Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla

Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään murtautumaan ja mitä murtautujat pyrkivät murretussa tietojärjestelmässä tekemää...

Full description

Bibliographic Details
Main Author: Kemppainen, Simo
Other Authors: Faculty of Information Technology, Informaatioteknologian tiedekunta, Tietojenkäsittelytieteiden laitos, Department of Computer Science and Information Systems, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:fin
Published: 2016
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/50040
_version_ 1826225780171997184
author Kemppainen, Simo
author2 Faculty of Information Technology Informaatioteknologian tiedekunta Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto
author_facet Kemppainen, Simo Faculty of Information Technology Informaatioteknologian tiedekunta Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto Kemppainen, Simo Faculty of Information Technology Informaatioteknologian tiedekunta Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto
author_sort Kemppainen, Simo
datasource_str_mv jyx
description Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään murtautumaan ja mitä murtautujat pyrkivät murretussa tietojärjestelmässä tekemään. Hunajapurkki on tähän tarkoitukseen suunniteltu, mielenkiintoinen, toisaalta myös hieman ristiriitainen työkalu, mikä voidaan toteuttaa suojaamaan tuotantojärjestelmiä tai toimimaan erillisenä tutkimuksen apuvälineenä. Hunajapurkki ottaa vastaan verkkohyökkäyksiä ja mahdollistaa murtautujan toiminnan tietojärjestelmässä siinä laajuudessa, kuin se halutaan mahdollistaa. Hunajapurkkeja käytettäessä nousee esille kuitenkin myös lainsäädännölliset ja eettiset ongelmat, minkä lisäksi se voi muodostaa teknisen riskin tuotantojärjestelmille. Väärin toimiva hunajapurkkijärjestelmä voi pahimmassa tapauksessa mahdollistaa pääsyn organisaation tietoverkkoon tai päätyä osaksi palvelunestohyökkäyksiä. Kun hunajapurkkia käytetään, sen toiminta ja valvonta on suunniteltava tarkkaan, myös lainsäädäntö ja eettiset seikat huomioiden. Tutkimus jakautui kahteen osaan: teoriaosiossa perehdyttiin hyökkäyksentunnistusjärjestelmiin, pääasiassa hunajapurkkijärjestelmiin – niiden teknisiin vaatimuksiin ja vaadittavaan osaamiseen, laillisuusnäkökulmiin sekä mahdollisiin ongelmiin järjestelmän käytössä. Kokeellisessa osassa asennettiin oma avoimeen lähdekoodiin perustuva, ns. keskitason vuorovaikutuksen hunajapurkkijärjestelmä. Sen avulla kerättiin mittava tutkimusaineisto, mistä päästiin tutkimaan hyökkääjien lähteitä ja heidän toimiaan järjestelmässä. Kerätty aineisto antoi mielenkiintoisen näkymän verkkohyökkäysten todellisuuteen: saatiin kartoitettua hyökkäysten määriä ja maantieteellisiä lähteitä, käytössä olleita murtautumismenetelmiä, murtautumiseen käytettyjä sanakirjoja sekä murtautujien järjestelmään syöttämiä komentoja. Tutkimuksessa paljastui hieman yllättäen, että murtautujat eivät juuri tavoitelleet murretun tietokoneen sisältöä, vaan tärkein tavoite oli yrittää saastuttaa se haittaohjelmin. Tässä tutkimuksessa tehdyt havainnot antavat pohjaa jatkotutkimuksille, esimerkiksi havaittujen automaattisten murtautumismenetelmien tai hunajapurkkiin ladattujen haittaohjelmien tutkimiseen. This study compared software used to recognize security breaches and their attempts to improve organizations information security. It was examined how attackers try out to hack into system and what commands they execute after a successful login attempt. A honeypot system, as a main topic, is one of the most interesting but also controversial systems in field of network security. The main purposes of the system are to improve security of production systems and explore commands operated by the hackers. The system is ready for network attacks and allows black hat hackers to break in the system and tracks all commands given by the hacker. There are some legislative and ethical issues but also technical risks facing to the production systems. A faulty or misconfigured honeypot may offer a non-limited access to organization’s network or generate a large amount of unwanted network traffic. If the honeypot system is deployed, the operation and monitoring should be planned carefully, including legislative and ethic requirements. The study is divided into two parts: a literature review concentrates to intrusion detection and protection systems, especially the honeypot systems, their technical and knowledge requirements, legislative perspectives and possible issues in production use. In a research part, a medium interaction, an open source honeypot system was deployed. The system gathered a significant amount of research data which enabled a great possibility to investigate sources of network attacks and hacker's actions in the system. The research gave an interesting view to reality of network attacks: attack sources, attack methods, username password dictionaries and input commands were resolved. It was discovered that hackers were not interested in computer itself, the main goal was to infect the system with malware programs. This study and the results enables a good basis for further researches, e.g. malware code or automated breaking method analysis.
