Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä

Tutkimuksessa pyrittiin selvittämään, miten Julkri eli Julkisen hallinnon tietoturvallisuuden arviointikriteeristö toimii tietoturva-arviointien välineenä ja miten se suhteutuu aiemmin julkaistuihin tietoturvallisuuden hallintajärjestelmästandardeihin ja tietoturvallisuuden arviointikriteeristöihin....

Full description

Bibliographic Details
Main Author: Laitila, Rami
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Master's thesis
Language:fin
Published: 2023
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/87961
_version_ 1828193042004180992
author Laitila, Rami
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Laitila, Rami Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Laitila, Rami Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Laitila, Rami
datasource_str_mv jyx
description Tutkimuksessa pyrittiin selvittämään, miten Julkri eli Julkisen hallinnon tietoturvallisuuden arviointikriteeristö toimii tietoturva-arviointien välineenä ja miten se suhteutuu aiemmin julkaistuihin tietoturvallisuuden hallintajärjestelmästandardeihin ja tietoturvallisuuden arviointikriteeristöihin. Tutkimus toteutettiin kirjallisuuskatsauksena aiempaan tietoturvallisuuden hallintajärjestelmiin sekä tietoturvallisuuden sääntelyyn liittyvään tutkimukseen, Julkisen hallinnon tietoturvallisuuden arviointikriteeristöön sekä sen taustalla vaikuttavaan lainsäädäntöön. Julkria vertailtiin muihin kansallisiin ja kansainvälisiin tietoturvallisuuden arviointikriteeristöihin ja niissä esitettyihin vaatimuksiin. Tutkimuksen tuloksena syntyi työkalu, jossa kullekin kriteeristön vaatimukselle on määritetty sen arviointiin soveltuvat hallinnolliset ja tekniset todennusmenetelmät, joilla vaatimustenmukaisuus voidaan luotettavasti todentaa osana ulkopuolisen tahon suorittamaa riippumatonta arviointia. The research aimed to find out how Julkri (the public administration's infor-mation security evaluation criteria) works as a tool for information security evaluations and how it relates to previously published information security management system standards and information security evaluation criteria. The research was carried out as a literature review of previous research related to information security management systems and information security regulation. Julkri assessment criteria and the legislation that affects it were also studied. Julkri was compared to other national and international data se-curity evaluation criteria and the requirements presented in them. As a result of the research, a tool was created, in which the administra-tive and technical verification methods suitable for evaluation of each re-quirement of the criteria have been determined. These verification methods can be used to reliably verify compliance as part of an independent evaluation performed by an external party.
first_indexed 2023-06-20T20:01:12Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Siponen, Mikko", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Laitila, Rami", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2023-06-20T09:26:10Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2023-06-20T09:26:10Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2023", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/87961", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tutkimuksessa pyrittiin selvitt\u00e4m\u00e4\u00e4n, miten Julkri eli Julkisen hallinnon tietoturvallisuuden arviointikriteerist\u00f6 toimii tietoturva-arviointien v\u00e4lineen\u00e4 ja miten se suhteutuu aiemmin julkaistuihin tietoturvallisuuden hallintaj\u00e4rjestelm\u00e4standardeihin ja tietoturvallisuuden arviointikriteerist\u00f6ihin.\n\nTutkimus toteutettiin kirjallisuuskatsauksena aiempaan tietoturvallisuuden hallintaj\u00e4rjestelmiin sek\u00e4 tietoturvallisuuden s\u00e4\u00e4ntelyyn liittyv\u00e4\u00e4n tutkimukseen, Julkisen hallinnon tietoturvallisuuden arviointikriteerist\u00f6\u00f6n sek\u00e4 sen taustalla vaikuttavaan lains\u00e4\u00e4d\u00e4nt\u00f6\u00f6n. Julkria vertailtiin muihin kansallisiin ja kansainv\u00e4lisiin tietoturvallisuuden arviointikriteerist\u00f6ihin ja niiss\u00e4 esitettyihin vaatimuksiin.\n\nTutkimuksen tuloksena syntyi ty\u00f6kalu, jossa kullekin kriteerist\u00f6n vaatimukselle on m\u00e4\u00e4ritetty sen arviointiin soveltuvat hallinnolliset ja tekniset todennusmenetelm\u00e4t, joilla vaatimustenmukaisuus voidaan luotettavasti todentaa osana ulkopuolisen tahon suorittamaa riippumatonta arviointia.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "The research aimed to find out how Julkri (the public administration's infor-mation security evaluation criteria) works as a tool for information security evaluations and how it relates to previously published information security management system standards and information security evaluation criteria.\n\nThe research was carried out as a literature review of previous research related to information security management systems and information security regulation. Julkri assessment criteria and the legislation that affects it were also studied. Julkri was compared to other national and international data se-curity evaluation criteria and the requirements presented in them.\n\nAs a result of the research, a tool was created, in which the administra-tive and technical verification methods suitable for evaluation of each re-quirement of the criteria have been determined. These verification methods can be used to reliably verify compliance as part of an independent evaluation performed by an external party.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2023-06-20T09:26:10Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2023-06-20T09:26:10Z (GMT). No. of bitstreams: 0\n Previous issue date: 2023", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "139", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": null, "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoturvallisuuden hallinta", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Julkisen hallinnon tietoturvallisuuden arviointikriteerist\u00f6 tietoturva-arviointien v\u00e4lineen\u00e4", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202306204015", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuus", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuus", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberturvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "auditointi", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "arviointi", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "standardit", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "lains\u00e4\u00e4d\u00e4nt\u00f6", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "julkinen hallinto", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_87961
language fin
last_indexed 2025-03-31T20:01:44Z
main_date 2023-01-01T00:00:00Z
main_date_str 2023
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/915801d1-f33b-47a6-8940-da8fa93c028c\/download","text":"URN:NBN:fi:jyu-202306204015.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2023
record_format qdc
source_str_mv jyx
spellingShingle Laitila, Rami Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä tietoturvallisuuden hallinta Kyberturvallisuus 601 kyberturvallisuus auditointi tietoturva arviointi standardit lainsäädäntö julkinen hallinto
title Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä
title_full Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä
title_fullStr Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä
title_full_unstemmed Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä
title_short Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä
title_sort julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva arviointien välineenä
title_txtP Julkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä
topic tietoturvallisuuden hallinta Kyberturvallisuus 601 kyberturvallisuus auditointi tietoturva arviointi standardit lainsäädäntö julkinen hallinto
topic_facet 601 Kyberturvallisuus arviointi auditointi julkinen hallinto kyberturvallisuus lainsäädäntö standardit tietoturva tietoturvallisuuden hallinta
url https://jyx.jyu.fi/handle/123456789/87961 http://www.urn.fi/URN:NBN:fi:jyu-202306204015
work_keys_str_mv AT laitilarami julkisenhallinnontietoturvallisuudenarviointikriteeristötietoturvaarviointienvälinee