Näytä suppeat kuvailutiedot

dc.contributor.advisorPalonen, Teija
dc.contributor.authorTaipale, Juho
dc.date.accessioned2019-07-02T07:48:25Z
dc.date.available2019-07-02T07:48:25Z
dc.date.issued2019
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/64952
dc.description.abstractTässä kandidaatin tutkielmassa tarkasteltiin erilaisia tunnistautumismenetelmiä tietojärjestelmissä. Tavoitteena oli selvittää, minkälaisia erilaisia tunnistautumismenetelmiä on olemassa ja mitkä tekijät vaikuttavat niiden valintaan. Tutkielmassa saatiin selville, että tunnistautumismenetelmät voidaan jakaa ominaispiirteidensä perusteella tietoon, hallussapitoon ja erityiseen ominaisuuteen perustuviin menetelmiin. Menetelmästä riippumatta tietoturva ja käytettävyys joutuvat usein vastakkainasettelun kohteiksi, ja siksi onkin tärkeää, että tietojärjestelmää suunniteltaessa ja sen tunnistautumismenetelmää valittaessa kiinnitetään huomiota sekä tietoturvaan että käytettävyyteen, mutta myös valitusta menetelmästä aiheutuviin kustannuksiin kohdejärjestelmän erityispiirteet huomioon ottaen. Voimakkaasti digitalisoituva toimintaympäristö avaa hyökkääjille jatkuvasti uusia portteja erilaisiin tietojärjestelmiin, jotka tänä päivänä vaikuttavat yhä enemmän myös yhteiskunnan toimintoihin. Tunnistautuminen on yksi tietoturvallisen tietojärjestelmän pääkomponenteista, joka oikein toteutettuna vahvistaa järjestelmän tietoturvaa. Viimeaikaisten laajojen tietovuotojen juurisyyt ovat liittyneet sekä järjestelmien teknisiin puutteisiin että yksittäisten käyttäjien huolimattomuuteen. Tämä kandidaatin tutkielma on toteutettu aikaisempaan tutkimukseen perustuvana kirjallisuuskatsauksena ja tunnistautumisen osalta aihe on rajattu käsittelemään ihmistä tunnistautuvana tietojärjestelmän faktorina.fi
dc.description.abstractThis bachelor’s thesis examined different authentication methods in information systems. The aim was to find out what kind of different authentication methods exist and what factors influence their selection. The thesis discovered that authentication methods can be divided into methods based on knowledge, possession, or special characteristics. Regardless of the method, security and usability are often subject to confrontation. Therefore, it is important that attention is paid to both security and usability when designing the information system and selecting its authentication method. In addition, the costs of the selected authentication method and the specificities of the target system need to be taken into account. The heavily digitized operating environment constantly opens new gateways to attackers for various information systems, which today are increasingly affecting the activities on a societal level. Authentication is one of the key components of a secure information system that, when properly implemented, strengthens system security. The root causes of recent large-scale information leaks have been related to both the technical failures of the systems as well as the negligence by individual users. This bachelor’s thesis has been carried out as a literature review based on previous research, and in terms of authentication, the topic is limited to dealing with a person as an authenticable information system factor.en
dc.format.extent37
dc.language.isofi
dc.subject.othertunnistautuminen
dc.subject.othertunnistautumismenetelmä
dc.titleTunnistautumismenetelmät tietojärjestelmissä
dc.identifier.urnURN:NBN:fi:jyu-201907023538
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysotietojärjestelmät
dc.subject.ysokäytettävyys
dc.subject.ysotietoturva
dc.subject.ysosalasanat
dc.subject.ysokäyttäjät
dc.subject.ysosormenjäljet


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot