Tietoturvan mallintaminen

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan mallintaminen"

Transkriptio

1 Tietoturvan mallintaminen Tea Silander Helsinki Tietojenkäsittelytieteen Laitos HELSINGIN YLIOPISTO Tietoturva: luottamus ja varmuus -seminaari

2 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution Department Matemaattisluonnontieteellinen tdk Tietojenkäsittelytieteen laitos Tekijä Författare Author Tea Silander Työn nimi Arbetets titel Title Tietoturvan mallintaminen Oppiaine Läroämne Subject Työn laji Arbetets art Level Seminaari Tiivistelmä Referat Abstract Aika Datum Month and year Sivumäärä Sidoantal Number of pages 12 Tiedosta on tullut yrityksen toiminnan tärkein voimavara monilla aloilla, siksi yritysten toiminta edellyttää tiedon luotettavuuden, eheyden sekä saatavuuden varmistamista. Tietoturvan alalla on saavutettu monia merkittäviä läpimurtoja, kuten julkisen avaimen kryptografia. Teknologisesta edistyksestä huolimatta tietoturvan mallintaminen ja analysointi järjestelmän kehityksen aikaisessa vaiheessa on jäänyt vähälle huomiolle. Tietoturva on oleellinen osa järjestelmän kehityksen kaikissa vaiheissa, erityistä huomiota siihen tulisi kiinnittää jo järjestelmän suunnitteluvaiheessa. Tietoturvaan liittyviä uhkia mallinnetaan yleensä vasta toteutuksen yhteydessä tai huonoimmassa tapauksessa järjestelmän valmistuttua, yleinen ongelma on, ettei ole olemassa yhtenäistä merkintätapaa tietoturvavaatimusten määrittelyyn, keinoja vaatimusten analysointiin tai systemaattista lähestymistapaa tieturvaongelmien pohtimiseen järjestelmäsuunnittelun aikaisessa vaiheessa. Tietoturvan mallintamiseksi kehitetyistä ratkaisuista tarkastellaan hyväksikäyttötapausmalli, väärinkäyttötapausmalli, hyväksikäyttöviitemalli sekä järjestelmän toimijoiden välisen luottamuksen kuvaamiseen kehitetty Security-Aware Tropos. Avainsanat Nyckelord Keywords Tietoturva, mallintaminen, vaatimusanalyysi, väärinkäyttö Säilytyspaikka Förvaringställe Where deposited Muita tietoja Övriga uppgifter Additional information 1

3 Sisällysluettelo 1. Johdanto Tietoturvan mallintaminen Erilaisia ratkaisuja tietoturvan mallintamiseen Abuse case Misuse case Käänteiset vaatimukset Abuse frames Esimerkki hyväksikäyttöviitemallin käyttämisestä Security-Aware Tropos Yhteenveto Lähteet

4 1. Johdanto Tiedosta on tullut yrityksen toiminnan tärkein voimavara monilla aloilla [LNI03], siksi yritysten toiminta edellyttää tiedon luotettavuuden (confidentiality), eheyden (integrity) sekä saatavuuden (availability) varmistamista. Tietoturvan parissa on tehty töitä usean vuosikymmenen ajan ja alalla on saavutettu monia merkittäviä läpimurtoja, kuten julkisen avaimen kryptografia [GMM04]. Teknologisesta edistyksestä huolimatta tietoturvan mallintaminen ja analysointi järjestelmän kehityksen aikaisessa vaiheessa on jäänyt vähälle huomiolle. Perinteinen vaalitusmäärittely laskee tietoturvan ei-toiminnallisiin vaatimuksiin, kuten myös luotettavuuden (reliability) ja tehokkuuden (performance), jotka määrittävät laadulliset rajoitukset, joiden mukaan järjestelmän tulee toimia. Tietoturvaan liittyviä uhkia mallinnetaan yleensä vasta toteutuksen yhteydessä tai huonoimmassa tapauksessa järjestelmän valmistuttua. Tietoturva on oleellinen osa järjestelmän kehityksen kaikissa vaiheissa, erityistä huomiota siihen tulisi kiinnittää jo järjestelmän suunnitteluvaiheessa. Kuitenkaan ei ole olemassa vakiintunutta käytäntöä tietoturvan suunnitteluvaiheen mallintamiseen tai analysointiin. Jopa Security Community on tunnustanut ongelmaksi sen, ettei ole olemassa yhtenäistä merkintätapaa tietoturvavaatimusten määrittelyyn, keinoja vaatimusten analysointiin tai systemaattista lähestymistapaa tieturvaongelmien pohtimiseen järjestelmäsuunnittelun aikaisessa vaiheessa. Luvussa kaksi käsitellään tietoturvan mallintamista yleisellä tasolla. Luvussa kolme käydään läpi joitakin tietoturvan mallintamiseksi kehitettyjä ratkaisuja, kuten hyväksikäyttötapaukset, väärinkäyttötapaukset sekä hyväksikäyttöviitemalli ja Security-Aware Tropos. 3

5 2. Tietoturvan mallintaminen BSI (British Standards Institution) määrittelee tietoturvan (information security) olevan tietovarallisuuden (information assets) suojaamista erilaisilta uhilta [CIL02]. Monien organisaatioiden toiminta on laajentunut kansainväliseksi ja siirtynyt yhä suuremmassa määrin verkkoon. Nykypäivän tietoyhteiskunnassa tiedosta on tullut yrityksen toiminnan tärkein voimavara monilla aloilla [LNI03], siksi yritysten toiminta edellyttää tiedon luotettavuuden, eheyden ja saatavuuden varmistamista erilaisin tietoturvan keinoin. Tietojärjestelmien tietoturvan parissa on tehty töitä jo yli kolmenkymmenen vuoden ajan [Lam00]. Tänä aikana on saavutettu monta edistysaskelta, kuten julkisen avaimen kryptografia (public key cryptography), pääsymatriisit (access matrix model), pääsynvalvontalistat (access control lists) sekä erilaiset kryptografian algoritmit. Huolimatta monista teknologisista edistysaskelista, jopa suurista organisaatioista löytyy kohteita, joiden tietoturva on heikolla tasolla. Suurimmassa osassa Internetiin kytketyistä koneista asiansa osaava hakkeri saattaisi milloin tahansa kyetä tuhoamaan, varastamaan tai muuttamaan koneelle tallennettua tietoa [Lam00]. Mikä pahinta, nykyisellä laskentateholla hyökkääjä saattaisi tehdä tämän jopa miljoonille koneille kerralla. Vaikka kehityksen suuntana on jo pitkään ollut yhteiskunta, jossa tiedon merkitys korostuu, ei siltikään ole olemassa kattavia tutkimuksia siitä, mikä tietoturvan pettämisen todellinen kustannus on [Lam00]. Vaikka tietoturva koetaan tärkeäksi, ei siihen haluta panostaa suuria summia tai työtunteja eikä sen takia haluta tehdä myönnytyksiä käytettävyyden suhteen. Tietoturvan kehittyessä on kehitetty lukuisia erilaisia tekniikoita tietokoneelle tallennetun tiedon hallintaan (managing) ja turvaamiseen (protecting) [LNI03]. Nämä tekniikat keskittyvät kuitenkin erilaisiin tekniikoihin tai toteutusmalleihin, jotka parantavat tietoturvaa. Kuitenkin tietoturvauhkia tulisi mallintaa jo järjestelmän suunnitteluvaiheessa. Vaikka Security Community on tunnustanut tietoturvan mallintamisen tärkeäksi, se myöntää, ettei edelleenkään ole olemassa sopivaa notaatiota tietoturvavaatimusten määrittelyyn, keinoja vaatimusten analysointiin tai systemaattista lähestymistapaa tieturvaongelmien pohtimiseen järjestelmäsuunnittelun aikaisessa vaiheessa [LNI03]. 4

6 Näihin ongelmiin ja niiden mallintamiseen on yritetty kehittää monenlaisia ratkaisuja, kuten UML-kieleen (Unified Modelling Language) perustuvat SecureUML sekä UMLsec [GMM04], McDermottin ja Foxin malli hyväksikäyttötapauksille (abuse case model) [GMM04], Sindren ja Opdahlin väärinkäyttötapaukset (misuse case model) [GMM04]. Erilaisen näkökulman järjestelmän vaatimusmäärittelyyn tuo Crook, joka mallintaa pahantahtoisen käyttäjän vaatimukset, käänteiset vaatimukset (anti-requirements) jo järjestelmän vaatimusmäärittelyn yhteydessä [CIL02]. Lin n & Al:n järjestelmän hyväksikäytönviitemalli (abuse frames) mallintaa tietoturvauhkia määrittelemällä hyökkäyksen kohteen, hyökkäyksen mahdollistavan haavoittuvuuden sekä hyökkääjän käänteiset vaatimukset [LNI03, LNI04]. Edellä mainitut ratkaisut mallintavat tietojärjestelmää, poliitikoita ja järjestelmän tarjoamaa pääsynvalvontamekanismia, eli ovat järjestelmälähtöisiä (system-oriented) [GMM04]. On kuitenkin nähty tarvetta mallille, joka tukisi luottamuksen ja luottamussuhteiden mallintamista ja analysoimista organisatorisella tasolla. Security-Aware Tropos pyrkii vastaamaan näihin ongelmiin määrittelemällä luottamusmallin järjestelmässä toimivien toimijoiden välille sekä tuottamalla toiminnallisen kuvauksen toimijoiden välisistä suhteista [GMM04]. 5

7 3. Erilaisia ratkaisuja tietoturvan mallintamiseen Tietoturvan mallintamiseen on kehitetty monia ratkaisuja, tässä luvussa käsitellään eräitä niistä Abuse case McDermott ja Fox käyttävät käyttötapausmäärittelyitä (use case) mallintaakseen järjestelmän väärinkäyttöä [GMM04, McF99]. Hyväksikäyttötapaus (abuse case) pyrkii kuvaamaan täydellisesti järjestelmän ja yhden tai useamman siihen liittyvän toimijan välisen toiminnan, jossa toiminnan tulos on haitallinen itse järjestelmälle, siihen liittyville toimijoille, tai systeemin omistajille [GMM04]. Kuva 3.1. Käyttötapauksen mallintaminen [McF99] Malli käyttää samaa notaatiota hyväksikäyttötapausten mallintamiseen kuin käyttötapausmäärittely [McF99]. Kuvassa 3.1. on esitetty käyttötapausten määrittelyyn käytettävä notaatio. Jokaisessa käyttötapauksessa on toimija, johon liittyy yksi tai useampi käyttötapaus. Kuva 3.2. Hyväksikäyttötapauskaavio, tietoliikennelaboratorio[mcf99] Kuvassa 3.2. on esitetty yksinkertainen esimerkki hyväksikäyttötapauksen mallintavasta UMLkaaviosta. Kuvassa esitetään pahantahtoisen oppilaan mahdolliset käyttötapaukset tietoliikennelaboratoriossa suoritettavaan kotitehtävään liittyen [McF99]. Pahantahtoinen oppilas saattaa kopioida toisen oppilaan tehtävän, muuttaa tehtävästä saatavia pisteitä tai muuttaa itse tehtävää. 6

8 3.2. Misuse case Sindren ja Opdahlin malli laajentaa käyttötapausmallia määrittelemällä väärinkäytön (misuse) käsitteen. Väärinkäyttötapauksella (misuse case) tarkoitetaan käyttötapauksen käänteistä tapausta, joka kuvaa toiminnon, jota järjestelmän ei tulisi sallia [GMM04, SiO01]. Käyttötapaukset ottavat kantaa siihen, miten järjestelmän tulisi toimia, kun taas väärinkäyttötapaukset kuvaavat päinvastaista [SiO01]. Väärinkäyttötapausten malli eroaa McDermottin ja Foxin hyväksikäytön mallista siinä, että pahantahtoisen käyttäjän toiminnan lisäksi siinä mallinnetaan myös järjestelmän normaali toiminta. Kuva 3.3. Osittainen e-kaupan sovelluksen väärinkäyttökaavio[sio01] Kuvassa 3.3. on esitetty osittainen diagrammi kaupallisen järjestelmän väärinkäyttötapauksesta. Kuvassa on tavalliset käyttötapaukset esitetty valkoisin alkioin ja hyväksikäyttötapaukset mustalla [SiO01]. Samoin järjestelmässä toimiva käyttäjä (actor) ja väärinkäyttäjä (mis-actor) ovat esitetty toisistaan eroavilla merkintätavoilla. Väärinkäyttötapausten ja tavallisten käyttötapauksien välillä saattaa olla riippuvuussuhteita, esimerkiksi tietty väärinkäyttötapaus saattaa vaatia jonkin laillisen käyttötapauksen suorittamista. Esimerkiksi kuvan tapauksessa palvelunestohyökkäys (Denial of Service, DoS) voidaan toteuttaa tulvittamalla järjestelmää asiakkaan rekisteröintipyynnöillä. Tämän tyyppinen hyökkäys voidaan välttää estämällä toistuvat järjestelmään tulevat rekisteröintipyynnöt. 7

