Tietojenkalastelun tavat ja suojautumiskeinot

Tässä kandidaatin tutkielmassa käsitellään tietojenkalastelun tapoja ja erilaisia suojautumiskeinoja kirjallisuuskatsauksen keinoin. Tietojenkalastelu on jatku-vasti kasvava ilmiö, mikä ei rajoitu enää pelkästään sähköpostiin. Nykyään tietojenkalastelua esiintyy esimerkiksi tekstiviesteissä, pikavie...

Full description

Bibliographic Details
Main Author: Koskinen, Ida
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Format: Bachelor's thesis
Language:fin
Published: 2016
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/52026
Description
Summary:Tässä kandidaatin tutkielmassa käsitellään tietojenkalastelun tapoja ja erilaisia suojautumiskeinoja kirjallisuuskatsauksen keinoin. Tietojenkalastelu on jatku-vasti kasvava ilmiö, mikä ei rajoitu enää pelkästään sähköpostiin. Nykyään tietojenkalastelua esiintyy esimerkiksi tekstiviesteissä, pikaviesteissä ja yhteisöpalveluissa. Tietojenkalastelu voi aiheuttaa merkittäviä henkilökohtaisia ja taloudellisia vahinkoja sekä yrityksille että yksityishenkilöille. Tästä huolimatta käyttäjät eivät useinkaan ole tarpeeksi tietoisia tietojenkalastelun riskeistä ja käyttäjät nähdäänkin usein heikoimpana lenkkinä tietoturvassa. Tietojenkalastelun tavat kehittyvät koko ajan, eikä yhtä luodinkestävää ratkaisukeinoa ole olemassa. Usein parhaan suojan saa yhdistelemällä useita suojautumiskeinoja. Käyttäjien kouluttaminen on myös tärkeää, sillä tekniset suojautumiskeinot eivät torju kaikkia hyökkäyksiä. The goal of this bachelor’s thesis is to examine phishing methods and different defenses with a literature review. Phishing is continuously growing phenome-non which is no longer limited only to email. Today phishing occurs for exam-ple in text messages, instant messages and social networking sites. Phishing can cause significant personal and financial damage to both businesses and individuals. Despite this, users are often not aware enough of the risks of phishing and users are often seen as the weakest link in the information security. Phishing methods are developing all the time and no single silver-bullet solution exists. Often the best protection may be a combination of several protection methods. Training of users is also important because technical defenses don’t prevent all the attacks.