Tunnistautumismenetelmät tietojärjestelmissä
Abstract
Tässä kandidaatin tutkielmassa tarkasteltiin erilaisia tunnistautumismenetelmiä tietojärjestelmissä. Tavoitteena oli selvittää, minkälaisia erilaisia tunnistautumismenetelmiä on olemassa ja mitkä tekijät vaikuttavat niiden valintaan. Tutkielmassa saatiin selville, että tunnistautumismenetelmät voidaan jakaa ominaispiirteidensä perusteella tietoon, hallussapitoon ja erityiseen ominaisuuteen perustuviin menetelmiin. Menetelmästä riippumatta tietoturva ja käytettävyys joutuvat usein vastakkainasettelun kohteiksi, ja siksi onkin tärkeää, että tietojärjestelmää suunniteltaessa ja sen tunnistautumismenetelmää valittaessa kiinnitetään huomiota sekä tietoturvaan että käytettävyyteen, mutta myös valitusta menetelmästä aiheutuviin kustannuksiin kohdejärjestelmän erityispiirteet huomioon ottaen. Voimakkaasti digitalisoituva toimintaympäristö avaa hyökkääjille jatkuvasti uusia portteja erilaisiin tietojärjestelmiin, jotka tänä päivänä vaikuttavat yhä enemmän myös yhteiskunnan toimintoihin. Tunnistautuminen on yksi tietoturvallisen tietojärjestelmän pääkomponenteista, joka oikein toteutettuna vahvistaa järjestelmän tietoturvaa. Viimeaikaisten laajojen tietovuotojen juurisyyt ovat liittyneet sekä järjestelmien teknisiin puutteisiin että yksittäisten käyttäjien huolimattomuuteen. Tämä kandidaatin tutkielma on toteutettu aikaisempaan tutkimukseen perustuvana kirjallisuuskatsauksena ja tunnistautumisen osalta aihe on rajattu käsittelemään ihmistä tunnistautuvana tietojärjestelmän faktorina.
This bachelor’s thesis examined different authentication methods in information systems. The aim was to find out what kind of different authentication methods exist and what factors influence their selection. The thesis discovered that authentication methods can be divided into methods based on knowledge, possession, or special characteristics. Regardless of the method, security and usability are often subject to confrontation. Therefore, it is important that attention is paid to both security and usability when designing the information system and selecting its authentication method. In addition, the costs of the selected authentication method and the specificities of the target system need to be taken into account. The heavily digitized operating environment constantly opens new gateways to attackers for various information systems, which today are increasingly affecting the activities on a societal level. Authentication is one of the key components of a secure information system that, when properly implemented, strengthens system security. The root causes of recent large-scale information leaks have been related to both the technical failures of the systems as well as the negligence by individual users. This bachelor’s thesis has been carried out as a literature review based on previous research, and in terms of authentication, the topic is limited to dealing with a person as an authenticable information system factor.
This bachelor’s thesis examined different authentication methods in information systems. The aim was to find out what kind of different authentication methods exist and what factors influence their selection. The thesis discovered that authentication methods can be divided into methods based on knowledge, possession, or special characteristics. Regardless of the method, security and usability are often subject to confrontation. Therefore, it is important that attention is paid to both security and usability when designing the information system and selecting its authentication method. In addition, the costs of the selected authentication method and the specificities of the target system need to be taken into account. The heavily digitized operating environment constantly opens new gateways to attackers for various information systems, which today are increasingly affecting the activities on a societal level. Authentication is one of the key components of a secure information system that, when properly implemented, strengthens system security. The root causes of recent large-scale information leaks have been related to both the technical failures of the systems as well as the negligence by individual users. This bachelor’s thesis has been carried out as a literature review based on previous research, and in terms of authentication, the topic is limited to dealing with a person as an authenticable information system factor.
Main Author
Format
Theses
Bachelor thesis
Published
2019
Subjects
The permanent address of the publication
https://urn.fi/URN:NBN:fi:jyu-201907023538Use this for linking
Language
Finnish