Show simple item record

dc.contributor.advisorCostin, Andrei
dc.contributor.advisorNykänen, Riku
dc.contributor.authorKellomäki, Tarmo
dc.date.accessioned2019-06-12T08:24:02Z
dc.date.available2019-06-12T08:24:02Z
dc.date.issued2019
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/64548
dc.description.abstractEsineiden Internetin (IoT) laitteiden määrä on kasvanut dramaattisesti viime vuosina ja arvioiden mukaan laitteiden määrä tulee kasvamaan eksponentiaalisesti tulevina vuosina. IoT-liiketoiminnassa IoT-laitteiden skaalautuvuutta ja standardointia on pidetty suurena ongelmana valmistajien näkökulmasta, mikä on osittain vaikuttanut turvallisuuden laiminlyöntiin. Tutkimuksessa keskitytään IoT turvallisuuteen, joka kattaa IoTteknologian, kehittämisprosessit ja tietoturvatyökalut. Tutkimuksessa tarkastellaan nykyistä IoT:n turvallisuustilannetta, tietoturvallisuusstandardeja ja IoT:n vaatimuksia sekä turvallisia alalla käytettyjä kehittämismenetelmiä ja välineitä. Tätä tietämystä käytetään tutkimuksen DSR-prosessissa uuden turvallisuusmallin laatimisessa, joka tukee tutkimusasiakkaan IoT-tietoturvan kehittämistä. Tutkimuksen asiakas on RD Velho -yhtiö, joka toimii IoT-liiketoiminnassa. RD Velho tuottaa IoT-ratkaisuja, jotka perustuvat Arm Mbed- ja Pelion IoT - teknologiaan. Asiakas suhtautuu vakavasti tuotteidensa turvallisuuteen ja haluaa varmistaa sen sekä teknologian tasolla, kehityksessä että testauksessa. Tutkimuksessa keskitytään tarkastelemaan asiakkaan IoT-tietoturvaa teknisen turvallisuuden ja kehityksen turvatoimien nykyisen tietämyksen avulla. Koska tietoturvatestaus on tärkeä rooli turvallisuustilanteen tarkistamisessa, sitä käsitellään myös tässä työssä. Tutkimuksen päätuotos on asiakkaalle luotu RD Velho IoT Security model -turvallisuusmalli, joka esittää miten IoT-teknologian ja kehittämisprosessin turvallisuutta voidaan parantaa asianmukaisten työkalujen tukemana.fi
dc.description.abstractThe number of Internet of Things (IoT) devices has grown dramatically over the past few years and according to estimates the number of devices will increase exponentially in the coming years. In IoT business, scalability and standardization of IoT devices has been regarded as a major problem by the manufacturers’ point of view, which has partly influenced neglecting security. This research focuses on the security of IoT covering IoT technology, development processes and supporting security tools. The research examines the security landscape of today’s IoT, security standards and requirements of IoT and secure development methods and tools that are used in the field. This body of knowledge is used in the research’s DSR process in formulating a new security model to support the research client’s IoT security posture enhancements. The client for the research is a company called RD Velho which is in IoT business. RD Velho produces IoT solutions that are based on Arm Mbed and Pelion IoT technology. The client takes seriously the security in its products and it wants to verify it in both technology level, development and testing process level. The research concentrates on examining the client’s IoT security through the lens of current knowledge about technical security and development security. Since security testing plays important role in verifying security posture, it is also discussed in this thesis. The main result of this research is “RD Velho IoT Security model”, which brings forward suggestions how to improve the security of the client’s IoT technology and development processes with proper security tools.en
dc.format.extent140
dc.format.mimetypeapplication/pdf
dc.language.isoen
dc.rightsIn Copyrighten
dc.subject.otherSecurity model
dc.subject.othersecurity testing
dc.subject.otherArm
dc.titleRD Velho IoT Security model : secure technology, process and tools
dc.typemaster thesis
dc.identifier.urnURN:NBN:fi:jyu-201906123149
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.rights.accesslevelrestrictedAccess
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi602
dc.subject.ysoesineiden internet
dc.subject.ysokyberturvallisuus
dc.subject.ysoInternet of things
dc.subject.ysocyber security
dc.format.contentfulltext
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/
dc.rights.accessrightsTekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston <a href="https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat">arkistotyöasemalta</a>.fi
dc.rights.accessrights<br><br>The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival <a href="https://kirjasto.jyu.fi/en/workspaces/facilities">workstation</a> at Jyväskylä University Library reserved for the use of archival materials.en
dc.type.okmG2


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

In Copyright
Except where otherwise noted, this item's license is described as In Copyright