Käyttäjän manipulointi organisaation tietoturvauhkana

Tämän tutkielman aiheena on käyttäjän manipulointi organisaation tietoturvauhkana. Käyttäjän manipulointi (engl. social engineering) viittaa organisaation henkilöstön inhimillisiin piirteisiin tietoturvariskin tekijänä. Vahva tekninen tietoturvantaso suojaa organisaatiota verkon välityksellä yritety...

Full description

Bibliographic Details
Main Author: Anttila, Deniz
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, University of Jyväskylä, Jyväskylän yliopisto
Format: Bachelor's thesis
Language:fin
Published: 2016
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/52459
_version_ 1826225799130251264
author Anttila, Deniz
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_facet Anttila, Deniz Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto Anttila, Deniz Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology University of Jyväskylä Jyväskylän yliopisto
author_sort Anttila, Deniz
datasource_str_mv jyx
description Tämän tutkielman aiheena on käyttäjän manipulointi organisaation tietoturvauhkana. Käyttäjän manipulointi (engl. social engineering) viittaa organisaation henkilöstön inhimillisiin piirteisiin tietoturvariskin tekijänä. Vahva tekninen tietoturvantaso suojaa organisaatiota verkon välityksellä yritetyiltä tietomurroilta, mutta järjestelmien käyttäjien inhimilliset heikkoudet jäävät usein huomiotta. Tutkielmassa kuvaillaan, kuinka käyttäjän manipulointi toimii tietoturvaa uhkaavana tekijänä, sekä kuinka organisaatio voi varautua manipulointia hyödyntäviä hyökkäyksiä vastaan. Tutkielman tavoitteena on tunnistaa tekijät, jotka mahdollistavat käyttäjään kohdistuvan manipuloinnin, sekä keinot, joilla organisaatio voi varautua käyttäjän manipuloinnin varalta. Tutkielmassa kuvaillaan myös, kuinka organisaation tulee huomioida kolme lähestymistapaa torjuakseen käyttäjän manipulointia hyödyntäviä hyökkäyksiä. Lähestymistavat ovat organisaationlaajuinen lähestymistapa, käyttäjäkohtainen lähestymistapa, sekä tekninen lähestymistapa. Tutkielmassa tutustutaan lähestymistapojen ratkaisuina esitettyihin organisaationlaajuiseen toimintamalliin, käyttäjäkohtaiseen hyökkäyksen tunnistusmalliin, sekä biometriseen teknologiaan. Nämä esitetään organisaation puolustautumiskeinoina käyttäjän manipulointia hyödyntäviä hyökkäyksiä vastaan. Tutkielman tuloksina ovat kuvaukset käyttäjän manipuloinnin käsitteestä, käyttäjän manipuloinnin yleisistä metodeista, sekä lähestymistavoista hyökkäysten tunnistamiseksi ja torjumiseksi. Tutkielma suoritetaan kirjallisuuskatsauksena.
first_indexed 2016-12-20T21:28:47Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Sepp\u00e4nen, Ville", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.advisor", "value": "Moilanen, Panu", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Anttila, Deniz", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2016-12-19T21:50:00Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2016-12-19T21:50:00Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2016", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/52459", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4m\u00e4n tutkielman aiheena on k\u00e4ytt\u00e4j\u00e4n manipulointi organisaation tietoturvauhkana. K\u00e4ytt\u00e4j\u00e4n manipulointi (engl. social engineering) viittaa organisaation henkil\u00f6st\u00f6n inhimillisiin piirteisiin tietoturvariskin tekij\u00e4n\u00e4. Vahva tekninen tietoturvantaso suojaa organisaatiota verkon v\u00e4lityksell\u00e4 yritetyilt\u00e4 tietomurroilta, mutta j\u00e4rjestelmien k\u00e4ytt\u00e4jien inhimilliset heikkoudet j\u00e4\u00e4v\u00e4t usein huomiotta. Tutkielmassa kuvaillaan, kuinka k\u00e4ytt\u00e4j\u00e4n manipulointi toimii tietoturvaa uhkaavana tekij\u00e4n\u00e4, sek\u00e4 kuinka organisaatio voi varautua manipulointia hy\u00f6dynt\u00e4vi\u00e4 hy\u00f6kk\u00e4yksi\u00e4 vastaan. \n \nTutkielman tavoitteena on tunnistaa tekij\u00e4t, jotka mahdollistavat k\u00e4ytt\u00e4j\u00e4\u00e4n kohdistuvan manipuloinnin, sek\u00e4 keinot, joilla organisaatio voi varautua k\u00e4ytt\u00e4j\u00e4n manipuloinnin varalta. Tutkielmassa kuvaillaan my\u00f6s, kuinka organisaation tulee huomioida kolme l\u00e4hestymistapaa torjuakseen k\u00e4ytt\u00e4j\u00e4n manipulointia