University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

Sähköinen identiteetti osana tietojärjestelmien pääsynhallintaa

Thumbnail
View/Open
345.5Kb

Downloads:  
Show download detailsHide download details  
Authors
Välimäki, Mona
Date
2019
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Identiteetin- ja pääsynhallinta on merkittävä osa tietojärjestelmien tietoturvaa. Tietojärjestelmän on mahdollistettava sen kohderesurssien suojaaminen luvattomalta tiedonkululta ja muokkaukselta sallien kuitenkin pääsy valtuutetuille käyttäjille ja käyttöoikeuksille. Ennen pääsyoikeuksien toteutumista tulee käyttäjän tai muun pääsyoikeuspyyntöä esittävän sähköisen identiteetin alkuperä todentaa. Sähköisellä identiteetillä tarkoitetaan verkkoympäristössä ilmenevää entiteettiä, johonka liitetyillä attribuuttien arvoilla entiteetti pystytään yksilöimään. Esimerkkinä attribuutin arvoista käy muun muassa käyttäjän sijainti tai puhelinnumero. Identiteetin todentaminen tapahtuu autentikoinnilla, jossa nämä entiteetin ominaisuudet varmennetaan todenmukaisiksi. Sähköisen identiteetin todentaminen on yksi prosesseista, jotka luetaan osaksi identiteetinhallintaa. Pääsynhallinnalla tarkoitetaan puolestaan menettelyitä, joilla varmistetaan, että käyttäjät, laitteet, sovellukset ja järjestelmät pääsevät käyttämään tietojärjestelmissä olevaa tietoa roolinsa mukaisesti. Pääsynhal-linnan keskeisin tehtävä on valvoa tietojärjestelmän pääsyoikeuksia siten, että vain valtuutetut pääsyoikeudet voivat tapahtua. Valtuutetulla eli auktorisoidulla pääsyoikeudella tarkoitetaan myönnettyä oikeutta käyttää resursseja todentamisen jälkeen. Eri pääsynhallintamalleja ja -mekanismeja on useita ja tässä kandidaatintutkielmassa tarkastellaan lähemmin harkinnanvaraista, pakollista ja roolipohjaista pääsynhallintaa. Tutkielma on toteutettu kirjallisuuskatsauksena ja siinä pyritään vastaamaan kysymyksiin ”Miten sähköistä identiteettiä hyödynnetään pääsynhallinnassa?” ja ”Mitä pääsynhallintamalleja on olemassa ja tarjolla?”. ...
 
Identity and access management is a major part of the security of information systems. The information system must protect its target resources from unauthorized data transmissions and edits while allowing entrance to authorized users and access rights. User or other digital identity requesting access must have their source verified before access rights can be fulfilled. Digital identity signifies to an entity that appears in a network and it can be identified using attribute values that are associated with specific entity. User’s location and phone number are examples of attribute values. Identity’s attestation takes place through authentication, where entity properties are verified to be true. The authentication of digital identity is one of the processes associated with identity management. Access management, in turn, refers to procedures that ensure users, devices, applications and systems have access to information according to their role. The main task of access control is to navigate access rights to the information system thereby only authorized access rights can take a place. Authorized access rights mean admitted rights to use resources after authentication. There are many recognized access control models and policies. This study examines discretionary, mandatory and role-based access control. The study is made as a literature review and its attempts to answer questions “How is digital identity utilized in access control?” and “What access control models exist and are available?”. ...
 
Keywords
sähköinen identiteetti pääsynhallinta valtuutus tietojärjestelmät todentaminen
URI

http://urn.fi/URN:NBN:fi:jyu-201911044705

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4029]

Related items

Showing items with similar title or keywords.

  • IAM : digitaaliset identiteetit, tunnistautumis- ja todennusmenetelmät 

    Rytkönen, Janne (2016)
    Identiteetti- ja pääsynhallinta käsitteet alkoivat yleistyä vuoden 2000 jälkeen. Aihe jakautuu identiteettihallintaan ja pääsynhallintaan. Identiteetinhallinta voidaan jakaa käyttäjähallintaan ja keskitettyyn käyttäjähakemistoon. ...
  • Tapaustutkimus perusopetusoppilaiden todentamismenetelmistä 

    Madetoja, Anne (2021)
    Tämän pro gradu -tutkimuksen tarkoituksena oli käydä lävitse perusopetusoppilaiden todentamismenetelmien vaihtoehdot. Koska todentamismenetelmän turvallinen käyttö ja se, että todentamismenetelmä on kunkin henkilön omassa ...
  • Identiteetin- ja pääsynhallintaan liittyvät riskit asiantuntijaorganisaatioissa 

    Virolainen, Sirja (2020)
    Nykypäivänä asiantuntijaorganisaatioissa käsitellään suurta määrää tietoa, kuten heidän asiakkaisiinsa ja työntekijöihin liittyvää sensitiivistä tietoa. Erityisesti asiantuntijaorganisaatiot ovat hyvin riippuvaisia heidän ...
  • Tietojärjestelmien integraatioprojektien kriittiset menestystekijät 

    Valtonen, Ville (2018)
    Ajan kuluessa ja digitaalisen liiketoiminnan määrän kasvun kiihdyttämänä organisaatioiden sovellus- ja järjestelmäportfoliot ovat kasvaneet entistä laajemmiksi ja niistä on tullut entistä kriittisempiä liiketoiminnalle. ...
  • Tietojärjestelmien mallintaminen : tarpeet ja haasteet 

    Korpelainen, Noora (2021)
    Kuten muillakin suunnittelualoilla, myös tietojärjestelmäkehityksessä mallintamisella on käsitetty olevan merkittävä rooli. Alan kirjallisuudessa mallintaminen ja mallien käyttö esitetään hyötyjen valossa ja standardoitu ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre