Tutkielmat 2005–2013 ja tietoturvan käytettävyystestit 2013
Sivun alkuosassa tämän johdannon jälkeen on linkit erityyppisten tietoturvakohteiden käytettävyystestauksiin. Suurin osa sivusta sisältää luettelon tutkielmien, ja vuoteen 2012 asti harjoitustöiden, otsikoita. Niitä on yhteensä 103, mutta vain 11 tutkielmaa on edelleen nähtävänä tällä sivustolla. Vuoden 2013 kurssin jälkeen jatkokurssi supistui laajuudeltaan eikä vastaavia harjoituksia enää tehty. Käytettävyystestien aihepiirit jätettiin näkyviin, vaikka kaikkia ei ainoana tekovuonna (2013) käytettykään. Tutkielmat puolestaan on jaoteltu näiden otsikoiden alle:
- Ihmisten lähellä; Tietämystä
- Biometriikka
- Laitteiston lähellä
- Verkon tekniikkaa sovellustasolla
- Verkon tekniikkaa sovellustason alla
- Käyttöä ja käyttöjärjestelmää
- Ohjelmistollisia aiheita
- Tekniikoita
- Hallinnollista
- Sovellusalueita
- Mobiliteettia
- Sisällön hallintaa
Tutkielmia on voitu editoida jälkikäteen. Luettelossa kunkin työn nimen edessä on työn alkuperäinen tekovuosi. Työn alkuperäinen tekijä käy ilmi työn otsikosta ja myöhemmät editorit versiotiedoista, joskin vain vuodesta 2017 alkaen. Vuosien 2009 ja 2010 työt olivat muun aineiston editointitöitä eivätkä ne näy tällä sivulla, joskin vuoden 2009 kurssilaisten työnä oli kopioida tänne (=tämän alustan edeltäjän edeltäjälle) Moodle-ympäristöstä ja editoida vuosien 2005-2008 työt.
Käytettävyystestit
- Kirjautumistutkimukset (1)
- MS-Windows & sormenjälkitunnistus
- Muut autentikointitutkimukset (0)
- Pääsyoikeustutkimukset (0)
- Luottamuksen hallintatutkimukset (0)
- Muut ohjelmiston käyttöön liittyvät tutkimukset (5)
- F-Secure Online Scanner -- TOR-selain -- Kuvioperustainen salasana -- KeePass -- Ghostery-selainlaajennus
- Spesifikaatioihin tai prototyyppiin perustuvat arvioinnit (0)
Tutkielmat
Ihmisten lähellä; Tietämystä
- (1/2005) Seittisisällön suodatus
- (5/2005) REAL ID
- (12/2005) Tietoturvamekanismit ja käytettävyys
- (31/2005) Kotikäyttäjien tietoturvaongelmat
- (36/2005) Julkisen WLAN -verkon tietoturva loppukäyttäjän kannalta
- (2011) VPN soveltajan näkökulmasta
- (14/2008) Microsoftin tietoturvasivusto käyttäjäryhmittäin tarkasteltuna
- (21/2008) Kotikäyttäjän tieto verkkokaupan tietoturvasta
- (25/2008) Hakkerisivuston tutkiminen
- (2011) Hakkerisivustoon tutustuminen ja esimerkkitehtävien läpikäyminen
- (2011) Facebookin käyttäjiin kohdistuvat tietoturvauhat
- (26/2008) Anonymisointi www-selauksessa
- (2011) Kuinka toimia anonyymisti internetissä?
- (2012) Microsoft Security Essentials
- (2012) Social engineering ja sen torjuminen
- (2013) Miten käyttäjät saadaan uskomaan tietoturvariskeihin?
Biometriikka
- (13/2005) Biometriikka
- (13/2006) Biometriikka
- (11/2007) Biometristen järjestelmien arviointi
- (14/2007) Metriikka biometriikassa
Laitteiston lähellä
- (3/2005) Suojautuminen hajasäteilyn aiheuttamilta tietovuodoilta
- (8/2005) Toimikorttien ja niiden lukulaitesysteemien turvallisuus
- (22/2008) Toimikortit
- (26/2005) TCG & luotettu tietojenkäsittely
- (5/2007) Tiedon kuluminen ja siltä suojautuminen
- (15/2007) Uninterruptitle Power Supply eli UPS Tietoa häiriöistä sähkönsyötössä, UPS-laitteiden perustoiminnoista sekä hankkimisesta.
- (2011) NFC:n tietoturvauhat
- (2011) EMP:ltä suojautuminen?
- (2012) KLJN salausavainten jakojärjestelmä
- (2012) Kryptografisten piirien tehoanalyysi
- (2012) Intel Identity Protection Technology
- (2012) Sirulliset maksukortit (EMV-sirukortit)
- (2013) PUF (Physical unclonable function)
Verkon tekniikkaa sovellustasolla
- (18/2005]] P2P, tiedostojen jako-ohjelmat
- (21/2006) P2P, kolmannen sukupolven tiedostonjakosovellukset
- (2011) P2P-verkostojen tietoturvaongelmat yksityisille käyttäjille tiedostojen "warettamisen" näkökulmasta
- (35/2005) Roskapostisuodatus palvelinpäässä työryhmäverkossa
- (28/2007) Roskapostin suodatus ( Saman työn kaksi aiempaa vuosikertaa: (25/2005) ja (4/2006))
- (2012) Tor-verkon piilopalvelut
- (2012) Nimipalvelu ja DNSSEC
- (2012) WPA/WPA2-salausprotokollien Erityispiirteet
Verkon tekniikkaa sovellustason alla
- (10/2005) Virtual Private Network (VPN) soveltajan näkökulmasta
- (25/2006) SSL-VPN
- (2011) CA-järjestelmän korvaaminen SSL/TLS-autentikoinnissa
- (11/2005) Port Knocking
- (16/2005) Henkilökohtaiset palomuurit
- (7/2005) WPA, Wi-Fi Protected Access
- (3/2007) Host Identity Indirection Infrastructure
- (2011) BitTorrent-protokollan haavoittuvuuksia
- (2011) Botnet-verkkojen toimintaa
- (2011) Palvelunestohyökkäyksen mekanismit
- (2011) Käyttäjän tietoturva eri VoIP-palveluissa
- (2013) Tietoliikenteen häivetekniikat
Käyttöä ja käyttöjärjestelmää
- (15/2005) Varmuuskopiointi
- (2011) Varmuuskopiointi nauhoille
- (16/2006) Virtuaalisen käyttöjärjestelmän käyttö VMwarella
- (17/2006) Reiser4-tiedostojärjestelmä tietoturvatarkastelussa
- (33/2008) NFS- ja CIFS-järjestelmien turvapiirteiden esittely ja vertailu
- (33/2005) Verkkotallennuksen tietoturva
- (22/2006) UNIX-pääsynvalvonnan käytäntöjä
- (10/2008) Vakoiluohjelmien poistajien ilmaisversiot - Käytännön testi
- (2/2008) Turvamekanismien vaikutus suorituskykyyn
- (3/2006) Sähköisesti tallennetun tiedon hävittäminen
- (8/2008) Tiedon poistaminen kiintolevyltä ja flash-muistilta
- (2011) Tapaustutkimus - Qubes OS
- (2012) Linux VServer eristäjänä
- (2012) Massamuistin salaaminen ja luotettavuus
- (2012) SmartOS Hypervisor
- (2012) OpenBSD Palomuurina
Ohjelmistollisia aiheita
- (9/2006) Pääsynvalvonta PostgreSQL-tietokannan hallintajärjestelmässä
- (23/2006) Optimoinnilla menestykseen (hakukoneoptimointi )
- (17/2005) Avoimen koodin ohjelman haavoittuvuus
- (10/2006) Mydoom.A:n lähdekoodin tarkastelua ja katsaus muihin variantteihin
- (24/2006) Ohjelmien takaisinmallintamisen keinot
- (7/2008) Leviävien haittaohjelmien käyttäytyminen
- (27/2008) Ohjelmistoturvallisuus, esimerkkinä Visual Studio 2005
- (2011) Tietoturvapolitiikka ohjelmistoturvallisuudessa
- (2011) Hajautetut versionhallintajärjestelmät
- (2011) "Man-in-the-Browser"-hyökkäys (MitB)
- (2012) HTML5 Cross Origin Resource Sharing
- (2012) Ohjelmien turvallisuuden testaus - Codenomicon
- (2012) PHP-hyökkäykset
- (2012) Web-sovellusten penetraatiotestaus
Tekniikoita
- (9/2005) Sähköpostin salaus
- (19/2005) Steganografia
- (7/2006) Salasanojen murtaminen sanakirjamenetelmiä käyttävillä ohjelmilla
- (20/2006) Salasanalaskurit ja niiden käyttö
- (13/2008) Visuaaliset salasanat
- (38/2008) Satunnaislukujen generointi
- (2011) Virtuaalipalvelinturvallisuus
- (2011) Pilvipalveluiden tietoturvauhat
- (2013) NoSQL-tietokantojen tietoturva
Hallinnollista
- (5/2008) Liiketoiminnan jatkuvuussuunnitelma kriisitilanteessa
- (30/2008) Tietoturvallisuuspolitiikan operationalisointi
- (2/2007) Riskien arviointi OCTAVE -menetelmällä
- (6/2007) Tavarataloketjun tietoturvapolitiikka
- (25/2007) IT-yrityksen TT-politiikka
- (2011) Liiketoiminnan jatkuvuussuunnittelu PK-yrityksen IT:n näkökulmasta
- (2011) Tietoturva-auditointien merkitys organisaatioille
- (2012) Tietoturva palveluna
- (2013) Yrityksen tietoturvaa - Application Whitelisting
Sovellusalueita
- (26/2006) Koneautomaation tietoturva
- (2011) Automaatiojärjestelmien tietoturvaan liittyviä erityishaasteita
- (5/2006) Verkkopelit
- (11/2006) Elektroniset vaalit
- (10/2007) Elektroniset vaalit Virossa
- (13/2007) Elektroniset vaalit TTY:llä
- (16/2007) Tietoturvallisuus VETUMA-palvelussa
- (20/2007) Maksujärjestelmät ulkomaisissa www-palveluissa
- (23/2008) Verkkopalvelun uhkakartoitus
- (2011) Maksukorttien ja varmenteiden sulkulistat
- (2011) Julkisen avaimen järjestelmä terveydenhuollossa
- (2011) Tietoturvallisuus Bitcoin-verkossa
- (2012) Älykkään sähköverkon tietoturvahaasteita
- (2012) Sähköisen asioinnin ja verkkokaupan ero
- (2013) KNX-taloautomaation tietoturva
Mobiliteettia
- (28/2005) Tietoturvallisuus VoIP-GSM/3G -puheluissa
- (4/2005) Haittaohjelmat älypuhelimissa ja autoissa
- (15/2006) Matkapuhelinten yleistyvä hakkerointi
- (24/2007) Haittaohjelmat mobiililaitteissa Kuvaus tällä hetkellä mobiililaitteita riivaavista haittaohjelmista ja niiltä suojautumisesta.
- (4/2007) Matkapuhelin hyökkääjällä
- (22/2007) Mobiilivarmenne
- (2011) Tietoturvallisuus Symbian-pohjaisissa älypuhelimissa
- (2011) Android-pohjaisten älypuhelinten tietoturva
- (2012) Androidin tietoturvan parantaminen
- (2012) iOS-pohjaisten mobiililaitteiden tietoturvallisuus
- (29/2007) Henkilöautojen tietoliikenne
- (16/2008) Ammattikäytössä olevien autojen tietoliikenne
- (2013) 4G/LTE-tekniikan tietoturvahaasteet
Sisällön hallintaa
- (30/2005) Personal Digital Domain ja DRM
- (1/2008) FairPlay-kopiosuojaus
- (31/2008) Käyttöoikeuksien hallinnan haasteet digitaalisessa videossa
- (2012) Data loss prevention, DLP
- (2012) Tietoturvan ja yksityisyyden säilyttäminen tiedon louhinnassa
- (2013) Kuvien steganalyysi