Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen

Häkkinen, Niko Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalvelui-den suojaamiseen Jyväskylä: Jyväskylän yliopisto, 2012, 25 s. Tietojärjestelmätiede, Kandidaatintutkielma Ohjaaja: Veijalainen Jari Kandidaatintutkielmassa tehdään katsaus viimeisimpiin turvallisuusuhkiin...

Full description

Bibliographic Details
Main Author: Häkkinen, Niko
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Format: Bachelor's thesis
Language:fin
Published: 2012
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/37879
_version_ 1826225793596915712
author Häkkinen, Niko
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_facet Häkkinen, Niko Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto Häkkinen, Niko Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_sort Häkkinen, Niko
datasource_str_mv jyx
description Häkkinen, Niko Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalvelui-den suojaamiseen Jyväskylä: Jyväskylän yliopisto, 2012, 25 s. Tietojärjestelmätiede, Kandidaatintutkielma Ohjaaja: Veijalainen Jari Kandidaatintutkielmassa tehdään katsaus viimeisimpiin turvallisuusuhkiin, selvitetään tunkeutumisen esto- ja havainnointijärjestelmien toimintaperiaattei-ta sekä niiden soveltuvuutta verkkopalveluiden suojaamiseen. Tutkielma on luonteeltaan kirjallisuuskatsaus. Internetin käyttö on monipuolistunut voimakkaasti 2000-luvulla, ja sillä on yhä keskeisempi rooli tietoyhteiskunnan jokapäiväisessä viestinnässä. Inter-net-teknologioiden kehitys on mahdollistanut hyvinkin erilaisten palveluiden tarjoamisen alustariippumattomasti ja ilman yhteensopivuusrajoitteita verkko-palveluina. Verkkopalvelut kiinnostavat rikollisia tahoja, koska usein palvelut sisältävät henkilötietojen lisäksi pankki- tai luottokorttitietoja. Turvallisuusuh-kista tarkemmin tarkastellaan verkkopalveluiden kannalta keskeisimpiä uhkia. Tietomurtohälyttimiä, eli tunkeutumisen havainnointijärjestelmiä, voi-daan hyödyntää verkkopalveluiden turvallisuuden edistämisessä. Järjestelmien taustalla on ajatus normaalista poikkeavan käytöksen havaitsemisesta järjestel-mässä ja tähän käytökseen reagoimisesta. Yleisesti tunkeutumisen esto- ja ha-vainnointijärjestelmät luokitellaan joko isäntä- tai verkkopohjaisiksi sen perus-teella, miten järjestelmä on toteutettu. Toisaalta tunkeutumisen esto- ja havain-nointijärjestelmät voidaan jaotella joko tunnistepohjaisiksi (signature-based) tai poikkeuksien havainnointiin perustuviksi (anomaly-based), niiden käyttämän tunnistusmetodin perusteella. Tunkeutumisen havainnointi voi olla joko reaali-aikaista, eli valvontaa suoritetaan jatkuvasti samalla kun havainnoitavaa aineis-toa tulee, tai erillään tapahtuvaa, jolloin valvottava aineisto kerätään ensin ja analysointi tehdään myöhemmin. Useat tutkimukset ovat osoittaneet hyviä tuloksia tunkeutumisen havain-nointitekniikoiden kehityksen suhteen sekä näiden tekniikoiden soveltamisesta verkkojen ja verkkopalveluiden tietoturvaan. Poikkeuksien havainnointiin pe-rustuva järjestelmä on varteenotettava vaihtoehto verkkopalveluiden turvaami-sessa, mutta käytettävyys ei ole vielä samalla tasolla kuin tunnistepohjaisissa järjestelmissä.
first_indexed 2012-12-06T00:03:26Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.author", "value": "H\u00e4kkinen, Niko", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2012-05-23T04:55:00Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2012-05-23T04:55:00Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2012", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/37879", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "H\u00e4kkinen, Niko\r\nTunkeutumisen esto- ja havainnointij\u00e4rjestelmien soveltuvuus verkkopalvelui-den suojaamiseen\r\nJyv\u00e4skyl\u00e4: Jyv\u00e4skyl\u00e4n yliopisto, 2012, 25 s.\r\nTietoj\u00e4rjestelm\u00e4tiede, Kandidaatintutkielma\r\nOhjaaja: Veijalainen Jari\r\nKandidaatintutkielmassa tehd\u00e4\u00e4n katsaus viimeisimpiin turvallisuusuhkiin, selvitet\u00e4\u00e4n tunkeutumisen esto- ja havainnointij\u00e4rjestelmien toimintaperiaattei-ta sek\u00e4 niiden soveltuvuutta verkkopalveluiden suojaamiseen. Tutkielma on luonteeltaan kirjallisuuskatsaus.\r\nInternetin k\u00e4ytt\u00f6 on monipuolistunut voimakkaasti 2000-luvulla, ja sill\u00e4 on yh\u00e4 keskeisempi rooli tietoyhteiskunnan jokap\u00e4iv\u00e4isess\u00e4 viestinn\u00e4ss\u00e4. Inter-net-teknologioiden kehitys on mahdollistanut hyvinkin erilaisten palveluiden tarjoamisen alustariippumattomasti ja ilman yhteensopivuusrajoitteita verkko-palveluina. Verkkopalvelut kiinnostavat rikollisia tahoja, koska usein palvelut sis\u00e4lt\u00e4v\u00e4t henkil\u00f6tietojen lis\u00e4ksi pankki- tai luottokorttitietoja. Turvallisuusuh-kista tarkemmin tarkastellaan verkkopalveluiden kannalta keskeisimpi\u00e4 uhkia.