IAM : digitaaliset identiteetit, tunnistautumis- ja todennusmenetelmät
Tekijät
Päivämäärä
2016Pääsyrajoitukset
Aineistoon pääsyä on rajoitettu tekijänoikeussyistä. Aineisto on luettavissa Jyväskylän yliopiston kirjaston arkistotyöasemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat.
Identiteetti- ja pääsynhallinta käsitteet alkoivat yleistyä vuoden 2000 jälkeen. Aihe jakautuu identiteettihallintaan ja pääsynhallintaan. Identiteetinhallinta voidaan jakaa käyttäjähallintaan ja keskitettyyn käyttäjähakemistoon. Pääsynhallinta voidaan jakaa todennukseen ja valtuutuksiin. Nykypäivänä on monia eri teknologioita, mitä voidaan käyttää tähän tarkoitukseen ja aihe on laajasti tutkittu. Tutkielman tarkoituksena on tutustua IAM-perusteisiin, sähköisiin identiteetteihin ja erilaisiin tunnistusmenetelmiin. Tutkielmassa käsittelleen sähköisten identiteettien ja tunnistusmenetelmien määrittelyyn liittyviä tekijöitä. Vahvat ja heikot tunnistusmenetelmät käydään läpi kirjallisuuskatsauksen perusteella. Tutkielmassa esitellään kirjallisuuskatsauksen pohjalta nousseista tunnistautumisen heikkouksista ja vahvuuksista kysymykset, joita voidaan käyttää apuna tunnistuksen suunnittelussa. Tutkielman tutkimusongelmina ovat: ”1. Mitä asioita digitaalisten identiteettien määrittelyssä tulee huomioida?”, ”2. Millaisia tunnistautumismenetelmiä on olemassa? Ja millaisia niiden sisältämät vahvuudet ja heikkoudet ovat?”, ”3. Miten voimme arvioida tunnistautumismenetelmiä?”. Tutkimusongelmia esitellään esimerkkikuvausten mukaisesti, kirjallisuusanalyysiin pohjautuen ja kirjoittajan kokemuksien perusteella. Gradussa esitetään tiivistetysti, mitä sähköisten identiteettien määrittelyssä tulee huomioida. Sähköisten identiteettien määrittelyssä edetään tunnistus- ja todennusmenetelmiin sekä niihin liittyviin piirteisiin. Tunnistus- ja todennusmenetelmien jälkeen kerrotaan vahvoista tunnistautumismenetelmistä ja tunnistuksen arvioinnista. Tunnistuksen arvioinnin jälkeen kerrotaan vahvasta tunnistuksesta Suomessa. Tutkimuksessa käsitellyistä asioista muodostettiin kysymykset, jotka ovat nähtävillä kappaleessa 8. Tutkielman tarkoituksena on antaa tietoa yrityksille asioista, jotka liittyvät identiteetti- ja käyttövaltuushallinnassa digitaalisten identiteettien ja tunnistautumismenetelmien määrittelyyn.
...
The identity and access management concepts became more common after 2000s. The subject is divided to identity management (IdM) and access management (AM). Identity management can be divided to user management and central user repository. Access management can be divided to authentication and authorization. The topic have been researched extensively and nowadays there are many different technologies what you can be used for that purpose. The aim of this master's thesis is to research IAM basics, digital identities and different identification methods. The research goes through what things include and should be taken into account when digital identities and identification methods are defined. Weak and strong identification methods are shown based on literature review. Thesis research problems are: “1. What things should be taken into account when defining digital indentities?”, “2. What kind of identity methods are there?" And what kind of strengths and weaknesses those have?"3. How we can estimate identification solutions?" The research problems are demonstrated with examples and processed based on literature review and on writers own experience. Those things which should be taken into account when defining digital identities are summarized in thesis. How different identification and authentication methods work are researched. After defining identification and authentication methods we are going to take a look to strong identification methods and how to estimate identification. We are going to take look what strong identification methods are used in Finland after estimating identification. Questions formed from the thesis content are shown in chapter 8. The aim of this thesis is to give information to organisations about the identity access management, digital identitities and identification methods.
...
Muu nimeke
Digitaaliset identiteetit, tunnistautumis- ja todennusmenetelmätAsiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29740]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Towards a Trustful Digital World : Exploring Self-Sovereign Identity Ecosystems
Laatikainen, Gabriella; Kolehmainen, Taija; Li, Mengcheng; Hautala, Markus; Kettunen, Antti; Abrahamsson, Pekka (Association for Information Systems, 2021)In the current global situation—burdened by, among others, a vast number of people without formal identification, digital leap, the need for health passports and contact tracking applications—providing private and secure ... -
Identiteetin- ja pääsynhallintaan liittyvät riskit asiantuntijaorganisaatioissa
Virolainen, Sirja (2020)Nykypäivänä asiantuntijaorganisaatioissa käsitellään suurta määrää tietoa, kuten heidän asiakkaisiinsa ja työntekijöihin liittyvää sensitiivistä tietoa. Erityisesti asiantuntijaorganisaatiot ovat hyvin riippuvaisia heidän ... -
Sähköinen identiteetti osana tietojärjestelmien pääsynhallintaa
Välimäki, Mona (2019)Identiteetin- ja pääsynhallinta on merkittävä osa tietojärjestelmien tietoturvaa. Tietojärjestelmän on mahdollistettava sen kohderesurssien suojaaminen luvattomalta tiedonkululta ja muokkaukselta sallien kuitenkin pääsy ... -
Miten käyttää salasanoja turvallisesti
Pishehgar, Arian (2023)Tämä kirjoitelma tarkastelee salasanojen turvallista käyttämistä nykypäiväisissä järjestelmissä. Kirjoitelmassa käydään läpi erilaisia kriteereitä, joita turvalliselle salasanalle on ja ongelmat, jotka niiden muistettavuudesta ... -
Tapaustutkimus perusopetusoppilaiden todentamismenetelmistä
Madetoja, Anne (2021)Tämän pro gradu -tutkimuksen tarkoituksena oli käydä lävitse perusopetusoppilaiden todentamismenetelmien vaihtoehdot. Koska todentamismenetelmän turvallinen käyttö ja se, että todentamismenetelmä on kunkin henkilön omassa ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.