Tietomurtojen juurisyyt ja vaikutusten minimointi

Tietomurtojen estäminen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyistä tehdään vuosittaista tutkimusta, jonka avulla voidaan mm. pysyä kartalla erilaisten kyberhyökkäysten trendeistä. Viime vuosina käyttäjätunnukset, ja niihin liittyvien haasteiden merkitys on ollut suuri aihepiirin...

Full description

Bibliographic Details
Main Author: Rihu, Miro
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2022
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/84588
_version_ 1826225808689070080
author Rihu, Miro
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Rihu, Miro Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Rihu, Miro Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Rihu, Miro
datasource_str_mv jyx
description Tietomurtojen estäminen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyistä tehdään vuosittaista tutkimusta, jonka avulla voidaan mm. pysyä kartalla erilaisten kyberhyökkäysten trendeistä. Viime vuosina käyttäjätunnukset, ja niihin liittyvien haasteiden merkitys on ollut suuri aihepiirin sisällä. Kuitenkin monia muita juurisyitä on olemassa ja pienetkin virheet esimerkiksi pilvipalveluiden asetuksissa voi johtaa hyväksikäytettävien haavoittuvuuksien luontiin. Paljon on kuitenkin tehtävissä mahdollisuuksien ja vaikutusten pienentämiseen, esimerkiksi ns. Zero Trust arkkitehtuurin käyttöönotolla ja tunkeilijoiden havaitsemisjärjestelmien avulla. The prevention of data breaches is a complex and difficult problem to solve. The root causes of data breaches are under annual research, which can be used to, i.e., stay informed about the yearly trends of different kinds of cyberattacks. Within the past few years, user credentials, and the challenges associated with them, have played a major role within the scope of the subject. However, multiple other root causes exist and, for example, even the slightest mistakes during the configuration of cloud services, can lead to the creation of an exploitable vulnerability. However, much can be done to lessen the effects and the possibility of data breaches by i.e., conducting penetration testing or incorporating network-based intrusion detection systems.
first_indexed 2022-12-27T21:01:04Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Tiihonen, Timo", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Rihu, Miro", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2022-12-27T06:33:25Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2022-12-27T06:33:25Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2022", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/84588", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tietomurtojen est\u00e4minen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyist\u00e4 tehd\u00e4\u00e4n vuosittaista tutkimusta, jonka avulla voidaan mm. pysy\u00e4 kartalla erilaisten kyberhy\u00f6kk\u00e4ysten trendeist\u00e4. Viime vuosina k\u00e4ytt\u00e4j\u00e4tunnukset, ja niihin liittyvien haasteiden merkitys on ollut suuri aihepiirin sis\u00e4ll\u00e4. Kuitenkin monia muita juurisyit\u00e4 on olemassa ja pienetkin virheet esimerkiksi pilvipalveluiden asetuksissa voi johtaa hyv\u00e4ksik\u00e4ytett\u00e4vien haavoittuvuuksien luontiin. Paljon on kuitenkin teht\u00e4viss\u00e4 mahdollisuuksien ja vaikutusten pienent\u00e4miseen, esimerkiksi ns. Zero Trust arkkitehtuurin k\u00e4ytt\u00f6\u00f6notolla ja tunkeilijoiden havaitsemisj\u00e4rjestelmien avulla.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "The prevention of data breaches is a complex and difficult problem to solve. The root causes of data breaches are under annual research, which can be used to, i.e., stay informed about the yearly trends of different kinds of cyberattacks. Within the past few years, user credentials, and the challenges associated with them, have played a major role within the scope of the subject. However, multiple other root causes exist and, for example, even the slightest mistakes during the configuration of cloud services, can lead to the creation of an exploitable vulnerability. However, much can be done to lessen the effects and the possibility of data breaches by i.e., conducting penetration testing or incorporating network-based intrusion detection systems.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2022-12-27T06:33:25Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2022-12-27T06:33:25Z (GMT). No. of bitstreams: 0\n Previous issue date: 2022", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "26", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "hy\u00f6kk\u00e4ysvektori", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "juurisyy", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietomurtojen vaikutukset", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietomurtojen vaikutusten minimointi", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Tietomurtojen juurisyyt ja vaikutusten minimointi", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202212275823", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietojenk\u00e4sittelytiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Computer Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietovuodot", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "k\u00e4ytt\u00e4j\u00e4tunnukset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "vaikutukset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietomurto", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietotekniikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "hakkerointi", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietotekniikkarikokset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "verkkohy\u00f6kk\u00e4ykset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tieto- ja viestint\u00e4rikokset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_84588
language fin
last_indexed 2025-02-18T10:55:59Z
main_date 2022-01-01T00:00:00Z
main_date_str 2022
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/1fd48ebc-afe1-40b2-9045-1fe25452abd3\/download","text":"URN:NBN:fi:jyu-202212275823.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2022
record_format qdc
source_str_mv jyx
spellingShingle Rihu, Miro Tietomurtojen juurisyyt ja vaikutusten minimointi hyökkäysvektori juurisyy tietomurtojen vaikutukset tietomurtojen vaikutusten minimointi Tietojenkäsittelytiede Computer Science 601 tietovuodot käyttäjätunnukset tietoturva vaikutukset tietomurto tietotekniikka hakkerointi tietotekniikkarikokset verkkohyökkäykset tieto- ja viestintärikokset
title Tietomurtojen juurisyyt ja vaikutusten minimointi
title_full Tietomurtojen juurisyyt ja vaikutusten minimointi
title_fullStr Tietomurtojen juurisyyt ja vaikutusten minimointi Tietomurtojen juurisyyt ja vaikutusten minimointi
title_full_unstemmed Tietomurtojen juurisyyt ja vaikutusten minimointi Tietomurtojen juurisyyt ja vaikutusten minimointi
title_short Tietomurtojen juurisyyt ja vaikutusten minimointi
title_sort tietomurtojen juurisyyt ja vaikutusten minimointi
title_txtP Tietomurtojen juurisyyt ja vaikutusten minimointi
topic hyökkäysvektori juurisyy tietomurtojen vaikutukset tietomurtojen vaikutusten minimointi Tietojenkäsittelytiede Computer Science 601 tietovuodot käyttäjätunnukset tietoturva vaikutukset tietomurto tietotekniikka hakkerointi tietotekniikkarikokset verkkohyökkäykset tieto- ja viestintärikokset
topic_facet 601 Computer Science Tietojenkäsittelytiede hakkerointi hyökkäysvektori juurisyy käyttäjätunnukset tieto- ja viestintärikokset tietomurto tietomurtojen vaikutukset tietomurtojen vaikutusten minimointi tietotekniikka tietotekniikkarikokset tietoturva tietovuodot vaikutukset verkkohyökkäykset
url https://jyx.jyu.fi/handle/123456789/84588 http://www.urn.fi/URN:NBN:fi:jyu-202212275823
work_keys_str_mv AT rihumiro tietomurtojenjuurisyytjavaikutustenminimointi