dc.contributor.advisor | Lehto, Martti | |
dc.contributor.author | Lauhikari, Tarja | |
dc.date.accessioned | 2017-09-29T10:54:11Z | |
dc.date.available | 2017-09-29T10:54:11Z | |
dc.date.issued | 2017 | |
dc.identifier.other | oai:jykdok.linneanet.fi:1725382 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/55486 | |
dc.description.abstract | Digitalisaatio lisää kyberuhkien mahdollisuutta puolustusvoimien ohjelmistojärjestelmissä. Tietoturvaa täytyy jatkuvasti kehittää, jotta järjestelmien monipuolinen käyttö pysyisi turvallisena. Tutkimuksessa haastateltiin kymmentä asiantuntijaa. Tutkimuksen tarkoitus oli selvittää tietoturvaan vaikuttavat tekijät ja menetelmät järjestelmähankinnassa. Tutkittiin, mitä asiakkaan tulisi ottaa huomioon ohjelmistokehitysprosessissa, jotta se tukisi tietoturvan kehitystä. Lisäksi vaatimusmäärittelyä pohdittiin tietoturvan kannalta. Tärkeäksi aiheeksi nousi myös yhteistyö suunnittelijoiden, asiakkaan ja tietoturva-asiantuntijoiden välillä. Tutkimuksen mukaan asiakkaan tulisi osallistua tiiviisti ohjelmiston kehitysprosessiin. Kehitettävästä järjestelmästä tulisi tehdä uhka-arvio, sekä tietoturvavaatimuksissa tulisi ottaa huomioon käyttöympäristö, käytettävyys, ohjelmiston ympärillä oleva järjestelmäkokonaisuus ja rajapinnat. Lisäksi lakisääteiset ohjeistukset pitäisi tulkita suunnittelijalle ymmärrettävään muotoon. | fi |
dc.description.abstract | Customer participation in developing information security with acquisition of software systems requiring strong protection.
Digitalization increases the likelihood of cyber incidents in the software systems of the Defence Forces. Continuous information security development is necessary to ensure that a versatile use of the systems would be still secure. In this study, ten experts were interviewed. The purpose of the study was to identify factors and methods that would help develop security in software systems acquisition. It was studied what items a customer should take into account to support inclusion of security aspects in the software development process. In addition, requirement specification was discussed inform the security point of view. The collaboration between the customer, developers, and security experts became an important topic, too. According to the study, the customer should participate in software development process actively. In the requirements specification, environment, usability, and integrated system together with its interfaces should be considered. Also, a threat assessment should be done. The statutory instructions should be communicated to the developers in terms they understand. | en |
dc.format.extent | 1 verkkoaineisto (125 sivua) | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fin | |
dc.rights | In Copyright | en |
dc.subject.other | Ohjelmistokehitysprosessi | |
dc.subject.other | ketterä kehitys | |
dc.subject.other | tietoturvavaatimukset | |
dc.subject.other | uhka-arviot | |
dc.subject.other | suojaustasot | |
dc.subject.other | auditointi | |
dc.title | Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-201709293879 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.date.updated | 2017-09-29T10:54:11Z | |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.rights.accesslevel | openAccess | fi |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | tietojärjestelmät | |
dc.subject.yso | ohjelmistot | |
dc.subject.yso | hankinta | |
dc.subject.yso | puolustusvoimat | |
dc.subject.yso | ketterät menetelmät | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | tietoturva | |
dc.subject.yso | uhat | |
dc.subject.yso | suojaus | |
dc.subject.yso | sidosryhmät | |
dc.subject.yso | osallistuminen | |
dc.subject.yso | auditointi | |
dc.format.content | fulltext | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |
dc.type.okm | G2 | |