103 research outputs found

    Älykäs tunnistauminen ja käyttöoikeuksien hallinta monimuotoisessa verkotetussa maailmassa

    Get PDF
    Our living environments are full of various connected computing devices. These environments in homes, offices, public spaces, transportation etc. are gaining abilities to acquire and apply knowledge about the environment and its users in order to improve users' experience in that environment. However, before smart adaptive solutions can be deployed in critical applications, authentication and authorization mechanisms are needed to provide protection against various security threats. These mechanisms must be able to interoperate and share information with different devices. The thesis focuses to questions on how to facilitate the interoperability of authentication and authorization solutions and how to enable adaptability and smartness of these solutions. To address questions, this thesis explores existing authentication and authorizations solutions. Then the thesis builds new reusable, interoperable, and adaptive security solutions. The smart space concept, based on semantic web technologies and publish-and-subscribe architecture, is recognized as a prominent approach for interoperability. We contribute by proposing solutions, which facilitate implementation of smart access control applications. An essential enabler for smart spaces is a secure platform for information sharing. This platform can be based on various security protocols and frameworks, providing diverse security levels. We survey security-levels and feasibility of some key establishment protocols and solutions for authentication and authorization. We also study ecosystem and adaptation issues as well as design and implement a fine-grained and context-based reusable security model, which enables development of self-configuring and adaptive authorization solutions.Ympäristöt, joissa elämme, ovat täynnä erilaisia verkkolaitteita. Nämä koteihin, toimistoihin, julkisiin tiloihin ja ajoneuvoihin muodostuvat ympäristöt ovat oppimassa hyödyntämään ympäriltä saatavilla olevaa tietoa ja sopeuttamaan toimintaansa parantaakseen käyttäjän kokemusta näistä ympäristössä. Älykkäiden ja sopeutuvien tilojen käyttöönotto kriittisissä sovelluksissa vaatii kuitenkin tunnistautumis- ja käyttöoikeuksien hallintamenetelmiä tietoturvauhkien torjumiseksi. Näiden menetelmien pitää pystyä yhteistoimintaan ja mahdollistaa tiedonvaihto erilaisten laitteiden kanssa. Tämä lisensiaatin tutkimus keskittyy kysymyksiin, kuinka helpottaa tunnistautumis- ja käyttöoikeusratkaisujen yhteensopivuutta ja kuinka mahdollistaa näiden ratkaisujen sopeutumiskyky ja älykäs toiminta. Tutkimuksessa tarkastellaan olemassa olevia menetelmiä. Tämän jälkeen kuvataan toteutuksia uusista tietoturvaratkaisuista, jotka ovat uudelleenkäytettäviä, eri laitteiden kanssa yhteensopivia ja eri vaatimuksiin mukautuvia. Älytilat, jotka perustuvat semanttisten web teknologioiden ja julkaise-ja-tilaa arkkitehtuurin hyödyntämiseen, tunnistetaan työssä lupaavaksi yhteensopivuuden tuovaksi ratkaisuksi. Tutkimus esittää ratkaisuja, jotka helpottavat älykkäiden tunnistautumis- ja käyttöoikeuksien hallintaratkaisujen kehitystä. Oleellinen yhteensopivuuden mahdollistaja on tietoturvallinen yhteensopivuusalusta. Tämä alusta voi perustua erilaisiin avaintenhallinta ja tunnistautumisprotokolliin sekä käyttöoikeuksien hallintakehyksiin. Tutkimuksessa arvioidaan joidenkin olemassa olevien ratkaisujen käytettävyyttä ja tietoturvatasoa. Tutkimuksessa myös tutkitaan ekosysteemi- ja sopeutumiskysymyksiä sekä toteutetaan hienojakoinen ja kontekstiin perustuva uudelleen käytettävä tietoturvamalli, joka mahdollistaa itsesääntyvien ja mukautuvien käyttöoikeuksien hallinta sovellusten toteuttamisen

    Machine learning in safety critical industry domains

    Get PDF

    Machine Learning Threatens 5G Security

    Get PDF
    Machine learning (ML) is expected to solve many challenges in the fifth generation (5G) of mobile networks. However, ML will also open the network to several serious cybersecurity vulnerabilities. Most of the learning in ML happens through data gathered from the environment. Un-scrutinized data will have serious consequences on machines absorbing the data to produce actionable intelligence for the network. Scrutinizing the data, on the other hand, opens privacy challenges. Unfortunately, most of the ML systems are borrowed from other disciplines that provide excellent results in small closed environments. The resulting deployment of such ML systems in 5G can inadvertently open the network to serious security challenges such as unfair use of resources, denial of service, as well as leakage of private and confidential information. Therefore, in this article we dig into the weaknesses of the most prominent ML systems that are currently vigorously researched for deployment in 5G. We further classify and survey solutions for avoiding such pitfalls of ML in 5G systems