first_indexed 2023-03-22T09:57:42Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Puuronen, Seppo", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.advisor", "value": "H\u00e4m\u00e4l\u00e4inen, Timo", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Kemppainen, Simo", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2016-06-02T06:34:01Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2016-06-02T06:34:01Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2016", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.other", "value": "oai:jykdok.linneanet.fi:1542668", "language": null, "element": "identifier", "qualifier": "other", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/50040", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyj\u00e4 ohjelmistoja, joita k\u00e4ytet\u00e4\u00e4n parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietoj\u00e4rjestelmiin pyrit\u00e4\u00e4n murtautumaan ja mit\u00e4 murtautujat pyrkiv\u00e4t murretussa tietoj\u00e4rjestelm\u00e4ss\u00e4 tekem\u00e4\u00e4n. Hunajapurkki on t\u00e4h\u00e4n tarkoitukseen suunniteltu, mielenkiintoinen, toisaalta my\u00f6s hieman ristiriitainen ty\u00f6kalu, mik\u00e4 voidaan toteuttaa suojaamaan tuotantoj\u00e4rjestelmi\u00e4 tai toimimaan erillisen\u00e4 tutkimuksen apuv\u00e4lineen\u00e4. Hunajapurkki ottaa vastaan verkkohy\u00f6kk\u00e4yksi\u00e4 ja mahdollistaa murtautujan toiminnan tietoj\u00e4rjestelm\u00e4ss\u00e4 siin\u00e4 laajuudessa, kuin se halutaan mahdollistaa. Hunajapurkkeja k\u00e4ytett\u00e4ess\u00e4 nousee esille kuitenkin my\u00f6s lains\u00e4\u00e4d\u00e4nn\u00f6lliset ja eettiset ongelmat, mink\u00e4 lis\u00e4ksi se voi muodostaa teknisen riskin tuotantoj\u00e4rjestelmille. V\u00e4\u00e4rin toimiva hunajapurkkij\u00e4rjestelm\u00e4 voi pahimmassa tapauksessa mahdollistaa p\u00e4\u00e4syn organisaation tietoverkkoon tai p\u00e4\u00e4ty\u00e4 osaksi palvelunestohy\u00f6kk\u00e4yksi\u00e4. Kun hunajapurkkia k\u00e4ytet\u00e4\u00e4n, sen toiminta ja valvonta on suunniteltava tarkkaan, my\u00f6s lains\u00e4\u00e4d\u00e4nt\u00f6 ja eettiset seikat huomioiden. Tutkimus jakautui kahteen osaan: teoriaosiossa perehdyttiin hy\u00f6kk\u00e4yksentunnistusj\u00e4rjestelmiin, p\u00e4\u00e4asiassa hunajapurkkij\u00e4rjestelmiin \u2013 niiden teknisiin vaatimuksiin ja vaadittavaan osaamiseen, laillisuusn\u00e4k\u00f6kulmiin sek\u00e4 mahdollisiin ongelmiin j\u00e4rjestelm\u00e4n k\u00e4yt\u00f6ss\u00e4. Kokeellisessa osassa asennettiin oma avoimeen l\u00e4hdekoodiin perustuva, ns. keskitason vuorovaikutuksen hunajapurkkij\u00e4rjestelm\u00e4. Sen avulla ker\u00e4ttiin mittava tutkimusaineisto, mist\u00e4 p\u00e4\u00e4stiin tutkimaan hy\u00f6kk\u00e4\u00e4jien l\u00e4hteit\u00e4 ja heid\u00e4n toimiaan j\u00e4rjestelm\u00e4ss\u00e4. Ker\u00e4tty aineisto antoi mielenkiintoisen n\u00e4kym\u00e4n verkkohy\u00f6kk\u00e4ysten todellisuuteen: saatiin kartoitettua hy\u00f6kk\u00e4ysten m\u00e4\u00e4ri\u00e4 ja maantieteellisi\u00e4 l\u00e4hteit\u00e4, k\u00e4yt\u00f6ss\u00e4 olleita murtautumismenetelmi\u00e4, murtautumiseen k\u00e4ytettyj\u00e4 sanakirjoja sek\u00e4 murtautujien j\u00e4rjestelm\u00e4\u00e4n sy\u00f6tt\u00e4mi\u00e4 komentoja. Tutkimuksessa paljastui hieman yll\u00e4tt\u00e4en, ett\u00e4 murtautujat eiv\u00e4t juuri tavoitelleet murretun tietokoneen sis\u00e4lt\u00f6\u00e4, vaan t\u00e4rkein tavoite oli yritt\u00e4\u00e4 saastuttaa se haittaohjelmin. T\u00e4ss\u00e4 tutkimuksessa tehdyt havainnot antavat pohjaa jatkotutkimuksille, esimerkiksi havaittujen automaattisten murtautumismenetelmien tai hunajapurkkiin ladattujen haittaohjelmien tutkimiseen.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "This study compared software used to recognize security breaches and their attempts to improve organizations information security. It was examined how attackers try out to hack into system and what commands they execute after a successful login attempt. A honeypot system, as a main topic, is one of the most interesting but also controversial systems in field of network security. The main purposes of the system are to improve security of production systems and explore commands operated by the hackers. The system is ready for network attacks and allows black hat hackers to break in the system and tracks all commands given by the hacker. There are some legislative and ethical issues but also technical risks facing to the production systems. A faulty or misconfigured honeypot may offer a non-limited access to organization\u2019s network or generate a large amount of unwanted network traffic. If the honeypot system is deployed, the operation and monitoring should be planned carefully, including legislative and ethic requirements. The study is