Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen

Häkkinen, Niko Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalvelui-den suojaamiseen Jyväskylä: Jyväskylän yliopisto, 2012, 25 s. Tietojärjestelmätiede, Kandidaatintutkielma Ohjaaja: Veijalainen Jari Kandidaatintutkielmassa tehdään katsaus viimeisimpiin turvallisuusuhkiin...

Full description

Bibliographic Details
Main Author: Häkkinen, Niko
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Format: Bachelor's thesis
Language:fin
Published: 2012
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/37879
Description
Summary:Häkkinen, Niko Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalvelui-den suojaamiseen Jyväskylä: Jyväskylän yliopisto, 2012, 25 s. Tietojärjestelmätiede, Kandidaatintutkielma Ohjaaja: Veijalainen Jari Kandidaatintutkielmassa tehdään katsaus viimeisimpiin turvallisuusuhkiin, selvitetään tunkeutumisen esto- ja havainnointijärjestelmien toimintaperiaattei-ta sekä niiden soveltuvuutta verkkopalveluiden suojaamiseen. Tutkielma on luonteeltaan kirjallisuuskatsaus. Internetin käyttö on monipuolistunut voimakkaasti 2000-luvulla, ja sillä on yhä keskeisempi rooli tietoyhteiskunnan jokapäiväisessä viestinnässä. Inter-net-teknologioiden kehitys on mahdollistanut hyvinkin erilaisten palveluiden tarjoamisen alustariippumattomasti ja ilman yhteensopivuusrajoitteita verkko-palveluina. Verkkopalvelut kiinnostavat rikollisia tahoja, koska usein palvelut sisältävät henkilötietojen lisäksi pankki- tai luottokorttitietoja. Turvallisuusuh-kista tarkemmin tarkastellaan verkkopalveluiden kannalta keskeisimpiä uhkia. Tietomurtohälyttimiä, eli tunkeutumisen havainnointijärjestelmiä, voi-daan hyödyntää verkkopalveluiden turvallisuuden edistämisessä. Järjestelmien taustalla on ajatus normaalista poikkeavan käytöksen havaitsemisesta järjestel-mässä ja tähän käytökseen reagoimisesta. Yleisesti tunkeutumisen esto- ja ha-vainnointijärjestelmät luokitellaan joko isäntä- tai verkkopohjaisiksi sen perus-teella, miten järjestelmä on toteutettu. Toisaalta tunkeutumisen esto- ja havain-nointijärjestelmät voidaan jaotella joko tunnistepohjaisiksi (signature-based) tai poikkeuksien havainnointiin perustuviksi (anomaly-based), niiden käyttämän tunnistusmetodin perusteella. Tunkeutumisen havainnointi voi olla joko reaali-aikaista, eli valvontaa suoritetaan jatkuvasti samalla kun havainnoitavaa aineis-toa tulee, tai erillään tapahtuvaa, jolloin valvottava aineisto kerätään ensin ja analysointi tehdään myöhemmin. Useat tutkimukset ovat osoittaneet hyviä tuloksia tunkeutumisen havain-nointitekniikoiden kehityksen suhteen sekä näiden tekniikoiden soveltamisesta verkkojen ja verkkopalveluiden tietoturvaan. Poikkeuksien havainnointiin pe-rustuva järjestelmä on varteenotettava vaihtoehto verkkopalveluiden turvaami-sessa, mutta käytettävyys ei ole vielä samalla tasolla kuin tunnistepohjaisissa järjestelmissä.