Tapaustutkimus perusopetusoppilaiden todentamismenetelmistä
Tekijät
Päivämäärä
2021Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tämän pro gradu -tutkimuksen tarkoituksena oli käydä lävitse perusopetusoppilaiden todentamismenetelmien vaihtoehdot. Koska todentamismenetelmän turvallinen käyttö ja se, että todentamismenetelmä on kunkin henkilön omassa henkilökohtaisessa käytössä, ovat tärkeitä tekijöitä henkilön yksityisyyden suojan toteutumisen kannalta. Tässä tutkimuksessa käydään myös lävitse perusopetusoppilaiden yksityisyydensuojan toteutuminen ja toteutuuko tietosuojan vaatimukset.Tutkimuksen tutkimuskysymykset olivat: ”Miten perusopetusoppilaiden identiteetinhallintaan liittyvä yksityisyyden suojan opetus toteutuu?”, ”Mitkä ovat perusopetusoppilaiden todentamismenetelmän toteuttamisen vaihtoehdot?” ja ”Toteutuuko perusopetusoppilaiden identiteetin- ja pääsynhallinnassa tietosuojan vaatimukset?” Tutkimusmenetelmä oli tapaustutkimus. Tutkimus toteutettiin lomakekyselynä sekä teemahaastatteluna. Opetuksenjärjestäjät huolehtivat tietosuojan toteutumisesta ja oppilaiden yksityisyydensuojasta. Mutta opetus on laaja kenttä ja koska yleensä identiteetin- ja pääsynhallinta toteutetaan opetuksenjärjestäjän it-tuen puolesta ei todentamismenetelmien kehittämiseen ole mahdollisuutta laajalti. Tietosuojan toteutumiseen käytännössä tulisi vielä saada linjauksia ja menetelmiä kuinka tietosuojan toteutuminen opetuksessa saadaan käytäntöön. Tutkimuksen tuloksena voidaan yhteenvetona todeta, että todentamismenetelmän kehittämistä ei ole mietitty vaan nykytilaan ollaan pääsuuntaisesti tyytyväisiä. Perusopetusoppilaiden todentamismenetelmät vaativat kehittämistä, jotta pääsynhallinta täyttää tämänpäivän tietosuoja vaatimukset.
...
The purpose of this Master’s Thesis study was to go through the options for authentication methods for primary school students. Because the secure use of the authentication method and the fact that the authentication method is for each person’s own personal use are important factors in achieving the protection of person’s privacy. This study also goes through the implementation of basic student privacy and whether data protection requirements are met. The research questions of the study were: ”How is privacy education related to identity management for primary school students implementer?”,” What are the options for implementing the primary school students authentication method?” and ”Are data protection requirements met in identity and access management for primary school students?” The research method was a case study. The research was carried out as a questionnaire and a thematic interview. Education providers take care of data protection and the privacy of students. But teaching is a broad field and because identity and access management are usually implemented on behalf of the IT organizer of the teaching provider, there is no opportunity to develop authentication methods widely. For the implementation of data protection in practice, guidelines and methods on how to implement the implementation of data protection in teaching should be obtained.
As a result of the study, it can be stated that the development of the verification method has not been considered, but the current situation is generally satisfying. Authentication methods for primary school students need to be developed in order for access control to meet today’s data protection requirements.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29556]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Identiteetin- ja pääsynhallintaan liittyvät riskit asiantuntijaorganisaatioissa
Virolainen, Sirja (2020)Nykypäivänä asiantuntijaorganisaatioissa käsitellään suurta määrää tietoa, kuten heidän asiakkaisiinsa ja työntekijöihin liittyvää sensitiivistä tietoa. Erityisesti asiantuntijaorganisaatiot ovat hyvin riippuvaisia heidän ... -
IAM : digitaaliset identiteetit, tunnistautumis- ja todennusmenetelmät
Rytkönen, Janne (2016)Identiteetti- ja pääsynhallinta käsitteet alkoivat yleistyä vuoden 2000 jälkeen. Aihe jakautuu identiteettihallintaan ja pääsynhallintaan. Identiteetinhallinta voidaan jakaa käyttäjähallintaan ja keskitettyyn käyttäjähakemistoon. ... -
Sähköinen identiteetti osana tietojärjestelmien pääsynhallintaa
Välimäki, Mona (2019)Identiteetin- ja pääsynhallinta on merkittävä osa tietojärjestelmien tietoturvaa. Tietojärjestelmän on mahdollistettava sen kohderesurssien suojaaminen luvattomalta tiedonkululta ja muokkaukselta sallien kuitenkin pääsy ... -
Anomaly detection approach to keystroke dynamics based user authentication
Ivannikova, Elena; David, Gil; Hämäläinen, Timo (IEEE, 2017)Keystroke dynamics is one of the authentication mechanisms which uses natural typing pattern of a user for identification. In this work, we introduced Dependence Clustering based approach to user authentication using ... -
Family Matters : Abusing Family Refresh Tokens to Gain Unauthorised Access to Microsoft Cloud Services Exploratory Study of Azure Active Directory Family of Client IDs
Cobb, Ryan; Larcher-Gore, Anthony; Syynimaa, Nestori (SCITEPRESS Science And Technology Publications, 2022)Azure Active Directory (Azure AD) is an identity and access management service used by Microsoft 365 and Azure services and thousands of third-party service providers. Azure AD uses OIDC and OAuth protocols for authentication ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.