Näytä suppeat kuvailutiedot

dc.contributor.advisorSiponen, Mikko
dc.contributor.authorLaitila, Rami
dc.date.accessioned2023-06-20T09:26:10Z
dc.date.available2023-06-20T09:26:10Z
dc.date.issued2023
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/87961
dc.description.abstractTutkimuksessa pyrittiin selvittämään, miten Julkri eli Julkisen hallinnon tietoturvallisuuden arviointikriteeristö toimii tietoturva-arviointien välineenä ja miten se suhteutuu aiemmin julkaistuihin tietoturvallisuuden hallintajärjestelmästandardeihin ja tietoturvallisuuden arviointikriteeristöihin. Tutkimus toteutettiin kirjallisuuskatsauksena aiempaan tietoturvallisuuden hallintajärjestelmiin sekä tietoturvallisuuden sääntelyyn liittyvään tutkimukseen, Julkisen hallinnon tietoturvallisuuden arviointikriteeristöön sekä sen taustalla vaikuttavaan lainsäädäntöön. Julkria vertailtiin muihin kansallisiin ja kansainvälisiin tietoturvallisuuden arviointikriteeristöihin ja niissä esitettyihin vaatimuksiin. Tutkimuksen tuloksena syntyi työkalu, jossa kullekin kriteeristön vaatimukselle on määritetty sen arviointiin soveltuvat hallinnolliset ja tekniset todennusmenetelmät, joilla vaatimustenmukaisuus voidaan luotettavasti todentaa osana ulkopuolisen tahon suorittamaa riippumatonta arviointia.fi
dc.description.abstractThe research aimed to find out how Julkri (the public administration's infor-mation security evaluation criteria) works as a tool for information security evaluations and how it relates to previously published information security management system standards and information security evaluation criteria. The research was carried out as a literature review of previous research related to information security management systems and information security regulation. Julkri assessment criteria and the legislation that affects it were also studied. Julkri was compared to other national and international data se-curity evaluation criteria and the requirements presented in them. As a result of the research, a tool was created, in which the administra-tive and technical verification methods suitable for evaluation of each re-quirement of the criteria have been determined. These verification methods can be used to reliably verify compliance as part of an independent evaluation performed by an external party.en
dc.format.extent139
dc.language.isofi
dc.rightsIn Copyright
dc.subject.othertietoturvallisuuden hallinta
dc.titleJulkisen hallinnon tietoturvallisuuden arviointikriteeristö tietoturva-arviointien välineenä
dc.identifier.urnURN:NBN:fi:jyu-202306204015
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineKyberturvallisuusfi
dc.contributor.oppiaineKyberturvallisuusen
dc.rights.copyright© The Author(s)
dc.rights.accesslevelopenAccess
dc.contributor.oppiainekoodi601
dc.subject.ysokyberturvallisuus
dc.subject.ysoauditointi
dc.subject.ysotietoturva
dc.subject.ysoarviointi
dc.subject.ysostandardit
dc.subject.ysolainsäädäntö
dc.subject.ysojulkinen hallinto
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

In Copyright
Ellei muuten mainita, aineiston lisenssi on In Copyright