Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit

Tässä kandidaatin tutkielmassa perehdyttiin käyttäjämanipuloinnin hyökkäys- ja suojautumiskeinoihin. Käyttäjämanipulointi on merkittävä uhka niin yksityishenkilöille kuin suurille organisaatioille, mikä voi aiheuttaa mittavia henkilökohtaisia, taloudellisia ja strategisia vahinkoja. Sen merkitykses...

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Surkka, Iiro
Muut tekijät: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Aineistotyyppi: Kandityö
Kieli:fin
Julkaistu: 2023
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/87064
_version_ 1826225807830286336
author Surkka, Iiro
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Surkka, Iiro Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Surkka, Iiro Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Surkka, Iiro
datasource_str_mv jyx
description Tässä kandidaatin tutkielmassa perehdyttiin käyttäjämanipuloinnin hyökkäys- ja suojautumiskeinoihin. Käyttäjämanipulointi on merkittävä uhka niin yksityishenkilöille kuin suurille organisaatioille, mikä voi aiheuttaa mittavia henkilökohtaisia, taloudellisia ja strategisia vahinkoja. Sen merkityksestä huolimatta, tietoisuus käyttäjämanipuloinnista on vähäistä. Käyttäjämanipulointi on monimuotoinen ilmiö, johon ei ole täydellistä suojautumiskeinoa, joten niiden ehkäiseminen oleellista. Käyttäjämanipulointihyökkäyksien ehkäisemiseen on tehokkainta käyttää monia suojautumiskeinoja samanaikaisesti. Tutkimus toteutettiin kuvailevana kirjallisuuskatsauksena, jonka lähteet valittiin IT-alan tutkimuskirjallisuustietokannoista. This bachelor's thesis examines the methods of attack and protection of social engineering. User manipulation also known as social engineering poses a significant threat to both individuals and large organizations, which can cause serious personal, financial, and strategic damage. Despite its significance, there is little awareness of social engineering. User manipulation is a multi-faceted phenomenon for which there is no complete protection, so it is essential to prevent them. Social engineering attacks can be social, physical, and technical, which makes defending against them more challenging. The most effective way to prevent social engineering is using many protective measures at the same time. The study has been carried out as a descriptive literature review, the sources of which have been selected from the IT research literature databases.
first_indexed 2024-09-11T08:53:08Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Lehto, Martti", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.advisor", "value": "Saastamoinen, Anna", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Surkka, Iiro", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2023-05-22T10:41:22Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2023-05-22T10:41:22Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2023", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/87064", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4ss\u00e4 kandidaatin tutkielmassa perehdyttiin k\u00e4ytt\u00e4j\u00e4manipuloinnin hy\u00f6kk\u00e4ys- ja suojautumiskeinoihin. K\u00e4ytt\u00e4j\u00e4manipulointi on merkitt\u00e4v\u00e4 uhka niin yksityishenkil\u00f6ille kuin suurille organisaatioille, mik\u00e4 voi aiheuttaa mittavia henkil\u00f6kohtaisia, taloudellisia ja strategisia vahinkoja. Sen merkityksest\u00e4 huolimatta, tietoisuus k\u00e4ytt\u00e4j\u00e4manipuloinnista on v\u00e4h\u00e4ist\u00e4. K\u00e4ytt\u00e4j\u00e4manipulointi on monimuotoinen ilmi\u00f6, johon ei ole t\u00e4ydellist\u00e4 suojautumiskeinoa, joten niiden ehk\u00e4iseminen oleellista. K\u00e4ytt\u00e4j\u00e4manipulointihy\u00f6kk\u00e4yksien ehk\u00e4isemiseen on tehokkainta k\u00e4ytt\u00e4\u00e4 monia suojautumiskeinoja samanaikaisesti. Tutkimus toteutettiin kuvailevana kirjallisuuskatsauksena, jonka l\u00e4hteet valittiin IT-alan tutkimuskirjallisuustietokannoista.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "This bachelor's thesis examines the methods of attack and protection of social engineering. User manipulation also known as social engineering poses a significant threat to both individuals and large organizations, which can cause serious personal, financial, and strategic damage. Despite its significance, there is little awareness of social engineering. User manipulation is a multi-faceted phenomenon for which there is no complete protection, so it is essential to prevent them. Social engineering attacks can be social, physical, and technical, which makes defending against them more challenging. The most effective way to prevent social engineering is using many protective measures at the same time. The study has been carried out as a descriptive literature review, the sources of which have been selected from the IT research literature databases.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Miia Hakanen (mihakane@jyu.fi) on 2023-05-22T10:41:22Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2023-05-22T10:41:22Z (GMT). No. of bitstreams: 0\n Previous issue date: 2023", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "28", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "k\u00e4ytt\u00e4j\u00e4manipulointi", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "K\u00e4ytt\u00e4j\u00e4manipulointi - hy\u00f6kk\u00e4ys- ja puolustusmekanismit", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202305223138", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "suojautuminen", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "ehk\u00e4isy", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "hy\u00f6kk\u00e4ys", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "k\u00e4ytt\u00e4j\u00e4t", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "vaikuttaminen", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_87064
language fin
last_indexed 2025-02-18T10:56:55Z
main_date 2023-01-01T00:00:00Z
main_date_str 2023
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/7ad75c59-cb6c-4831-b59e-cd917ef3371d\/download","text":"URN:NBN:fi:jyu-202305223138.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2023
record_format qdc
source_str_mv jyx
spellingShingle Surkka, Iiro Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit käyttäjämanipulointi Tietojärjestelmätiede Information Systems Science 601 suojautuminen ehkäisy hyökkäys käyttäjät vaikuttaminen
title Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
title_full Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
title_fullStr Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
title_full_unstemmed Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
title_short Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
title_sort käyttäjämanipulointi hyökkäys ja puolustusmekanismit
title_txtP Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
topic käyttäjämanipulointi Tietojärjestelmätiede Information Systems Science 601 suojautuminen ehkäisy hyökkäys käyttäjät vaikuttaminen
topic_facet 601 Information Systems Science Tietojärjestelmätiede ehkäisy hyökkäys käyttäjämanipulointi käyttäjät suojautuminen vaikuttaminen
url https://jyx.jyu.fi/handle/123456789/87064 http://www.urn.fi/URN:NBN:fi:jyu-202305223138
work_keys_str_mv AT surkkaiiro käyttäjämanipulointihyökkäysjapuolustusmekanismit