IoT ja hajautetut palvelunestohyökkäykset

IoT-laitteiden määrä on kasvanut viime vuosien aikana ja kasvun ennustetaan jatkuvan. Samanaikaisesti IoT-botnettien ja niiden avulla suoritettujen palvelunestohyökkäysten määrä on lisääntynyt. Tässä tutkielmassa tarkastellaan palvelunestohyökkäyksiä ja selvitetään IoT-laitteille ominaisia tietoturv...

Full description

Bibliographic Details
Main Author: Sampo, Tommi
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2019
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/66140
_version_ 1826225795514761216
author Sampo, Tommi
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Sampo, Tommi Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Sampo, Tommi Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Sampo, Tommi
datasource_str_mv jyx
description IoT-laitteiden määrä on kasvanut viime vuosien aikana ja kasvun ennustetaan jatkuvan. Samanaikaisesti IoT-botnettien ja niiden avulla suoritettujen palvelunestohyökkäysten määrä on lisääntynyt. Tässä tutkielmassa tarkastellaan palvelunestohyökkäyksiä ja selvitetään IoT-laitteille ominaisia tietoturvahaavoittuvuuksia, jonka jälkeen käsitellään IoT-botnettejä yleisesti, sekä tämän hetken merkittävimpiä IoT-botnettejä tarkemmin. IoT-laitteissa on useita vakavuudeltaan eritasoisia haavoittuvuuksia. Niistä IoT-botnettien kannalta vakavimmat haavoittuvuudet ovat laitteiden saavutettavuus julkisen internetin yli, avoimet tai huonosti suojatut protokollat, kuten telnet ja UPnP sekä oletussalasanat. Tämänhetkisistä IoT-botneteistä merkittävin on Mirai, mutta sillä on useita varteenotettavia kilpailijoita.
first_indexed 2019-11-04T21:01:08Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Kaijanaho, Antti-Juhani", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Sampo, Tommi", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2019-11-04T09:53:37Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2019-11-04T09:53:37Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2019", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/66140", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "IoT-laitteiden m\u00e4\u00e4r\u00e4 on kasvanut viime vuosien aikana ja kasvun ennustetaan jatkuvan. Samanaikaisesti IoT-botnettien ja niiden avulla suoritettujen palvelunestohy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4 on lis\u00e4\u00e4ntynyt. T\u00e4ss\u00e4 tutkielmassa tarkastellaan palvelunestohy\u00f6kk\u00e4yksi\u00e4 ja selvitet\u00e4\u00e4n IoT-laitteille ominaisia tietoturvahaavoittuvuuksia, jonka j\u00e4lkeen k\u00e4sitell\u00e4\u00e4n IoT-botnettej\u00e4 yleisesti, sek\u00e4 t\u00e4m\u00e4n hetken merkitt\u00e4vimpi\u00e4 IoT-botnettej\u00e4 tarkemmin. IoT-laitteissa on useita vakavuudeltaan eritasoisia haavoittuvuuksia. Niist\u00e4 IoT-botnettien kannalta vakavimmat haavoittuvuudet ovat laitteiden saavutettavuus julkisen internetin yli, avoimet tai huonosti suojatut protokollat, kuten telnet ja UPnP sek\u00e4 oletussalasanat. T\u00e4m\u00e4nhetkisist\u00e4 IoT-botneteist\u00e4 merkitt\u00e4vin on Mirai, mutta sill\u00e4 on useita varteenotettavia kilpailijoita.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Miia Hakanen (mihakane@jyu.fi) on 2019-11-04T09:53:37Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2019-11-04T09:53:37Z (GMT). No. of bitstreams: 0\n Previous issue date: 2019", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "34", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "IoT", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "DDoS", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "hajautettu palvelunestohy\u00f6kk\u00e4ys", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "botnet", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "IoT ja hajautetut palvelunestohy\u00f6kk\u00e4ykset", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201911044707", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "esineiden internet", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_66140
language fin
last_indexed 2025-02-18T10:54:05Z
main_date 2019-01-01T00:00:00Z
main_date_str 2019
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/259aba20-ad57-4f9a-8666-79f520e4d219\/download","text":"URN:NBN:fi:jyu-201911044707.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2019
record_format qdc
source_str_mv jyx
spellingShingle Sampo, Tommi IoT ja hajautetut palvelunestohyökkäykset IoT DDoS hajautettu palvelunestohyökkäys botnet Tietotekniikka Mathematical Information Technology 602 esineiden internet
title IoT ja hajautetut palvelunestohyökkäykset
title_full IoT ja hajautetut palvelunestohyökkäykset
title_fullStr IoT ja hajautetut palvelunestohyökkäykset IoT ja hajautetut palvelunestohyökkäykset
title_full_unstemmed IoT ja hajautetut palvelunestohyökkäykset IoT ja hajautetut palvelunestohyökkäykset
title_short IoT ja hajautetut palvelunestohyökkäykset
title_sort iot ja hajautetut palvelunestohyökkäykset
title_txtP IoT ja hajautetut palvelunestohyökkäykset
topic IoT DDoS hajautettu palvelunestohyökkäys botnet Tietotekniikka Mathematical Information Technology 602 esineiden internet
topic_facet 602 DDoS IoT Mathematical Information Technology Tietotekniikka botnet esineiden internet hajautettu palvelunestohyökkäys
url https://jyx.jyu.fi/handle/123456789/66140 http://www.urn.fi/URN:NBN:fi:jyu-201911044707
work_keys_str_mv AT sampotommi iotjahajautetutpalvelunestohyökkäykset