlicense.xml: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)\r\nTuomo Partanen.pdf: 306736 bytes, checksum: 094189222061ffffe0bcd53fa17b6fa4 (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "security engineering", "language": "en", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kehitt\u00e4minen", "language": "en", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoturva", "language": "en", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoj\u00e4rjestelm\u00e4t", "language": "fi", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "suunnittelumenetelm\u00e4t", "language": "fi", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Turvallisten tietoj\u00e4rjestelmien suunnittelumenetelm\u00e4t", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-200903171156", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.dcmitype", "value": "Text", "language": "en", "element": "type", "qualifier": "dcmitype", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatintutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "restrictedAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "This material has a restricted access due to copyright reasons.", "language": "en", "element": "rights", "qualifier": "accessrights", "schema": "dc"}, {"key": "dc.rights.accessrights", "value": "Luettavissa tekij\u00e4noikeudellisista syist\u00e4 vain Jyv\u00e4skyl\u00e4n yliopiston Tietojenk\u00e4sittelytieteiden laitoksella.", "language": "fi", "element": "rights", "qualifier": "accessrights", "schema": "dc"}]
id jyx.123456789_19691
language fin
last_indexed 2025-02-18T10:55:54Z
main_date 2005-01-01T00:00:00Z
main_date_str 2005
publishDate 2005
record_format qdc
source_str_mv jyx
spellingShingle Partanen, Tuomo Turvallisten tietojärjestelmien suunnittelumenetelmät security engineering kehittäminen tietoturva tietojärjestelmät suunnittelumenetelmät Tietojärjestelmätiede Information Systems Science
title Turvallisten tietojärjestelmien suunnittelumenetelmät
title_full Turvallisten tietojärjestelmien suunnittelumenetelmät
title_fullStr Turvallisten tietojärjestelmien suunnittelumenetelmät Turvallisten tietojärjestelmien suunnittelumenetelmät
title_full_unstemmed Turvallisten tietojärjestelmien suunnittelumenetelmät Turvallisten tietojärjestelmien suunnittelumenetelmät
title_short Turvallisten tietojärjestelmien suunnittelumenetelmät
title_sort turvallisten tietojärjestelmien suunnittelumenetelmät
title_txtP Turvallisten tietojärjestelmien suunnittelumenetelmät
topic security engineering kehittäminen tietoturva tietojärjestelmät suunnittelumenetelmät Tietojärjestelmätiede Information Systems Science
topic_facet Information Systems Science Tietojärjestelmätiede kehittäminen security engineering suunnittelumenetelmät tietojärjestelmät tietoturva
url https://jyx.jyu.fi/handle/123456789/19691 http://www.urn.fi/URN:NBN:fi:jyu-200903171156
work_keys_str_mv AT partanentuomo turvallistentietojärjestelmiensuunnittelumenetelmät