dc.contributor.advisor | Costin, Andrei | |
dc.contributor.advisor | Nykänen, Riku | |
dc.contributor.author | Kellomäki, Tarmo | |
dc.date.accessioned | 2019-06-12T08:24:02Z | |
dc.date.available | 2019-06-12T08:24:02Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/64548 | |
dc.description.abstract | Esineiden Internetin (IoT) laitteiden määrä on kasvanut dramaattisesti viime
vuosina ja arvioiden mukaan laitteiden määrä tulee kasvamaan eksponentiaalisesti
tulevina vuosina. IoT-liiketoiminnassa IoT-laitteiden skaalautuvuutta ja
standardointia on pidetty suurena ongelmana valmistajien näkökulmasta, mikä
on osittain vaikuttanut turvallisuuden laiminlyöntiin.
Tutkimuksessa keskitytään IoT turvallisuuteen, joka kattaa IoTteknologian,
kehittämisprosessit ja tietoturvatyökalut. Tutkimuksessa tarkastellaan
nykyistä IoT:n turvallisuustilannetta, tietoturvallisuusstandardeja ja IoT:n
vaatimuksia sekä turvallisia alalla käytettyjä kehittämismenetelmiä ja välineitä.
Tätä tietämystä käytetään tutkimuksen DSR-prosessissa uuden turvallisuusmallin
laatimisessa, joka tukee tutkimusasiakkaan IoT-tietoturvan kehittämistä.
Tutkimuksen asiakas on RD Velho -yhtiö, joka toimii IoT-liiketoiminnassa.
RD Velho tuottaa IoT-ratkaisuja, jotka perustuvat Arm Mbed- ja Pelion IoT -
teknologiaan. Asiakas suhtautuu vakavasti tuotteidensa turvallisuuteen ja haluaa
varmistaa sen sekä teknologian tasolla, kehityksessä että testauksessa.
Tutkimuksessa keskitytään tarkastelemaan asiakkaan IoT-tietoturvaa teknisen
turvallisuuden ja kehityksen turvatoimien nykyisen tietämyksen avulla.
Koska tietoturvatestaus on tärkeä rooli turvallisuustilanteen tarkistamisessa,
sitä käsitellään myös tässä työssä.
Tutkimuksen päätuotos on asiakkaalle luotu RD Velho IoT Security model
-turvallisuusmalli, joka esittää miten IoT-teknologian ja kehittämisprosessin
turvallisuutta voidaan parantaa asianmukaisten työkalujen tukemana. | fi |
dc.description.abstract | The number of Internet of Things (IoT) devices has grown dramatically over the
past few years and according to estimates the number of devices will increase
exponentially in the coming years. In IoT business, scalability and standardization
of IoT devices has been regarded as a major problem by the manufacturers’
point of view, which has partly influenced neglecting security.
This research focuses on the security of IoT covering IoT technology, development
processes and supporting security tools. The research examines the
security landscape of today’s IoT, security standards and requirements of IoT
and secure development methods and tools that are used in the field. This body
of knowledge is used in the research’s DSR process in formulating a new security
model to support the research client’s IoT security posture enhancements.
The client for the research is a company called RD Velho which is in IoT
business. RD Velho produces IoT solutions that are based on Arm Mbed and
Pelion IoT technology. The client takes seriously the security in its products and
it wants to verify it in both technology level, development and testing process
level.
The research concentrates on examining the client’s IoT security through
the lens of current knowledge about technical security and development security.
Since security testing plays important role in verifying security posture, it is
also discussed in this thesis.
The main result of this research is “RD Velho IoT Security model”, which
brings forward suggestions how to improve the security of the client’s IoT technology
and development processes with proper security tools. | en |
dc.format.extent | 140 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | en | |
dc.rights | In Copyright | en |
dc.subject.other | Security model | |
dc.subject.other | security testing | |
dc.subject.other | Arm | |
dc.title | RD Velho IoT Security model : secure technology, process and tools | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-201906123149 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.rights.accesslevel | restrictedAccess | |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | esineiden internet | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | Internet of things | |
dc.subject.yso | cyber security | |
dc.format.content | fulltext | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |
dc.rights.accessrights | Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston <a href="https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat">arkistotyöasemalta</a>. | fi |
dc.rights.accessrights | <br><br>The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival <a href="https://kirjasto.jyu.fi/en/workspaces/facilities">workstation</a> at Jyväskylä University Library reserved for the use of archival materials. | en |
dc.type.okm | G2 | |