\r\nTietomurtoh\u00e4lyttimi\u00e4, eli tunkeutumisen havainnointij\u00e4rjestelmi\u00e4, voi-daan hy\u00f6dynt\u00e4\u00e4 verkkopalveluiden turvallisuuden edist\u00e4misess\u00e4. J\u00e4rjestelmien taustalla on ajatus normaalista poikkeavan k\u00e4yt\u00f6ksen havaitsemisesta j\u00e4rjestel-m\u00e4ss\u00e4 ja t\u00e4h\u00e4n k\u00e4yt\u00f6kseen reagoimisesta. Yleisesti tunkeutumisen esto- ja ha-vainnointij\u00e4rjestelm\u00e4t luokitellaan joko is\u00e4nt\u00e4- tai verkkopohjaisiksi sen perus-teella, miten j\u00e4rjestelm\u00e4 on toteutettu. Toisaalta tunkeutumisen esto- ja havain-nointij\u00e4rjestelm\u00e4t voidaan jaotella joko tunnistepohjaisiksi (signature-based) tai poikkeuksien havainnointiin perustuviksi (anomaly-based), niiden k\u00e4ytt\u00e4m\u00e4n tunnistusmetodin perusteella. Tunkeutumisen havainnointi voi olla joko reaali-aikaista, eli valvontaa suoritetaan jatkuvasti samalla kun havainnoitavaa aineis-toa tulee, tai erill\u00e4\u00e4n tapahtuvaa, jolloin valvottava aineisto ker\u00e4t\u00e4\u00e4n ensin ja analysointi tehd\u00e4\u00e4n my\u00f6hemmin.\r\nUseat tutkimukset ovat osoittaneet hyvi\u00e4 tuloksia tunkeutumisen havain-nointitekniikoiden kehityksen suhteen sek\u00e4 n\u00e4iden tekniikoiden soveltamisesta verkkojen ja verkkopalveluiden tietoturvaan. Poikkeuksien havainnointiin pe-rustuva j\u00e4rjestelm\u00e4 on varteenotettava vaihtoehto verkkopalveluiden turvaami-sessa, mutta k\u00e4ytett\u00e4vyys ei ole viel\u00e4 samalla tasolla kuin tunnistepohjaisissa j\u00e4rjestelmiss\u00e4.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Seija Paananen (sepaanan@jyu.fi) on 2012-05-23T04:54:59Z\nNo. of bitstreams: 1\nNiko H\u00e4kkinen.pdf: 362520 bytes, checksum: f1e09528e2eaf286dc099f7a89a164c6 (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2012-05-23T04:55:00Z (GMT). No. of bitstreams: 1\nNiko H\u00e4kkinen.pdf: 362520 bytes, checksum: f1e09528e2eaf286dc099f7a89a164c6 (MD5)\n Previous issue date: 2012", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "tunkeutumisen estoj\u00e4rjestelm\u00e4", "language": "fi", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "unkeutumisen havainnointij\u00e4rjestelm\u00e4", "language": "fi", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "IDS", "language": "fi", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "verkkopalvelu", "language": "fi", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoturva", "language": "fi", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Tunkeutumisen esto- ja havainnointij\u00e4rjestelmien soveltuvuus verkkopalveluiden suojaamiseen", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201205231706", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.dcmitype", "value": "Text", "language": "en", "element": "type", "qualifier": "dcmitype", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatintutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_37879
language fin
last_indexed 2025-02-18T10:54:59Z
main_date 2012-01-01T00:00:00Z
main_date_str 2012
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/1b6e765d-9efc-4a90-92d4-b730a7ebdc54\/download","text":"Niko H\u00e4kkinen.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2012
record_format qdc
source_str_mv jyx
spellingShingle Häkkinen, Niko Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen tunkeutumisen estojärjestelmä unkeutumisen havainnointijärjestelmä IDS verkkopalvelu tietoturva Tietojärjestelmätiede Information Systems Science
title Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
title_full Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
title_fullStr Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
title_full_unstemmed Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
title_short Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
title_sort tunkeutumisen esto ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
title_txtP Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
topic tunkeutumisen estojärjestelmä unkeutumisen havainnointijärjestelmä IDS verkkopalvelu tietoturva Tietojärjestelmätiede Information Systems Science
topic_facet IDS Information Systems Science Tietojärjestelmätiede tietoturva tunkeutumisen estojärjestelmä unkeutumisen havainnointijärjestelmä verkkopalvelu
url https://jyx.jyu.fi/handle/123456789/37879 http://www.urn.fi/URN:NBN:fi:jyu-201205231706
work_keys_str_mv AT häkkinenniko tunkeutumisenestojahavainnointijärjestelmiensoveltuvuusverkkopalveluidensuojaamisee