divided into two parts: a literature review concentrates to intrusion detection and protection systems, especially the honeypot systems, their technical and knowledge requirements, legislative perspectives and possible issues in production use. In a research part, a medium interaction, an open source honeypot system was deployed. The system gathered a significant amount of research data which enabled a great possibility to investigate sources of network attacks and hacker's actions in the system. The research gave an interesting view to reality of network attacks: attack sources, attack methods, username password dictionaries and input commands were resolved. It was discovered that hackers were not interested in computer itself, the main goal was to infect the system with malware programs. This study and the results enables a good basis for further researches, e.g. malware code or automated breaking method analysis.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Simo Kemppainen (siaakemp) on 2016-06-02 06:34:01.182947. Form: Pro gradu -lomake (https://kirjasto.jyu.fi/julkaisut/julkaisulomakkeet/pro-gradu-lomake). JyX data: [jyx_publishing-allowed (fi) =True]", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2016-06-02T06:34:01Z\nNo. of bitstreams: 2\nURN:NBN:fi:jyu-201606022818.pdf: 1208462 bytes, checksum: 2ade778fe631142851d2f2aa5c1efab5 (MD5)\nlicense.html: 4826 bytes, checksum: 627c31569e595a4a547f1a87e8de261a (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2016-06-02T06:34:01Z (GMT). No. of bitstreams: 2\nURN:NBN:fi:jyu-201606022818.pdf: 1208462 bytes, checksum: 2ade778fe631142851d2f2aa5c1efab5 (MD5)\nlicense.html: 4826 bytes, checksum: 627c31569e595a4a547f1a87e8de261a (MD5)\n Previous issue date: 2016", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "1 verkkoaineisto (71 sivua)", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "hakkerointi", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietomurto", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "verkkohy\u00f6kk\u00e4ykset", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Tietoturvaloukkausten analysointi hunajapurkkij\u00e4rjestelm\u00e4n avulla", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201606022818", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Tietojenk\u00e4sittelytieteiden laitos", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Department of Computer Science and Information Systems", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2016-06-02T06:34:02Z", "language": null, "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "yvv.contractresearch.collaborator", "value": "business", "language": null, "element": "contractresearch", "qualifier": "collaborator", "schema": "yvv"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": null, "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "yvv.contractresearch.initiative", "value": "student", "language": null, "element": "contractresearch", "qualifier": "initiative", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": null, "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "hakkerointi", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietomurto", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "verkkohy\u00f6kk\u00e4ykset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_50040
language fin
last_indexed 2025-02-18T10:54:34Z
main_date 2016-01-01T00:00:00Z
main_date_str 2016
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/443b72ca-5fa4-468b-a38a-445575cace0f\/download","text":"URN:NBN:fi:jyu-201606022818.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2016
record_format qdc
source_str_mv jyx
spellingShingle Kemppainen, Simo Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla hakkerointi tietomurto tietoturva verkkohyökkäykset Information Systems Science Tietojärjestelmätiede 601
title Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
title_full Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
title_fullStr Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
title_full_unstemmed Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
title_short Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
title_sort tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
title_txtP Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
topic hakkerointi tietomurto tietoturva verkkohyökkäykset Information Systems Science Tietojärjestelmätiede 601
topic_facet 601 Information Systems Science Tietojärjestelmätiede hakkerointi tietomurto tietoturva verkkohyökkäykset
url https://jyx.jyu.fi/handle/123456789/50040 http://www.urn.fi/URN:NBN:fi:jyu-201606022818
work_keys_str_mv AT kemppainensimo tietoturvaloukkaustenanalysointihunajapurkkijärjestelmänavulla