| dc.contributor.author | Penttinen, Jyri | |
| dc.date.accessioned | 2013-05-23T13:06:36Z | |
| dc.date.available | 2013-05-23T13:06:36Z | |
| dc.date.issued | 2013 | |
| dc.identifier.uri | URN:NBN:fi:amk-201305219901 | |
| dc.identifier.uri | http://www.theseus.fi/handle/10024/60028 | |
| dc.description.abstract | Tässä opinnäytetyössä tutkitaan miten useita eri tietoturvaluokan palveluympäristöjä voidaan käyttää samalla päätelaitteella. Tutkimuksessa päätelaitteen tekninen ratkaisu suunnitellaan kansallisen turvallisuusauditointikriteeristön asettamien vaatimusten perusteella. Päätelaitteen toteutuksessa otetaan huomioon auditointikriteeristön tietoturvallisuuden osa-alueiden vaatimukset.
Tutkimuksen teoriaosuudessa esitellään yleisesti KATAKRI:n piirteitä ja tutkimukseen liittyviä osa-alueita. Tutkimuksessa hyödynnettiin Jay Nunamakerin monimenetelmällistä tietojärjestelmän kehittämistutkimusta. Tutkimuksen aikana kirjallisten lähteiden ja tieteellisten julkaisujen ohella tietoa kerättiin asiantuntijahaastatteluilla. Käytännön simuloinnin ja kenttätestien merkitys korostui, sillä tutkimusongelmaan ei ollut saatavilla valmista ratkaisua. Tutkimuksen tavoitteena on tuottaa konkreettinen, käyttäjäystävällinen ja kustannustehokas ratkaisu.
Tutkimuksessa esitetty tekninen ratkaisu toteutettiin Microsoftin komentorivipohjaisen laitehallintaan käytettävän Devcon-ohjelmiston avulla. Passiivisen ympäristön käytön estävä komento määriteltiin käyttöjärjestelmän salaamattomaan käynnistyssektoriin. Devcon-työkalua hyödyntävä komento estää yhteyden muiden ympäristöjen kiintolevyille, kun loppukäyttäjä valitsee käytettävän ympäristön.
Tutkimuksessa esitetyn ratkaisun käyttöönoton myötä on mahdollista saavuttaa merkittäviä kustannussäästöjä. Laitekustannusten lisäksi säästetään lisenssikustannuksissa. Tutkimuksessa esitetty ratkaisu on auditoitu tutkimusprosessin aikana Puolustusvoimissa ja sen käytölle on myönnetty tuotantokäyttölupa. Ratkaisun avulla on asennettu tuotantoympäristöön useita satoja päätelaitteita.
Tutkimustuloksia voidaan hyödyntää laajasti eri organisaatioissa, joissa on käytössä useita eri tietoturvaluokan ympäristöjä. Organisaatioissa voidaan siirtyä esitetyn ratkaisun myötä usean eri päätelaitteen käytöstä yhteen päätelaitteeseen. | fi |
| dc.description.abstract | This Master’s Thesis investigates how to use different security level IT service environments using the same device (Data terminal equipment). In this study the requirements were defined according to the Finnish national security audit criteria called KATAKRI. Implementation was defined to cover the KATAKRI-based information security sections.
This research work has been conducted using Jay Nunamaker's multimethodological information system (IS) research framework. Nunamaker's multimethodological IS research framework integrates theory building, observation, experimentation and system developing. The framework fits to the imminent investigation problem due to the fact that there was no previous solution available. The main objective of this study was to find concrete, user-friendly and cost-effective solution.
The main challenge during this investigation was how to separate different physical hard disks from each other. Technical solution was accomplished using the DevCon command-line device manager utility software created by Microsoft. DevCon script was defined in the non-encrypted master boot record. It separates different hard disks automatically during the starting process of the operating system when end-user chooses the environment to be used.
The solution represented in this research enables considerable cost savings. The reducing amount of devices and licenses acts as a basis for cost savings. The technical solution at hand has been approved in a security audit conducted during the research process. Production authorization was approved by the Finnish Defense Forces. Hundreds of computers have been installed to production environment using the developed technical solution.
Research results can be utilized widely in various companies and organizations that are using several security level IT environments. There is no more need to have a physical computer for each environment. Instead of that this technical solution presents possibility to change over to a “single computer policy”. | en |
| dc.language.iso | fin | |
| dc.publisher | Laurea-ammattikorkeakoulu | |
| dc.title | Eri tietoturvaluokan palveluympäristöjen käyttö samalla päätelaitteella | fi |
| dc.type.ontasot | fi=Ylempi AMK-opinnäytetyö|sv=Högre YH-examensarbete|en=Master's thesis| | |
| dc.identifier.dscollection | 10024/277 | |
| dc.organization | Laurea-ammattikorkeakoulu | |
| dc.subject.ysa | tietoturva | |
| dc.subject.ysa | työasemat | |
| dc.subject.ysa | päätteet | |
| dc.subject.ysa | käyttöjärjestelmät | |
| dc.subject.ysa | turvallisuus | |
| dc.subject.ysa | auditointi | |
| dc.subject.ysa | kriteerit | |
| dc.contributor.organization | Laurea-ammattikorkeakoulu | |
| dc.subject.keyword | tietoturvallisuus | |
| dc.subject.keyword | työasema | |
| dc.subject.keyword | käyttöjärjestelmä | |
| dc.subject.keyword | kansallinen turvallisuusauditointi-kriteeristö | |
| dc.subject.keyword | turvallisuusauditointi | |
| dc.subject.degreeprogram | fi=Tietojenkäsittely|sv=Informationsbehandling|en=Business Information Technology| | |
| dc.subject.discipline | Tietojärjestelmäosaamisen koulutusohjelma (Ylempi AMK) | |