Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen

Tietojärjestelmät muodostavat nykyaikaisen yhteiskunnan selkärangan. Organisaatioiden toiminta ei olisi nykyisellä laajuudella ja tehokkuudella mahdollista ilman, että tietojärjestelmien avulla ohjattaisiin niiden toimintaa. Hallinnan ja tehokkuuden kääntöpuolena on riippuvuus tietojärjestelmistä my...

Full description

Bibliographic Details
Main Author: Lehto, Tuomas
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Master's thesis
Language:fin
Published: 2020
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/69868
_version_ 1828193072312221696
author Lehto, Tuomas
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Lehto, Tuomas Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Lehto, Tuomas Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Lehto, Tuomas
datasource_str_mv jyx
description Tietojärjestelmät muodostavat nykyaikaisen yhteiskunnan selkärangan. Organisaatioiden toiminta ei olisi nykyisellä laajuudella ja tehokkuudella mahdollista ilman, että tietojärjestelmien avulla ohjattaisiin niiden toimintaa. Hallinnan ja tehokkuuden kääntöpuolena on riippuvuus tietojärjestelmistä myös sellaisissa ympäristöissä, joissa tietojärjestelmien epäonnistuminen aiheuttaa vakavia seurauksia. Tällaisiin turvallisuuskriittisiin ympäristöihin suunnitellut tietojärjestelmät kehitetään tiukan sääntelyn puitteissa, mutta silti ne eivät ole immuuneja epäonnistumisille. Järjestelmän tilaaja haluaa järjestelmän olevan paitsi suoristusvarma, myös mahdollisimman nopeasti käyttökelpoinen. Erityisesti nopeuden vaatimukseen vastattiin 2000-luvun taitteessa ketterän ohjelmistokehityksen manifestilla, josta sittemmin on muokattu malleja soveltuvaksi myös suuriin projekteihin ja turvallisuuskriittisille toimialoille. Tämän tutkimuksen tarkoitus on tutkia, löytyykö turvallisuuskriittisten tietojärjestelmien epäonnistumisten ja ketterän ohjelmistokehityksen suuntauksen välille yhteyttä. Tutkimus jakautuu kahteen osioon, joista ensimmäinen on kirjallisuuskatsaus. Siinä tarkastellaan ohjelmistokehityksen suuntauksia erityisesti verraten ketterää ohjelmistokehitystä ja perinteiseksi miellettyä suunnittelupainotteista suuntausta. Kirjallisuus sidotaan tutkimuksen aihepiiriin tarkastelemalla ketterän ohjelmistokehityksen turvallisuuskriittistä kontekstia. Tutkimuksen toinen osa on empiirinen tutkimus, jossa esitellään teoriaohjaavan sisällönanalyysin tulokset. Analyysin pohjana toimivat Helsingin Sanomien ja YLE:n uutisartikkelit. Tutkimuksella pyritään luomaan ymmärrystä ilmiöstä ja tarkastelemaan sitä, miten epäonnistuneet tietojärjestelmät ja ketterä ohjelmistokehitys mahdollisesti linkittyvät toisiinsa. Tutkimuksen perusteella tietojärjestelmiä otetaan käyttöön keskeneräisenä myös turvallisuuskriittisissä tietojärjestelmissä. Tiukoista prosesseista lipsutaan, jotta järjestelmiä saadaan tuotantoon nopeammin ja kustannustehokkaammin. Järjestelmän toimittajan ja hankkijan välillä vaikuttaa usein olevan puutteellinen ymmärrys järjestelmän vaatimuksista, mikä johtaa suunnitteluvirheisiin. Myös testaukseen ei käytetä riittävästi aikaa.
first_indexed 2024-09-11T08:49:33Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Halttunen, Veikko", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Lehto, Tuomas", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2020-06-11T06:50:19Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2020-06-11T06:50:19Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2020", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/69868", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tietoj\u00e4rjestelm\u00e4t muodostavat nykyaikaisen yhteiskunnan selk\u00e4rangan. Organisaatioiden toiminta ei olisi nykyisell\u00e4 laajuudella ja tehokkuudella mahdollista ilman, ett\u00e4 tietoj\u00e4rjestelmien avulla ohjattaisiin niiden toimintaa. Hallinnan ja tehokkuuden k\u00e4\u00e4nt\u00f6puolena on riippuvuus tietoj\u00e4rjestelmist\u00e4 my\u00f6s sellaisissa ymp\u00e4rist\u00f6iss\u00e4, joissa tietoj\u00e4rjestelmien ep\u00e4onnistuminen aiheuttaa vakavia seurauksia. T\u00e4llaisiin turvallisuuskriittisiin ymp\u00e4rist\u00f6ihin suunnitellut tietoj\u00e4rjestelm\u00e4t kehitet\u00e4\u00e4n tiukan s\u00e4\u00e4ntelyn puitteissa, mutta silti ne eiv\u00e4t ole immuuneja ep\u00e4onnistumisille.\n\nJ\u00e4rjestelm\u00e4n tilaaja haluaa j\u00e4rjestelm\u00e4n olevan paitsi suoristusvarma, my\u00f6s mahdollisimman nopeasti k\u00e4ytt\u00f6kelpoinen. Erityisesti nopeuden vaatimukseen vastattiin 2000-luvun taitteessa ketter\u00e4n ohjelmistokehityksen manifestilla, josta sittemmin on muokattu malleja soveltuvaksi my\u00f6s suuriin projekteihin ja turvallisuuskriittisille toimialoille. \n\nT\u00e4m\u00e4n tutkimuksen tarkoitus on tutkia, l\u00f6ytyyk\u00f6 turvallisuuskriittisten tietoj\u00e4rjestelmien ep\u00e4onnistumisten ja ketter\u00e4n ohjelmistokehityksen suuntauksen v\u00e4lille yhteytt\u00e4. Tutkimus jakautuu kahteen osioon, joista ensimm\u00e4inen on kirjallisuuskatsaus. Siin\u00e4 tarkastellaan ohjelmistokehityksen suuntauksia erityisesti verraten ketter\u00e4\u00e4 ohjelmistokehityst\u00e4 ja perinteiseksi mielletty\u00e4 suunnittelupainotteista suuntausta. Kirjallisuus sidotaan tutkimuksen aihepiiriin tarkastelemalla ketter\u00e4n ohjelmistokehityksen turvallisuuskriittist\u00e4 kontekstia.\n\nTutkimuksen toinen osa on empiirinen tutkimus, jossa esitell\u00e4\u00e4n teoriaohjaavan sis\u00e4ll\u00f6nanalyysin tulokset. Analyysin pohjana toimivat Helsingin Sanomien ja YLE:n uutisartikkelit. Tutkimuksella pyrit\u00e4\u00e4n luomaan ymm\u00e4rryst\u00e4 ilmi\u00f6st\u00e4 ja tarkastelemaan sit\u00e4, miten ep\u00e4onnistuneet tietoj\u00e4rjestelm\u00e4t ja ketter\u00e4 ohjelmistokehitys mahdollisesti linkittyv\u00e4t toisiinsa.\n\nTutkimuksen perusteella tietoj\u00e4rjestelmi\u00e4 otetaan k\u00e4ytt\u00f6\u00f6n keskener\u00e4isen\u00e4 my\u00f6s turvallisuuskriittisiss\u00e4 tietoj\u00e4rjestelmiss\u00e4. Tiukoista prosesseista lipsutaan, jotta j\u00e4rjestelmi\u00e4 saadaan tuotantoon nopeammin ja kustannustehokkaammin. J\u00e4rjestelm\u00e4n toimittajan ja hankkijan v\u00e4lill\u00e4 vaikuttaa usein olevan puutteellinen ymm\u00e4rrys j\u00e4rjestelm\u00e4n vaatimuksista, mik\u00e4 johtaa suunnitteluvirheisiin. My\u00f6s testaukseen ei k\u00e4ytet\u00e4 riitt\u00e4v\u00e4sti aikaa.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2020-06-11T06:50:19Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2020-06-11T06:50:19Z (GMT). No. of bitstreams: 0\n Previous issue date: 2020", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "57", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "turvallisuuskriittisyys", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Turvallisuuskriittisten tietoj\u00e4rjestelmien ep\u00e4onnistumiset ja niiden yhteys ketter\u00e4\u00e4n ohjelmistokehitykseen", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202006114107", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoj\u00e4rjestelm\u00e4t", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "ohjelmistokehitys", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "ketter\u00e4t menetelm\u00e4t", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_69868
language fin
last_indexed 2025-03-31T20:02:55Z
main_date 2020-01-01T00:00:00Z
main_date_str 2020
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/ef6e37b4-441a-4026-a498-06fd7e72c26c\/download","text":"URN:NBN:fi:jyu-202006114107.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2020
record_format qdc
source_str_mv jyx
spellingShingle Lehto, Tuomas Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen turvallisuuskriittisyys Tietojärjestelmätiede Information Systems Science 601 tietojärjestelmät ohjelmistokehitys ketterät menetelmät
title Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen
title_full Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen
title_fullStr Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen
title_full_unstemmed Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen
title_short Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen
title_sort turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen
title_txtP Turvallisuuskriittisten tietojärjestelmien epäonnistumiset ja niiden yhteys ketterään ohjelmistokehitykseen
topic turvallisuuskriittisyys Tietojärjestelmätiede Information Systems Science 601 tietojärjestelmät ohjelmistokehitys ketterät menetelmät
topic_facet 601 Information Systems Science Tietojärjestelmätiede ketterät menetelmät ohjelmistokehitys tietojärjestelmät turvallisuuskriittisyys
url https://jyx.jyu.fi/handle/123456789/69868 http://www.urn.fi/URN:NBN:fi:jyu-202006114107
work_keys_str_mv AT lehtotuomas turvallisuuskriittistentietojärjestelmienepäonnistumisetjaniidenyhteysketteräänohjel