hy\u00f6dynt\u00e4vi\u00e4 hy\u00f6kk\u00e4yksi\u00e4. L\u00e4hestymistavat ovat organisaationlaajuinen l\u00e4hestymistapa, k\u00e4ytt\u00e4j\u00e4kohtainen l\u00e4hestymistapa, sek\u00e4 tekninen l\u00e4hestymistapa. \n \nTutkielmassa tutustutaan l\u00e4hestymistapojen ratkaisuina esitettyihin organisaationlaajuiseen toimintamalliin, k\u00e4ytt\u00e4j\u00e4kohtaiseen hy\u00f6kk\u00e4yksen tunnistusmalliin, sek\u00e4 biometriseen teknologiaan. N\u00e4m\u00e4 esitet\u00e4\u00e4n organisaation puolustautumiskeinoina k\u00e4ytt\u00e4j\u00e4n manipulointia hy\u00f6dynt\u00e4vi\u00e4 hy\u00f6kk\u00e4yksi\u00e4 vastaan. \n \nTutkielman tuloksina ovat kuvaukset k\u00e4ytt\u00e4j\u00e4n manipuloinnin k\u00e4sitteest\u00e4, k\u00e4ytt\u00e4j\u00e4n manipuloinnin yleisist\u00e4 metodeista, sek\u00e4 l\u00e4hestymistavoista hy\u00f6kk\u00e4ysten tunnistamiseksi ja torjumiseksi. Tutkielma suoritetaan kirjallisuuskatsauksena.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Deniz Anttila (deriantt) on 2016-12-19 21:49:59.687391. Form: Bachelor's thesis publishing form (https://kirjasto.jyu.fi/publish-and-buy/publishing-forms/bachelor-thesis-publishing-form). JyX data: [jyx_publishing-allowed (fi) =True]", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2016-12-19T21:50:00Z\nNo. of bitstreams: 2\nURN:NBN:fi:jyu-201612195177.pdf: 852486 bytes, checksum: 9a8972782569b051758246e5ec7f9c01 (MD5)\nlicense.html: 4275 bytes, checksum: 52d9d3c4f0aa4f8bc361e1c1116b297f (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2016-12-19T21:50:00Z (GMT). No. of bitstreams: 2\nURN:NBN:fi:jyu-201612195177.pdf: 852486 bytes, checksum: 9a8972782569b051758246e5ec7f9c01 (MD5)\nlicense.html: 4275 bytes, checksum: 52d9d3c4f0aa4f8bc361e1c1116b297f (MD5)\n Previous issue date: 2016", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "31", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "k\u00e4ytt\u00e4j\u00e4n manipulointi", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tieto- ja viestint\u00e4rikokset", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoturvapolitiikka", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "verkkohy\u00f6kk\u00e4ykset", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "K\u00e4ytt\u00e4j\u00e4n manipulointi organisaation tietoturvauhkana", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201612195177", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatintutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2016-12-19T21:50:00Z", "language": null, "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": "fi", "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_52459
language fin
last_indexed 2025-02-18T10:55:18Z
main_date 2016-01-01T00:00:00Z
main_date_str 2016
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/d0a3e573-2c86-4790-9346-e9035cc484f9\/download","text":"URN:NBN:fi:jyu-201612195177.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2016
record_format qdc
source_str_mv jyx
spellingShingle Anttila, Deniz Käyttäjän manipulointi organisaation tietoturvauhkana tietoturva käyttäjän manipulointi tieto- ja viestintärikokset tietoturvapolitiikka verkkohyökkäykset Tietojärjestelmätiede Information Systems Science
title Käyttäjän manipulointi organisaation tietoturvauhkana
title_full Käyttäjän manipulointi organisaation tietoturvauhkana
title_fullStr Käyttäjän manipulointi organisaation tietoturvauhkana Käyttäjän manipulointi organisaation tietoturvauhkana
title_full_unstemmed Käyttäjän manipulointi organisaation tietoturvauhkana Käyttäjän manipulointi organisaation tietoturvauhkana
title_short Käyttäjän manipulointi organisaation tietoturvauhkana
title_sort käyttäjän manipulointi organisaation tietoturvauhkana
title_txtP Käyttäjän manipulointi organisaation tietoturvauhkana
topic tietoturva käyttäjän manipulointi tieto- ja viestintärikokset tietoturvapolitiikka verkkohyökkäykset Tietojärjestelmätiede Information Systems Science
topic_facet Information Systems Science Tietojärjestelmätiede käyttäjän manipulointi tieto- ja viestintärikokset tietoturva tietoturvapolitiikka verkkohyökkäykset
url https://jyx.jyu.fi/handle/123456789/52459 http://www.urn.fi/URN:NBN:fi:jyu-201612195177
work_keys_str_mv AT anttiladeniz käyttäjänmanipulointiorganisaationtietoturvauhkana