    Sähköisen viestinnän salaus- ja suojausmenetelmät

    Get PDF
    Osana digitaalisen liiketoiminnan kasvuympäristön rakentamista koskevaa hallituksen kärkihanketta parannetaan kansalaisten luottamusta digitaalisiin palveluihin. Tämän kärkihankeen yhtenä keskeisenä toimenpiteenä on laadittu kansallinen tietoturvastrategia, jolla pyritään lisäämään kaupallisten tiedon salaus- ja suojausmenetelmien tarjontaa ja käyttöä sisämarkkinoilla. Salaus- ja suojausmenetelmien merkitys on kasvanut digitalisaatiokehityksen myötä. Salausmenetelmien käytöllä voidaan kasvattaa kuluttajien luottamusta digitaalisiin palveluihin. Markkinoilla saatavilla olevien salausteknologioita hyödyntävien tieto- ja viestintäpalveluiden määrä jatkuvasti kasvanut. Tässä raportissa esitetään katsaus sähköisen viestinnän salaus- ja suojausmenetelmistä, niihin liittyvistä mahdollisuuksista sekä riskeistä. Selvityksessä kuvataan myös salaus- ja suojausteknologioiden kehittymisen tulevaisuuden näkymiä. Raportin keskeisimmät johtopäätökset ovat, että salausteknologioilla on suuri merkitys sähköisen viestinnän suojaamiseksi. Viestinnän suojaamiseksi on suositeltavaa käyttää päästä päähän salattuja ja tiedon eheyden varmentavia viestintämenetelmiä. Takaporttien eli tahallisesti heikennettyjen salausmenetelmien vaatimista voidaan pitää ykistyiselämän suojalle sekä tietoturvallisuudelle haitallisen

    Kestävä ja turvallinen kiertotalous - Selvitys POP-yhdisteiden ja SVHC-aineiden hallinnasta kiertotaloudessa

    Get PDF
    Kestävä ja turvallinen kiertotalous edellyttää haitallisten aineiden hallintaa kaikissa materiaalien keräykseen ja käsittelyyn liittyvissä toimissa. Jäteperäisten materiaalien kemikaalit on huomioitava uusien tuotteiden valmistuksessa ja uudenlaisissa käyttötarkoituksissa. SIRKKU-hankkeessa kestävää ja turvallista kiertotaloutta selvitettiin vaarallisimpien kemikaalien ympäristö- ja ihmisvaikutusten, työturvallisuuden, jätteisiin liittyvien prosessien ja lainsäädännön kannalta. Tapaustarkasteluna käytettiin rakennustuotteiden kierrätystä, mutta suositukset sovellettiin kaikille toimialoille. Vaarallisimmista aineista, pysyvistä orgaanisista yhdisteistä (POP-yhdisteistä) ja erityistä huolta aiheuttavista aineista (SVHC-aineista) tarvitaan kvantitatiivista tietoa tuotteissa, jätevirroissa ja ympäristössä. Erilaisten jäteperäisten materiaalien kemikaalisisältöön liittyviä tunnistusteknologioita on kehitettävä, jotta kierrätyskelpoiset materiaalit voidaan hyödyntää turvallisesti. Jätemateriaalien hyödyntämisen menettelyjä tulee vauhdittaa. Päätöksenteon ennakoitavuus edistäisi kiertotaloutta. Viranomaiset tarvitsevat päätöksenteon tueksi ohjeistusta ja tietoa vaarallisista aineista jätevirroissa. Vaarallisten aineiden hallinta kiertotaloudessa edellyttää avoimen ja toimijoille sovellettavan kemikaalitiedon siirtymistä tuotteen koko elinkaaren ajan, myös jätevaiheeseen

    TUNNUSLUKUJEN VERTAILUA RAKENNUSALALLA -Käänteisen arvonlisäveron vaikutus toiminnassa olevien ja konkurssiin menneiden yritysten tilinpäätösten tunnuslukuihin

    No full text
    Rakennusalalla otettiin käyttöön käänteinen verovelvollisuus vuonna 2011. Tämä tarkoitti sitä, että maksuvelvoite veron suorittamiseksi on palvelun ostajalla eikä myyjällä. Lakimuutoksen taustalla oli harmaan talouden ongelmien ratkominen rakennusalalla, sekä siitä tulevana hyötynä valtion verotulojen lisääntyminen. Ajatusta verovelvollisuuden siirrosta pääurakoitsijan maksettavaksi pidettiin luotettavampana keinona veron saamiseksi valtiolle. Käännetyn arvonlisäveron oli tarkoitus myös parantaa kilpailuneutraliteettia, ja näin ollen mahdollisesti tervehdyttää rehellisesti alalla olevia toimijoita. Lakimuutoksen voimaantulon jälkeen tutkitaan konkurssin ennustamisen mahdollisia muutoksia ja vertaillaan rakennusalan yritysten tilinpäätösten tunnuslukuja terveiden ja konkurssiin menneiden osalta. Tutkimuksen teoreettinen osuus (kappaleet 1-5) kertovat konkurssien uhista ja syistä. Yrityksen konkurssiprosessi esitellään laskentatoimen näkökulmasta vaiheittain. Lisäksi yrityksen terveyskolmion tärkeimmät taloudelliset tunnusluvut esitellään tyhjentävästi. Lopuksi esitellään yksityiskohtaisessa aikajärjestyksessä aikaisemmat konkurssiennustamisen klassikkotutkimukset. Tutkimuksen empiriaosuudessa (kappaleet 6-8) tullaan tarkastelemaan rakennusalan yritysten tilinpäätösten tunnuslukujen mahdollisia muutoksia, sekä terveiden että konkurssiin menneiden yritysten osalta. Tunnuslukuja mitataan maksuvalmiuden, kannattavuuden ja vakavaraisuuden osalta ja katsotaan, onko käänteisellä arvonlisäveron käyttöönotolla ollut vaikutusta niihin.fi=Opinnäytetyö kokotekstinä PDF-muodossa.|en=Thesis fulltext in PDF format.|sv=Lärdomsprov tillgängligt som fulltext i PDF-format

    Flexible security deployment in smart spaces

    No full text

    Intelligent Security for 5G Networks and Beyond:Enablers of Customized Active Defenses for Mobile Communication Applications

    No full text
    corecore