Show simple item record

dc.contributor.advisorSiponen, Mikko
dc.contributor.authorRytkönen, Janne
dc.date.accessioned2016-04-25T09:15:50Z
dc.date.available2016-04-25T09:15:50Z
dc.date.issued2016
dc.identifier.otheroai:jykdok.linneanet.fi:1526176
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/49535
dc.description.abstractIdentiteetti- ja pääsynhallinta käsitteet alkoivat yleistyä vuoden 2000 jälkeen. Aihe jakautuu identiteettihallintaan ja pääsynhallintaan. Identiteetinhallinta voidaan jakaa käyttäjähallintaan ja keskitettyyn käyttäjähakemistoon. Pääsynhallinta voidaan jakaa todennukseen ja valtuutuksiin. Nykypäivänä on monia eri teknologioita, mitä voidaan käyttää tähän tarkoitukseen ja aihe on laajasti tutkittu. Tutkielman tarkoituksena on tutustua IAM-perusteisiin, sähköisiin identiteetteihin ja erilaisiin tunnistusmenetelmiin. Tutkielmassa käsittelleen sähköisten identiteettien ja tunnistusmenetelmien määrittelyyn liittyviä tekijöitä. Vahvat ja heikot tunnistusmenetelmät käydään läpi kirjallisuuskatsauksen perusteella. Tutkielmassa esitellään kirjallisuuskatsauksen pohjalta nousseista tunnistautumisen heikkouksista ja vahvuuksista kysymykset, joita voidaan käyttää apuna tunnistuksen suunnittelussa. Tutkielman tutkimusongelmina ovat: ”1. Mitä asioita digitaalisten identiteettien määrittelyssä tulee huomioida?”, ”2. Millaisia tunnistautumismenetelmiä on olemassa? Ja millaisia niiden sisältämät vahvuudet ja heikkoudet ovat?”, ”3. Miten voimme arvioida tunnistautumismenetelmiä?”. Tutkimusongelmia esitellään esimerkkikuvausten mukaisesti, kirjallisuusanalyysiin pohjautuen ja kirjoittajan kokemuksien perusteella. Gradussa esitetään tiivistetysti, mitä sähköisten identiteettien määrittelyssä tulee huomioida. Sähköisten identiteettien määrittelyssä edetään tunnistus- ja todennusmenetelmiin sekä niihin liittyviin piirteisiin. Tunnistus- ja todennusmenetelmien jälkeen kerrotaan vahvoista tunnistautumismenetelmistä ja tunnistuksen arvioinnista. Tunnistuksen arvioinnin jälkeen kerrotaan vahvasta tunnistuksesta Suomessa. Tutkimuksessa käsitellyistä asioista muodostettiin kysymykset, jotka ovat nähtävillä kappaleessa 8. Tutkielman tarkoituksena on antaa tietoa yrityksille asioista, jotka liittyvät identiteetti- ja käyttövaltuushallinnassa digitaalisten identiteettien ja tunnistautumismenetelmien määrittelyyn.fi
dc.description.abstractThe identity and access management concepts became more common after 2000s. The subject is divided to identity management (IdM) and access management (AM). Identity management can be divided to user management and central user repository. Access management can be divided to authentication and authorization. The topic have been researched extensively and nowadays there are many different technologies what you can be used for that purpose. The aim of this master's thesis is to research IAM basics, digital identities and different identification methods. The research goes through what things include and should be taken into account when digital identities and identification methods are defined. Weak and strong identification methods are shown based on literature review. Thesis research problems are: “1. What things should be taken into account when defining digital indentities?”, “2. What kind of identity methods are there?" And what kind of strengths and weaknesses those have?"3. How we can estimate identification solutions?" The research problems are demonstrated with examples and processed based on literature review and on writers own experience. Those things which should be taken into account when defining digital identities are summarized in thesis. How different identification and authentication methods work are researched. After defining identification and authentication methods we are going to take a look to strong identification methods and how to estimate identification. We are going to take look what strong identification methods are used in Finland after estimating identification. Questions formed from the thesis content are shown in chapter 8. The aim of this thesis is to give information to organisations about the identity access management, digital identitities and identification methods.en
dc.format.extent1 verkkoaineisto (124 s.)
dc.language.isofin
dc.rightsJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rightsThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.subject.otherIdentiteetin- ja pääsynhallinta
dc.subject.otheridentiteetinhallinta
dc.subject.otherpääsynhallinta
dc.subject.othersähköinen identiteetti
dc.subject.othertietojärjestelmä
dc.subject.otherautentikointi.
dc.titleIAM : digitaaliset identiteetit, tunnistautumis- ja todennusmenetelmät
dc.title.alternativeDigitaaliset identiteetit, tunnistautumis- ja todennusmenetelmät
dc.identifier.urnURN:NBN:fi:jyu-201604252302
dc.type.ontasotPro gradufi
dc.type.ontasotMaster's thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosTietojenkäsittelytieteiden laitosfi
dc.contributor.laitosDepartment of Computer Science and Information Systemsen
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.date.updated2016-04-25T09:15:51Z
dc.rights.accesslevelrestrictedAccessfi
dc.contributor.oppiainekoodi601
dc.subject.ysosähköinen tunnistaminen
dc.subject.ysoidentifiointi
dc.subject.ysotietojärjestelmät
dc.subject.ysotodentaminen
dc.rights.accessrightsAineistoon pääsyä on rajoitettu tekijänoikeussyistä. Aineisto on luettavissa Jyväskylän yliopiston kirjaston arkistotyöasemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat.fi
dc.rights.accessrightsThis material has a restricted access due to copyright reasons. It can be read at the workstation at Jyväskylä University Library reserved for the use of archival materials: https://kirjasto.jyu.fi/en/workspaces/facilities.en


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record