9 3.3. Käänteiset vaatimukset Järjestelmän käänteisillä vaatimuksilla (anti-requirements) tarkoitetaan järjestelmää kohtaan hyökkäävän pahantahtoisen käyttäjän vaatimuksia [CIL02]. Oleellista näissä vaatimuksissa on, että vaatimukset ovat nimenomaan järjestelmään kohti hyökkäävän käyttäjän generoimia vaatimuksia. Yleensä vaatimusanalyysi tuottaa ristiriitaisia tai epäjohdonmukaisia vaatimuksia, jotka eivät käsittele tietoturvakysymyksiä, joita generoidaan joko uhkakuva-analyysin tai hyökkäyksen jälkeisen reagoinnin tuloksena Abuse frames Tähän ongelmaan pureutuakseen Lin & al. ovat esittäneet hyväksikäytön viitemallin (abuse frames) järjestelmän tietoturvauhkien mallintamiseen ja analysointiin [LNI03, LNI04]. Malli perustuu Jacksonin järjestelmän käyttöongelmien mallintamiseen (problem frames) ja se käyttää hyväkseen Crookin käänteisiä vaatimuksia [LNI03]. Viitemalli antaa työkalut tietoturvauhkien mallintamiseen. Lähestymistapa käyttää samaa merkintätapaa kuin Jacksonin ongelmamalli, mutta hyväksikäytön viitemallissa tilannetta tarkastellaan pahantahtoisen käyttäjän näkökulmasta ja jokaiseen osa-alueeseen liittyvät eri tarkoitukset [LNI03]: Machine Domain pitää sisällään ne haavoittuvuudet, joita pahantahtoinen hyökkääjä käyttää hyväkseen hyökkäyksessään. Victim Domain pitää sisällään hyökkäyksen kohteena olevat alkiot, esimerkiksi tietovarallisuuden. Malicious User Domain yhdistettynä käänteiseen vaatimukseen kuvaavat uhan muodostavan toimijan (hyökkääjän). Kuva 3.4. Tietoturvauhan kuvaamisen viitemalli[lni03] 8

10 Esimerkki hyväksikäyttöviitemallin käyttämisestä Seuraavassa esimerkissä käytetään järjestelmän hyväksikäytön viitemallia liikennevalojen tietoturvauhkien mallintamiseen suunniteltaessa liikennevaloja. Ongelma voidaan jakaa kahteen osa-ongelmaan: liikennevalojen ohjausyksikkö (lights controller) sekä liikennevalojen hallintajärjestelmään (light regitime editor) [LNI04]. Molempiin liittyvät omat tietoturvaongelman ja molemmat osat voidaan kuvata erillisillä hyväksikäyttökaavioilla. Liikennevalojen ohjausyksikkö on kytketty suoraan liikennevaloihin [LNI04]. Sen tehtävänä on saada liikennevalojen valot näyttämään liikennevalojen hallintajärjestelmän määrittämiä signaaleja. Tämän osaongelman eräs mahdollinen käänteinen vaatimus olisi saada liikennevalojen ohjausyksikkö ohjaamaan valoilla virheellinen valosarja (Kuva 3.5). Kuva 3.5. Liikennevalojen ohjausyksikköön liittyvien tietoturvaongelmien mallintaminen [LNI04] Kuvassa liikennevalojen ohjausyksikkö lähettää signaalin valoille (a). Virheellinen signaali saa valot käyttäytymään määrittelyidensä vastaisesti (b), esimerkiksi näyttämään punaista ja vihreää valoa yhtä aikaa. Kuva 3.6. Liikennevalojen hallintajärjestelmään liittyvien tietoturvaongelmien mallintaminen[lni04] Liikennevaloihin liittyvien ongelmien tarkastelua voidaan jatkaa liikennevalojen hallintajärjestelmässä. Hallintajärjestelmä sallii valojen operaattorin (operator) muuttaa järjestelmään määriteltyä valojen toimintaa [LNI04]. Kuvassa 3.6. on esitetty tämän osaongelman 9

11 potentiaaliset tietoturvauhat. Pahantahtoisen käyttäjän muuttaessa operaattorin syöttämiä käskyjä (c), käskyjen editointiohjelma syöttää ne liikennevalojen hallintajärjestelmään (d) aiheuttaen luvattoman muokkaamisen liikennevalojen toiminnassa (e). Kuvassa 3.7. on nähtävissä näiden vaikutus liikennevalojen toiminnassa. Kuvassa on nähtävissä, miten pahantahtoisen käyttäjän luvattomat muutokset liikennevalojen hallintajärjestelmässä aiheuttavat liikennevalojen valoyksikön määrittelyiden vastaisen valosarjan. Kuva 3.7. Liikennevalojen tietoturvaongelmien mallintaminen [LNI04] 3.5. Security-Aware Tropos Tropoksen tavoitteena on mallintaa sekä järjestelmän organisatorista ympäristöä että itse järjestelmää [GMM04]. Se käyttää toimijan (actor), päämäärän (goal), resurssin (resource) sekä sosiaalisten riippuvuuksien (social dependency) käsitteitä määritelläkseen riippuvuussuhteessa olevien toimijoiden (dependees) velvollisuuksia toisiin toimijoihin (dependers). Giorgini & Al. ovat kehittäneet Troposia edelleen tähdäten prosessiin, joka yhdistää luottamuksen (trust), tietoturvan sekä järjestelmäsuunnittelun (system engineering) [GMM04]. Mallin tarkoituksena on: 1. määritellä luottamusmalli järjestelmässä toimivien toimijoiden välille 2. määritellä kuka omistaa päämäärät, tehtävät tai resurssit ja kuka on kykenevä saavuttamaan päämäärät, suorittamaan tehtävät tai toimittamaan resurssit 3. määritellä toiminnalliset riippuvuudet sekä päämäärien jaot agenttien välillä, jonka tuloksena järjestelmän toiminnallinen kuvaus 10

12 Tropoksen mallin perusidea on, että jokaisella resurssilla on omistaja, jolla on täydet oikeudet resurssiin (O). Omistajalla on myös oikeus siirtää samat oikeudet toiselle järjestelmässä toimivalle toimijalle (P). Mallissa merkitään myös luottamussuhteet (T) sekä toimijoiden ja resurssien väliset Tropos-riippuvuudet (D). Kuva 3.8. Tropoksen mukainen sairaalan luottamusmalli (a) sekä toiminnallinen malli (b) [GMM04] Kuvassa 3.8. on esitettynä yksinkertaistettu Tropos-kaavio sairaalan ja potilaan välisestä luottamusmallista (a) sekä toiminnallisesta mallista (b). Luottamusmallissa sairaala omistaa (O) oikeudet tarjoamaansa hoitoon ja potilas omistaa (O) oikeudet omiin tietoihinsa. Potilas luottaa (T) sairaalaan omien potilastietojensa käytössä. Toiminnallisesta mallista selviät sairaalan ja potilastietojen sekä potilaan väliset riippuvuussuhteet (D), samoin riippuvuudet potilaan, sairaalan tarjoaman sairaalahoidon sekä sairaalan välillä. Potilas antaa sairaalalle oikeudet omiin tietoihinsa (P). Kuva 3.9. Laajennettu luottamusmalli sairaalan ja potilaan välillä [GMM04] Tropoksen avulla voidaan rakentaa hyvinkin monimutkaisia malleja koskien toimijoiden välistä luottamusta, riippuvuuksia ja omistussuhteita [GMM04]. Kuvassa 3.9. on esitetty laajennettu versio kuvan 3.8. (a) luottamusmallista. Malliin voidaan sisällyttää useampia toimijoita, resursseja ja päämääriä, jolloin ongelmaa voidaan tarkastella entistä tarkemmalla tasolla. 11

13 4. Yhteenveto Organisaatioiden toiminnan siirtyessä yhä suuremmassa määrin verkkoon tiedosta on muodostunut yksi yrityksen toiminnan tärkeimmistä voimavaroista. Tietoturvan parissa on tehty töitä vuosikymmenien ajan ja edelleen sen merkitys vain kasvaa yritysten pyrkiessä varmistamaan tiedon luotettavuuden, eheyden ja saatavuuden erilaisin tietoturvan keinoin. Tietoturvan kehityksen aikana on kehitetty lukuisia erilaisia tekniikoita tietokoneelle tallennetun tiedon hallintaan ja turvaamiseen. Nämä tekniikat keskittyvät kuitenkin lähinnä suunnitteluprosessiin ja toteutuksen ongelmiin, kuten turvalliseen suunnitteluprosessiin ja hyökkäysten havaitsemiseen. Näihin ongelmiin ja niiden mallintamiseen on yritetty kehittää monenlaisia ratkaisuja, kuten UML-kieleen (Unified Modelling Language) perustuvat SecureUML sekä UMLsec, McDermottin ja Foxin malli hyväksikäyttötapauksille, Sindren ja Opdahlin väärinkäyttötapaukset. Lin n ja Jacksonin hyväksikäyttöviitemalli mallintaa tietoturvauhkia määrittelemällä hyökkäyksen kohteen, hyökkäyksen mahdollistavan haavoittuvuuden sekä Crookin mallin noudattavat käänteiset vaatimukset. Edellä mainitut ratkaisut ovat kuitenkin järjestelmälähtöisiä, eli ne mallintavat tietojärjestelmää, poliitikoita ja järjestelmän tarjoamaa pääsynvalvontamekanismia. On kuitenkin nähty tarvetta mallille, joka tukisi luottamuksen ja luottamussuhteiden mallintamista ja analysoimista organisatorisella tasolla. Ratkaisuksi organisatorisen tason tietoturvan mallintamiseen on kehitetty Security-Aware Tropos. 12

14 5. Lähteet [CIL02] Crook, R., Ince, D., Lin, L., Nuseibeh, B. Security Requirements Engineering: When Anti-requirements Hit the Fan, Proceedings of the 10 th IEEE International Requirements Engineering Conference (RE 02), 2002 [GMM04] Giorgini, P., Massacci, F., Mylopoulos, J., Zannone, N. Requirements Engineering Meets Trust Management - Model,Methodology and Reasoning, Proceedings of the 2 nd International Conference on Trust Management, 2004 [Lam00] Lampson, B. W. Computer Security in Real World, Proceedings of the 16 th Annual Computer Security Applications Conference (ACSAC 00), 2000 [LNI03] Lin, L., Nuseibeh, B., Ince, D., Jackson, M. Introducing Abuse Frames for Analysing Security Requirements, Proceedings of the 11 th IEEE International Requirements Engineering Conference (RE 03), 2003 [LNI04] Lin, L., Nuseibeh, B., Ince, D., Jackson, M. Using Abuse Frames to Bound the Scope of Security Problems, Proceedings of the 12 th IEEE International Requirements Engineering Conference (RE 04), 2004 [McF99] McDermott, J., Fox, C. Using Abuse Case Models for Security Requirements Analysis, Proceedings of the 15 th Annual Computer Security Applications Conferense (ACSAC 99), 1999 [SiO01] Sindre, G., Opdahl, A. Templates for Misuse Case Description, Proceedings of the 7 th International Workshop on Requirements Engineering, Foundation for Software Quality (REFSQ 2001),

arvostelija OSDA ja UDDI palveluhakemistoina.

arvostelija OSDA ja UDDI palveluhakemistoina. Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution

Lisätiedot

Selainpelien pelimoottorit

Selainpelien pelimoottorit Selainpelien pelimoottorit Teemu Salminen Helsinki 28.10.2017 Seminaaritutkielma Helsingin yliopisto Tietojenkäsittelytiede ! 1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta

Lisätiedot

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Työn nimi Arbetets titel Title Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month

Lisätiedot

Aika/Datum Month and year Kesäkuu 2012

Aika/Datum Month and year Kesäkuu 2012 Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos/Institution Department Filosofian, historian, kulttuurin ja taiteiden tutkimuksen laitos Humanistinen tiedekunta Tekijä/Författare Author Veera Lahtinen

Lisätiedot

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA Karoliina Ljungberg 16.04.2009 Ohjaajat: Ari Venäläinen, Jouni Räisänen

Lisätiedot

! #! %! & #!!!!! ()) +

! #! %! & #!!!!! ()) + ! #! %! & #!!!!! ()) + Tiedekunta/Osasto Fakultet/Sektion Faculty Humanistinen tiedekunta Laitos Institution Department Taiteiden tutkimuksen laitos Tekijä Författare Author Matti Pesonen Työn nimi Arbetets

Lisätiedot

Luonnontieteiden popularisointi ja sen ideologia

Luonnontieteiden popularisointi ja sen ideologia Luonnontieteiden popularisointi ja sen ideologia Tapauksina Reino Tuokko ja Helsingin Sanomat 1960-luvulla Ahto Apajalahti Helsingin yliopisto Humanistinen tiedekunta Suomen ja Pohjoismaiden historia Pro

Lisätiedot

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa Kohtdialogia? Organisaationtoimintaympäristönteemojenhallinta dynaamisessajulkisuudessatarkastelussatoiminta sosiaalisessamediassa SatuMariaPusa Helsinginyliopisto Valtiotieteellinentiedekunta Sosiaalitieteidenlaitos

Lisätiedot

Tenttikysymykset. + UML- kaavioiden mallintamistehtävät

Tenttikysymykset. + UML- kaavioiden mallintamistehtävät Tenttikysymykset 1. Selitä mitä asioita kuuluu tietojärjestelmän käsitteeseen. 2. Selitä kapseloinnin ja tiedon suojauksen periaatteet oliolähestymistavassa ja mitä hyötyä näistä periaatteista on. 3. Selitä

Lisätiedot

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin INSTITUUTIOTTALOUSKASVUNEDELLYTYKSENÄ KatsauskorruptionvaikutuksestaVenäjänalueelliseentalouskasvuunjasuoriin ulkomaisiininvestointeihin2000 2010 AshekMohamedTarikHossain HelsinginYliopisto Valtiotieteellinentiedekunta

Lisätiedot

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Pro gradu -tutkielma 31.1.2012 Helsingin yliopisto Humanistinen tiedekunta Filosofian, historian,

Lisätiedot

Arkkitehtuurinen reflektio

Arkkitehtuurinen reflektio Arkkitehtuurinen reflektio Toni Ruokolainen Toni.Ruokolainen@cs.helsinki.fi Helsinki 6.10.2003 Tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET

Lisätiedot

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Lauri Eloranta Helsingin yliopisto Valtiotieteellinen tiedekunta Viestintä Pro gradu -tutkielma, 2014 Hallintomallit)Suomen)valtionhallinnon)tietohallintostrategioissa

Lisätiedot

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Eija Henritius Helsinki 1.2.2009 Seminaari (työsuunnitelma/tiivistelmä) HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Lisätiedot

Laskennallinen yhteiskuntatiede

Laskennallinen yhteiskuntatiede Laskennallinen yhteiskuntatiede Matti Nelimarkka Helsinki 5.5.2011 LuK tutkielma HELSINGIN YLIOPISTO Tietojenkasittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta

Lisätiedot

Ohjelmistojen mallintaminen, mallintaminen ja UML

Ohjelmistojen mallintaminen, mallintaminen ja UML 582104 Ohjelmistojen mallintaminen, mallintaminen ja UML 1 Mallintaminen ja UML Ohjelmistojen mallintamisesta ja kuvaamisesta Oliomallinnus ja UML Käyttötapauskaaviot Luokkakaaviot Sekvenssikaaviot 2 Yleisesti

Lisätiedot

Malliperustainen ohjelmistokehitys (Model-Driven Engineering, MDE)

Malliperustainen ohjelmistokehitys (Model-Driven Engineering, MDE) Malliperustainen ohjelmistokehitys (Model-Driven Engineering, MDE) Pasi Lehtimäki Helsinki 10.9.2007 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY

Lisätiedot

Ohjelmistojen mallintaminen

Ohjelmistojen mallintaminen Ohjelmistojen mallintaminen - Mallit - Ohjelmiston kuvaaminen malleilla 31.10.2008 Harri Laine 1 Malli: abstraktio jostain kohteesta Abstrahointi: asian ilmaiseminen tavalla, joka tuo esiin tietystä näkökulmasta

Lisätiedot

Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta

Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta Laitos Institution Department Politiikan ja talouden tutkimuksen laitos Tekijä Författare Author Virta, Mikko Antero Työn nimi Arbetets

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Ohjelmistotekniikan menetelmät Luokkamallit ohjelmiston mallintamisessa Harri Laine 1

Ohjelmistotekniikan menetelmät Luokkamallit ohjelmiston mallintamisessa Harri Laine 1 Ohjelmistotekniikan menetelmät Luokkamallit ohjelmiston mallintamisessa 14.11.2008 Harri Laine 1 Oliot ohjelmiston mallinnuksessa käyttötapaus käyttää Käyttämämme oliokeskeinen perusmalli ohjelmistojen

Lisätiedot

Ohjelmistotekniikan menetelmät, käyttötapauksiin perustuva vaatimusmäärittely

Ohjelmistotekniikan menetelmät, käyttötapauksiin perustuva vaatimusmäärittely 582101 - Ohjelmistotekniikan menetelmät, käyttötapauksiin perustuva vaatimusmäärittely 1 Vaatimukset ja käyttötapaukset Vaiheittainen mallintaminen ja abstraktiotasot Järjestelmän rajaaminen sidosryhmäkaaviolla

Lisätiedot

Oppimateriaalin kokoaminen ja paketointi

Oppimateriaalin kokoaminen ja paketointi Oppimateriaalin kokoaminen ja paketointi Pekka Simola Helsinki 14.4.2004 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Ohjelmistojen mallintaminen, kesä 2009

Ohjelmistojen mallintaminen, kesä 2009 582104 Ohjelmistojen mallintaminen, kesä 2009 1 Ohjelmistojen mallintaminen Software Modeling Perusopintojen pakollinen opintojakso, 4 op Esitietoina edellytetään oliokäsitteistön tuntemus Ohjelmoinnin

Lisätiedot

arvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi

arvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi hyväksymispäivä arvosana arvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi Helsinki 6.4.2005 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

OpenUP ohjelmistokehitysprosessi

OpenUP ohjelmistokehitysprosessi OpenUP ohjelmistokehitysprosessi Sami Männistö Helsinki 14.11.2008 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos i HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET Tiedekunta/Osasto Matemaattis-luonnontieteellinen

Lisätiedot

Tietojärjestelmien tietoturvavaatimusten ja -uhkien mallintaminen väärinkäyttötapausten avulla

Tietojärjestelmien tietoturvavaatimusten ja -uhkien mallintaminen väärinkäyttötapausten avulla Tietojenkäsittelytiede 25 Joulukuu 2006 sivut 10 27 Toimittaja: Antti Valmari c kirjoittaja(t) Tietojärjestelmien tietoturvavaatimusten ja -uhkien mallintaminen väärinkäyttötapausten avulla Juhani Heikka

Lisätiedot

Tietojärjestelmän osat

Tietojärjestelmän osat Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto

Lisätiedot

Malliperustainen ohjelmistokehitys - MDE Pasi Lehtimäki

Malliperustainen ohjelmistokehitys - MDE Pasi Lehtimäki Malliperustainen ohjelmistokehitys - MDE 25.9.2007 Pasi Lehtimäki MDE Miksi MDE? Mitä on MDE? MDA, mallit, mallimuunnokset Ohjelmistoja Eclipse, MetaCase Mitä jatkossa? Akronyymiviidakko MDE, MDA, MDD,

Lisätiedot

MEMS-muisti relaatiotietokannoissa

MEMS-muisti relaatiotietokannoissa MEMS-muisti relaatiotietokannoissa Antti Tikka Espoo 28.2.2009 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto

Lisätiedot

Palvelutasosopimukset ja niiden asema IT-ulkoistuksissa

Palvelutasosopimukset ja niiden asema IT-ulkoistuksissa Hyväksymispäivä Arvosana Arvostelija Palvelutasosopimukset ja niiden asema IT-ulkoistuksissa Marko Lehtimäki Helsinki 12.5. 2009 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos i HELSINGIN YLIOPISTO

Lisätiedot

Ohjelmistotekniikan menetelmät, UML

Ohjelmistotekniikan menetelmät, UML 582101 - Ohjelmistotekniikan menetelmät, UML 1 Sisältö DFD- ja sidosryhmäkaavioiden kertaus Oliomallinnus UML:än kaaviotyypit 2 Tietovuokaaviot Data flow diagrams, DFD Historiallisesti käytetyin kuvaustekniikka

Lisätiedot

Määrittely- ja suunnittelumenetelmät

Määrittely- ja suunnittelumenetelmät Menetelmädokumentti Määrittely- ja suunnittelumenetelmät Versio Päiväys Tekijä Kuvaus 0.01 5.12.01 Pekka Koskinen Alustava sisällysluettelo 0.1 7.12.01 Pekka Koskinen Ensimmäinen luonnos 1.0 11.12.01 Pekka

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Luotettavuuden kokonaiskuva. Ilkka Norros ja Urho Pulkkinen

Luotettavuuden kokonaiskuva. Ilkka Norros ja Urho Pulkkinen Luotettavuuden kokonaiskuva Ilkka Norros ja Urho Pulkkinen Rakenne 1. Luotettavuusvaatimukset 2. Luotettavuuden mallintamisesta 3. Dependability Case menetelmä 4. Johtopäätöksiä ja ehdotuksia Luotettavuusvaatimukset

Lisätiedot

Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys

Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys Tällä kurssilla on tutustuttu ohjelmistojen mallintamiseen oliomenetelmiä ja UML:ää käyttäen Samaan aikaan järjestetyllä kurssilla on käsitelty

Lisätiedot

Käytettävyyslaatumallin rakentaminen web-sivustolle. Oulun yliopisto tietojenkäsittelytieteiden laitos pro gradu -suunnitelma Timo Laapotti 28.9.

Käytettävyyslaatumallin rakentaminen web-sivustolle. Oulun yliopisto tietojenkäsittelytieteiden laitos pro gradu -suunnitelma Timo Laapotti 28.9. Käytettävyyslaatumallin rakentaminen web-sivustolle Tapaus kirjoittajan ABC-kortti Oulun yliopisto tietojenkäsittelytieteiden laitos pro gradu -suunnitelma Timo Laapotti 28.9.2005 Kirjoittajan ABC-kortti

Lisätiedot

Laadukas vaatimustenhallinta. Pekka Mäkinen Copyright SoftQA Oy www.softqa.fi

Laadukas vaatimustenhallinta. Pekka Mäkinen Copyright SoftQA Oy www.softqa.fi Laadukas vaatimustenhallinta Pekka Mäkinen www.softqa.fi Esityksen perusajatuksia Vaatimuksilla on elinkaari ja ne muuttuvat. Tuotteen elinkaari vaikuttaa vaatimuksiin. Vaatimusten keruussa ja -hallinnassa

Lisätiedot

Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010)

Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010) hyväksymispäivä arvosana arvostelija Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010) Tuomas Puikkonen Helsinki 8.1.2010 Geoinformatiikan menetelmät ja kirjallisuus -kurssin harjoitustyö HELSINGIN

Lisätiedot

punainen lanka - Kehitysjohtaja Mcompetence Oy 20.3.2012 markokesti.com Työhyvinvoinnin kohtaamispaikka Sykettätyöhön.

punainen lanka - Kehitysjohtaja Mcompetence Oy 20.3.2012 markokesti.com Työhyvinvoinnin kohtaamispaikka Sykettätyöhön. Henkilöstötuottavuuden punainen lanka - työhyvinvoinnilla tuottavuutta Marko Kesti Kehitysjohtaja Mcompetence Oy 20.3.2012 Ota yhteyttä ja seuraa blogiani: markokesti.com Työhyvinvoinnin kohtaamispaikka

Lisätiedot

Simulation model to compare opportunistic maintenance policies

Simulation model to compare opportunistic maintenance policies Simulation model to compare opportunistic maintenance policies Noora Torpo 31.08.18 Ohjaaja/Valvoja: Antti Punkka Työn saa tallentaa ja julkistaa Aalto-yliopiston avoimilla verkkosivuilla. Muilta osin

Lisätiedot

Määrittelyvaihe. Projektinhallinta

Määrittelyvaihe. Projektinhallinta Määrittelyvaihe Projektinhallinta testaus määrittely suunnittelu ohjelmointi käyttöönotto, testaus tuotteenhallinta laadunvarmistus dokumentointi vaatimustenhallinta Määrittely Määrittely, eli kansanomaisesti

Lisätiedot

Ohjelmistojen mallintaminen. Luento 2, pe 5.11.

Ohjelmistojen mallintaminen. Luento 2, pe 5.11. Ohjelmistojen mallintaminen Luento 2, pe 5.11. Kertausta Ohjelmistotuotantoprosessin vaiheet: Vaatimusanalyysi- ja määrittely Mitä halutaan? Suunnittelu Miten tehdään? Toteutus Ohjelmointi Testaus Varmistetaan

Lisätiedot

Ohjelmistojen mallintaminen, kesä 2010

Ohjelmistojen mallintaminen, kesä 2010 582104 Ohjelmistojen mallintaminen, kesä 2010 1 Ohjelmistojen mallintaminen Software Modeling Perusopintojen pakollinen opintojakso, 4 op Esitietoina edellytetään oliokäsitteistön tuntemus Ohjelmoinnin

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi Tarkentaa ja jäsentää vaatimusmäärittelyä, vastaa kysymykseen MITÄ järjestelmän tulisi tehdä. Suoritetaan seuraavia

Lisätiedot

Tilastotiede ottaa aivoon

Tilastotiede ottaa aivoon Tilastotiede ottaa aivoon kuinka aivoja voidaan mallintaa todennäköisyyslaskennalla, ja mitä yllättävää hyötyä siitä voi olla Aapo Hyvärinen Laskennallisen data-analyysin professori Matematiikan ja tilastotieteen

Lisätiedot

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi Tarkentaa ja jäsentää vaatimusmäärittelyä, vastaa kysymykseen MITÄ järjestelmän tulisi tehdä. Suoritetaan seuraavia

Lisätiedot

Ohjelmistojen mallintaminen Unified Modeling Language (UML)

Ohjelmistojen mallintaminen Unified Modeling Language (UML) 582104 Ohjelmistojen mallintaminen Unified Modeling Language (UML) 1 Olioperustaisuus Olio toimii mallinnuksen perusyksikkönä eri abstraktiotasoilla Järjestelmän rajaus, suunnittelu, ohjelmointi, suoritus..

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Diplomityöseminaari 3.9.2002 Jussi Vesterinen Aiheena: Implementation of Admission Control in a CDMA Network Simulator Työn valvoja: Prof. Sven-Gustav Häggman Työn tavoitteena on tutkia CDMA-verkon pääsynhallintaa

Lisätiedot

Hieman lisää malleista ja niiden hyödyntämisestä

Hieman lisää malleista ja niiden hyödyntämisestä Hieman lisää malleista ja niiden hyödyntämisestä Ohjelmistojen mallintaminen Kesä 2012 (Avoin yliopisto) Toni Ruokolainen, 23.8.2012 Mallit Mallit ovat todellisuuden abstraktioita, jotka on muodostettu

Lisätiedot

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,

Lisätiedot

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea. Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla

Lisätiedot

Opetusteknologian standardoinnin tilanne. Antti Auer

Opetusteknologian standardoinnin tilanne. Antti Auer Opetusteknologian standardoinnin tilanne Antti Auer 24.8.2001 Standardoinnin käsite Yleisesti opetusteknologian standardoinniksi kutsutulla kehitystyöllä viitataan erilaisiin ja eri tasoisiin toimintoihin.

Lisätiedot

Ohjelmistotekniikan menetelmät, luokkamallin laatiminen

Ohjelmistotekniikan menetelmät, luokkamallin laatiminen 582101 - Ohjelmistotekniikan menetelmät, luokkamallin laatiminen 1 Lähestymistapoja Kokonaisvaltainen lähestymistapa (top-down) etsitään kerralla koko kohdealuetta kuvaavaa mallia hankalaa, jos kohdealue

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Ohjelmistojen mallintaminen kertausta Harri Laine 1

Ohjelmistojen mallintaminen kertausta Harri Laine 1 kertausta 5.12.2008 Harri Laine 1 Ohjelmiston elinkaari, elinkaarimallit Yleinen puitemalli (reference model) - abstrakti kokonaiskuva ei etenemiskontrollia, ei yksityiskohtia Ohjelmistoprosessimallit

Lisätiedot

Ohjelmistotekniikan menetelmät, kevät 2008

Ohjelmistotekniikan menetelmät, kevät 2008 582101 - Ohjelmistotekniikan menetelmät, kevät 2008 1 Ohjelmistotekniikan menetelmät Methods for Software Engineering Perusopintojen pakollinen opintojakso, 4 op Esitietoina edellytetään oliokäsitteistön

Lisätiedot

Vaatimusten ja konfiguraation hallinta avoimessa ohjelmistokehityksessä

Vaatimusten ja konfiguraation hallinta avoimessa ohjelmistokehityksessä Vaatimusten ja konfiguraation hallinta avoimessa ohjelmistokehityksessä Anu Ranta Helsinki 1.10.2008 Avoin ohjelmistokehitys seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO

Lisätiedot

Tilastotiede ottaa aivoon

Tilastotiede ottaa aivoon Tilastotiede ottaa aivoon kuinka aivoja voidaan mallintaa todennäköisyyslaskennalla, ja mitä yllättävää hyötyä siitä voi olla Aapo Hyvärinen Laskennallisen data-analyysin professori Matematiikan ja tilastotieteen

Lisätiedot

Menetelmäraportti - Konfiguraationhallinta

Menetelmäraportti - Konfiguraationhallinta Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1

Lisätiedot

VBE II Tulosseminaari Teknologian valmiusaste. Virtuaalirakentamisen Laboratorio Jiri Hietanen

VBE II Tulosseminaari Teknologian valmiusaste. Virtuaalirakentamisen Laboratorio Jiri Hietanen VBE II Tulosseminaari Teknologian valmiusaste 1 2 Sisältö Tietomalleihin perustuva järjestelmä Järjestelmän osien valmiusaste Rakennuksen tietomallien tuottaminen Rakennuksen tietomalleihin perustuvat

Lisätiedot

BaRE Käyttövalmis vaatimusmäärittelymenetelmä

BaRE Käyttövalmis vaatimusmäärittelymenetelmä BaRE Käyttövalmis vaatimusmäärittelymenetelmä Uolevi Nikula, Tietotekniikan osasto, LTKK, Uolevi.Nikula@lut.fi 13.11.2002 un/tsoft 1 Esityksen sisältö Jatko-opinnot Lisensiaatintutkimus BaRE menetelmä

Lisätiedot

Ammatillinen opettajakorkeakoulu

Ammatillinen opettajakorkeakoulu - Ammatillinen opettajakorkeakoulu 2 JYVÄSKYLÄN KUVAILULEHTI AMMATTIKORKEAKOULU Päivämäärä 762007 Tekijä(t) Merja Hilpinen Julkaisun laji Kehittämishankeraportti Sivumäärä 65 Julkaisun kieli Suomi Luottamuksellisuus

Lisätiedot

Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science

Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science Tietojenkäsittelytieteiden koulutusohjelma Tietojenkäsittelytieteet Laskennallinen data-analyysi Ohjelmistotekniikka, käyttöjärjestelmät, ihminen-kone -vuorovaikutus Teoreettinen tietojenkäsittelytiede

Lisätiedot

Ohjelmistotekniikan menetelmät, kesä 2008

Ohjelmistotekniikan menetelmät, kesä 2008 582101 - Ohjelmistotekniikan menetelmät, kesä 2008 1 Ohjelmistotekniikan menetelmät Methods for Software Engineering Perusopintojen pakollinen opintojakso, 4 op Esitietoina edellytetään oliokäsitteistön

Lisätiedot

Analyysi on tulkkaamista

Analyysi on tulkkaamista Analyysi on tulkkaamista Petri: Pitää osata menetelmiä, arkkitehtuureja, suunnittelumalleja, eli miten [ohjelmistoja] ylipäänsä kehitetään. Pitää olla viestintätaitoja. Perttu: Pitää ymmärtää miten projekti

Lisätiedot

T Tietojenkäsittelyopin ohjelmatyö Tietokonegrafiikka-algoritmien visualisointi Vaatimustenhallinta

T Tietojenkäsittelyopin ohjelmatyö Tietokonegrafiikka-algoritmien visualisointi Vaatimustenhallinta T-76.115 Tietojenkäsittelyopin ohjelmatyö Sisältö Tämä on dokumentti esittelee tietokonegrafiikkaalgoritmien visualisointijärjestelmän kehitysprojektissa käytettävän vaatimustenhallintamenetelmän. Päivämäärä

Lisätiedot

BUILDINGSMART ON KANSAINVÄLINEN FINLAND

BUILDINGSMART ON KANSAINVÄLINEN FINLAND BUILDINGSMART ON KANSAINVÄLINEN TOIMINNAN TARKOITUS Visio buildingsmartin tavoitteena on vakiinnuttaa tietomallintaminen osaksi rakennetun ympäristön hallintaa. Missio buildingsmart edistää kaikille rakennetun

Lisätiedot

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

Tutkittu totuus globaalista ohjelmistokehityksestä

Tutkittu totuus globaalista ohjelmistokehityksestä Tutkittu totuus globaalista ohjelmistokehityksestä Kalle Varisvirta Seminaariraportti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 24. marraskuuta 2013 HELSINGIN YLIOPISTO HELSINGFORS

Lisätiedot

ZENHARJOITUS HELSINKI ZEN CENTERISSÄ

ZENHARJOITUS HELSINKI ZEN CENTERISSÄ ZENHARJOITUS HELSINKI ZEN CENTERISSÄ Uskontotieteen Pro gradu tutkielma Teologinen tiedekunta Sirkku Tikka Tammikuu 2004 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET Tiedekunta/Osasto Fakultet/Sektion Teologinen

Lisätiedot

!"#$%&'$("#)*+,!!,"*--.$*#,&--#"*/".,,%0 1&'23456789::94752;&27455<:4;2;&,9:=>23?277<&8=@74;9&ABBCDABBE

!#$%&'$(#)*+,!!,*--.$*#,&--#*/.,,%0 1&'23456789::94752;&27455<:4;2;&,9:=>23?277<&8=@74;9&ABBCDABBE !"#$%&'$("#)*+,!!,"*--.$*#,&--#"*/".,,%0 1&'23456789::94752;&2745523?27747544H9;&IG@&JG9?=&15=5H42>:9 '28

Lisätiedot

Testaaminen ohjelmiston kehitysprosessin aikana

Testaaminen ohjelmiston kehitysprosessin aikana Testaaminen ohjelmiston kehitysprosessin aikana 04.02.2004 http://cs.joensuu.fi/tsoft/ Sisällys 1. Johdanto 2. Yksikkö- ja integrointitestaus 3. Järjestelmätestaus 4. Hyväksymistestaus http://cs.joensuu.fi/tsoft/

Lisätiedot

Useaa tietolähdettä käyttävä klusterointi

Useaa tietolähdettä käyttävä klusterointi Useaa tietolähdettä käyttävä klusterointi Mikko Heinonen Tiedon louhinnan seminaari, kevät 2008 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY

Lisätiedot

4. Vaatimusanalyysi. Vaatimusanalyysin tavoitteet

4. Vaatimusanalyysi. Vaatimusanalyysin tavoitteet 4. Vaatimusanalyysi Laadukkaiden ohjelmistojen tuottaminen ei ole helppo tehtävä. Sen lisäksi, että ohjelman täytyy toimia virheettömästi, sen täytyy täyttää sille asetetut implisiittiset ja eksplisiittiset

Lisätiedot

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology

Lisätiedot

Ohjelmistojen mallintaminen Olioperustainen ohjelmistomalli Harri Laine 1

Ohjelmistojen mallintaminen Olioperustainen ohjelmistomalli Harri Laine 1 Ohjelmistojen mallintaminen Olioperustainen ohjelmistomalli 4.11.2008 Harri Laine 1 Olioperustainen ohjelmistokehitys Olioperustaisuus (object oriented software development) järjestelmä (system) on olio

Lisätiedot

Dynaaminen analyysi II

Dynaaminen analyysi II Dynaaminen analyysi II Luento 7 Antti-Pekka Tuovinen 9 April 2013 1 Tavoitteet Black-box testitapausten suunnittelutekniikat II Tilamallien käyttö Syys-seurausverkot ja päätöstaulut Käyttötapaukset Yhteenveto

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Yhteydelle voi antaa nimen kumpaankin suuntaan Sille ei tarvise antaa lainkaan nimeä Yhteysnimen asemasta tai lisäksi voidaan käyttää roolinimiä

Yhteydelle voi antaa nimen kumpaankin suuntaan Sille ei tarvise antaa lainkaan nimeä Yhteysnimen asemasta tai lisäksi voidaan käyttää roolinimiä DO NOT PRINT THIS DOCUMENT DO NOT PRINT THIS DOCUMENT Olioiden väliset yhteydet Yhteyden nimi Nimen lukusuunta pankkitili 0..10 Omistaja-> 1..3 asiakas

Lisätiedot

Tuotemallipohjaisen toimintaprosessin mallintaminen

Tuotemallipohjaisen toimintaprosessin mallintaminen Tuotemallipohjaisen toimintaprosessin mallintaminen Miksi? Miten? Mitä? Mitä sitten? Kari Karstila Eurostepsys Oy kari.karstila@eurostep.com www.eurostep.com Pro IT-seminaari, 2004-01 01-1919 PROSESSIMALLINTAMISEN

Lisätiedot

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä hyväksymispäivä arvosana arvostelija Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä Tuomas Husu Helsinki 20.2.2010 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto

Lisätiedot

Kurssin aihepiiri: ohjelmistotuotannon alkeita

Kurssin aihepiiri: ohjelmistotuotannon alkeita Kurssin aihepiiri: ohjelmistotuotannon alkeita [wikipedia]: Ohjelmistotuotanto on yhteisnimitys niille työnteon ja työnjohdon menetelmille, joita käytetään, kun tuotetaan tietokoneohjelmia sekä monista

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Toiminnallinen turvallisuus

Toiminnallinen turvallisuus Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Hajautettujen työvoiden hallinta

Hajautettujen työvoiden hallinta hyväksymispäivä arvosana arvostelija Hajautettujen työvoiden hallinta Simo Moilanen Helsinki 11.05.2009 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Joonas Haapala Ohjaaja: DI Heikki Puustinen Valvoja: Prof. Kai Virtanen

Joonas Haapala Ohjaaja: DI Heikki Puustinen Valvoja: Prof. Kai Virtanen Hävittäjälentokoneen reitin suunnittelussa käytettävän dynaamisen ja monitavoitteisen verkko-optimointitehtävän ratkaiseminen A*-algoritmilla (valmiin työn esittely) Joonas Haapala 8.6.2015 Ohjaaja: DI

Lisätiedot

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015 811168P 5 op 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 811168P 5 op : 9.3. 8.5.2015 Luennot: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi puh: 0294 487934 mobile: 040 744 1368 vast. otto:

Lisätiedot

Johdatus sovellussuunnitteluun, s2001, osa 3 Helsingin yliopisto / TKTL. Harri Laine / Inkeri Verkamo 1. Järjestelmän palvelujen määrittely

Johdatus sovellussuunnitteluun, s2001, osa 3 Helsingin yliopisto / TKTL. Harri Laine / Inkeri Verkamo 1. Järjestelmän palvelujen määrittely Tietojärjestelmät tarjoavat tietoa sekä käyttäjille että epäsuorasti muille tahoille. Tahoja, jotka ovat järjestelmän ulkopuolella, mutta kuitenkin palvelujen kautta kytkeytyneitä järjestelmään, kutsutaan

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Paikkaontologiat. Tomi Kauppinen ja Jari Väätäinen Aalto-yliopiston teknillinen korkeakoulu tomi.j.kauppinen at gmail.com

Paikkaontologiat. Tomi Kauppinen ja Jari Väätäinen Aalto-yliopiston teknillinen korkeakoulu tomi.j.kauppinen at gmail.com Paikkaontologiat Tomi Kauppinen ja Jari Väätäinen Aalto-yliopiston teknillinen korkeakoulu tomi.j.kauppinen at gmail.com Mihin tarvitaan paikkaontologioita? Jokainen meistä liittyy paikkoihin Esimerkkejä:

Lisätiedot

Johdatus sovellussuunnitteluun, s99, osa3 Helsingin yliopisto;/tktl Harri Laine 1. Olioiden väliset yhteydet. Olioiden väliset yhteydet

Johdatus sovellussuunnitteluun, s99, osa3 Helsingin yliopisto;/tktl Harri Laine 1. Olioiden väliset yhteydet. Olioiden väliset yhteydet ..999 DO NOT PRINT THIS DOCUMENT DO NOT PRINT THIS DOCUMENT Yhteyden nimi Nimen lukusuunta pankkitili asiakas 0..0 Omistaja->..3

Lisätiedot

Harjoitustyön testaus. Juha Taina

Harjoitustyön testaus. Juha Taina Harjoitustyön testaus Juha Taina 1. Johdanto Ohjelman teko on muutakin kuin koodausta. Oleellinen osa on selvittää, että ohjelma toimii oikein. Tätä sanotaan ohjelman validoinniksi. Eräs keino validoida

Lisätiedot

5. Järjestelmämallit. Mallinnus

5. Järjestelmämallit. Mallinnus 5. Järjestelmämallit Käyttäjävaatimukset pitää kirjoittaa luonnollisella kielellä. Niitä lukevat myös asiakkaat ja loppukäyttäjät. Järjestelmävaatimukset kannattaa kirjoittaa jollain rakenteisella kuvaustavalla.

Lisätiedot