Näytä suppeat kuvailutiedot

dc.contributor.advisorCostin, Andrei
dc.contributor.authorLeppänen, Tiina
dc.date.accessioned2022-12-29T07:00:55Z
dc.date.available2022-12-29T07:00:55Z
dc.date.issued2022
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/84627
dc.description.abstractTämä artikkeligradu pohjautuu kahteen tietoturvallista ohjelmistokehitystä tutkivaan artikkeliin. Ensimmäisen artikkelin tavoitteena on kehittää kyber-turvallisuuden prosesseja tutkimalla ja arvioimalla valittujen uhkamallien ja haavoittuvuustietovarantojen integroimista. Tutkimuksen kohteena olivat yleisesti käytetyt mallit ja tietovarannot kuten STRIDE ja CWE. Toinen artikkeli käsittelee DevOps-ohjelmistokehitysmenetelmään ja sen tietoturvalliseen käyttöönottoon liittyviä haasteita ja käytänteitä. Tutkimuksen lähtökohtana oli aiemmin tehty tutkimusartikkelikatsaukseen perustuva Pro Gradu -tutkielma. Nyt tehdyn tutkimuksen tulokset vahvistivat tietoturvallisen DevOpsin suurimpien haasteiden liittyvän ohjelmistokehityksen putkiin ja pilviteknologiaan. Tunnistetut tietoturvatoimet luokiteltiin BSIMM-kypsyysmallin avulla ja tuloksia verrattiin BSIMM-projektin julkaisemaan top 10 -toimenpidelistaan. Lopputuloksena havaittiin, että tietoturvallisen ohjelmistokehityksen toimenpidetrendit ovat edelleen teknologialähtöisiä. Lisäksi tutkimuksen tulokset korostavat tietoturva- ja DevOps-asiantuntijoiden yhteistyön merkitystä. Kun organisaatiot tavoittelevat laadukkaita ohjelmistotuotteita nopeilla ja automatisoiduilla ohjelmistokehityskäytänteillä, riskinä on ohjelmistoturvallisuuden jääminen taka-alalle. Takuuvarmoja toimia tietoturva-aukottomien ohjelmistojen kehittämiseen ei ole vielä keksitty, mutta siihen pyritään hyödyntämällä erilaisia malleja, viitekehyksiä ja menetelmiä monipuolisesti. Näitä malleja voidaan soveltaa esim. sanastoina, muistilistoina, mittatikkuina tai lähtökohtina tietoturvallisen ohjelmistokehityksen eri vaiheissa. Tyypillisiä alueita viitekehysten hyödyntämiselle ovat uhkamallinnus ja tietoturvallisuuden kypsyysarviointi. Saavutettavat hyödyt ovat kiistattomia: viitekehyksiä hyödynnetään riskien ja uhkien ennakointiin sekä tietoturvatoimiin liittyvien puutteiden ja katvealueiden tunnistamiseen.fi
dc.description.abstractThis master's thesis is based on two articles on secure software development and utilization of models and frameworks in software development lifecycle. The first article aims to improve the cybersecurity processes by attempting to bridge the gap between threats and weaknesses. In this research the industry-accepted models and databases like STRIDE and CWE were in the main role. The second article deals with security challenges and practices for secure DevOps software development. This research was a review of the data extraction and analysis phase and results of an earlier made Systematic Literature Review (SLR) study. The updated list of challenges confirmed that the biggest challenges of secure DevOps are related to the development pipelines and cloud technology. The BSIMM maturity model was utlizied for classification of the identified security actions. As a result, the trends of security actions were formed and compared to the corresponding list of top 10 activities by the BSIMM project. The analysis of security actions and their trends revealed that the emphasis on technical aspects of software security continues. However, it was also notified that more attention should be paid on collaboration between DevOps and security specialists. As organizations are thriving after good quality software products with the help of automated and fast software development practices, the threat is that software security is too often being left behind. The silver bullet of flawless software has not been invented yet but there are plenty of models, frameworks, methods, and methodologies whose aim is to protect software from invisible and unknown security threats. In this master’s thesis the themes covered in the attached articles are gathered and reviewed from the standpoint of selected models and frameworks used in secure DevOps. The role of these industry-accepted models and frameworks is diverse. They can be applied as, for example, taxonomy, mnemonic, measuring stick or baseline for building security in various phases of software development lifecycle. Threat modeling and information security maturity measurement are popular areas where frameworks are used. In these areas the advantage of frameworks is obvious: they are used to help to tackle even unknown risks and threats by using common databases, and to locate and evaluate the gaps in security practices.en
dc.format.extent73
dc.format.mimetypeapplication/pdf
dc.language.isoen
dc.subject.othersoftware security
dc.subject.othersecurity framework
dc.subject.otherDevOps
dc.subject.otherthreat model
dc.subject.othermaturity model for software security
dc.titleFrameworks for software threats and security in secure DevOps
dc.identifier.urnURN:NBN:fi:jyu-202212295861
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineKyberturvallisuusfi
dc.contributor.oppiaineKyberturvallisuusen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysoturvallisuus
dc.subject.ysotietoturva
dc.subject.ysokyberturvallisuus
dc.subject.ysoohjelmistokehitys
dc.subject.ysotietotekniikka
dc.subject.ysoohjelmistosuunnittelu
dc.subject.ysoohjelmistotekniikka
dc.subject.ysosafety and security
dc.subject.ysodata security
dc.subject.ysocyber security
dc.subject.ysosoftware development
dc.subject.ysoinformation technology
dc.subject.ysosoftware design
dc.subject.ysosoftware technology
dc.format.contentfulltext
dc.rights.accessrightsTekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/kokoelmat/arkistotyoasema..fi
dc.rights.accessrightsThe author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/collections/archival-workstation).en
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot