Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
Häkkinen, Niko
Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalvelui-den suojaamiseen
Jyväskylä: Jyväskylän yliopisto, 2012, 25 s.
Tietojärjestelmätiede, Kandidaatintutkielma
Ohjaaja: Veijalainen Jari
Kandidaatintutkielmassa tehdään katsaus viimeisimpiin turvallisuusuhkiin, selvitetään tunkeutumisen esto- ja havainnointijärjestelmien toimintaperiaattei-ta sekä niiden soveltuvuutta verkkopalveluiden suojaamiseen. Tutkielma on luonteeltaan kirjallisuuskatsaus.
Internetin käyttö on monipuolistunut voimakkaasti 2000-luvulla, ja sillä on yhä keskeisempi rooli tietoyhteiskunnan jokapäiväisessä viestinnässä. Inter-net-teknologioiden kehitys on mahdollistanut hyvinkin erilaisten palveluiden tarjoamisen alustariippumattomasti ja ilman yhteensopivuusrajoitteita verkko-palveluina. Verkkopalvelut kiinnostavat rikollisia tahoja, koska usein palvelut sisältävät henkilötietojen lisäksi pankki- tai luottokorttitietoja. Turvallisuusuh-kista tarkemmin tarkastellaan verkkopalveluiden kannalta keskeisimpiä uhkia.
Tietomurtohälyttimiä, eli tunkeutumisen havainnointijärjestelmiä, voi-daan hyödyntää verkkopalveluiden turvallisuuden edistämisessä. Järjestelmien taustalla on ajatus normaalista poikkeavan käytöksen havaitsemisesta järjestel-mässä ja tähän käytökseen reagoimisesta. Yleisesti tunkeutumisen esto- ja ha-vainnointijärjestelmät luokitellaan joko isäntä- tai verkkopohjaisiksi sen perus-teella, miten järjestelmä on toteutettu. Toisaalta tunkeutumisen esto- ja havain-nointijärjestelmät voidaan jaotella joko tunnistepohjaisiksi (signature-based) tai poikkeuksien havainnointiin perustuviksi (anomaly-based), niiden käyttämän tunnistusmetodin perusteella. Tunkeutumisen havainnointi voi olla joko reaali-aikaista, eli valvontaa suoritetaan jatkuvasti samalla kun havainnoitavaa aineis-toa tulee, tai erillään tapahtuvaa, jolloin valvottava aineisto kerätään ensin ja analysointi tehdään myöhemmin.
Useat tutkimukset ovat osoittaneet hyviä tuloksia tunkeutumisen havain-nointitekniikoiden kehityksen suhteen sekä näiden tekniikoiden soveltamisesta verkkojen ja verkkopalveluiden tietoturvaan. Poikkeuksien havainnointiin pe-rustuva järjestelmä on varteenotettava vaihtoehto verkkopalveluiden turvaami-sessa, mutta käytettävyys ei ole vielä samalla tasolla kuin tunnistepohjaisissa järjestelmissä.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5333]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
GDPR:n vaikutukset sosiaalisten verkkopalveluiden yksityisyyden suojaan
Puumala, Petteri (2020)Henkilötietojen suojaamisesta on muodostunut merkittävä puheenaihe niin kuluttajien, kuin yritysten ja organisaatioidenkin keskuudessa. Kuluttajien osalta aihe on herättänyt pääsääntöisesti huolta ja turvattomuutta, kun ... -
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Reinikainen, Jani (2022)Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ... -
Vertailumalli tietojoukoille tunkeutumisen havaitsemisjärestelmissä
Kapulainen, Juuso (2023)Tietoverkkojen ja verkossa olevien järjestelmien jatkuva kasvu on nostanut tietoverkkoturvallisuuden merkityksen ennennäkemättömän tärkeään asemaan. Anomaliapohjaiset tunkeutumisen havaitsemisjärjestelmät pyrkivät havainnoimaan ... -
Pelikonsoleiden verkkopalveluiden tietoturvauhat
Ylönen, Riku (2020)Tutkielman tavoitteena on eritellä pelikonsoleiden verkkopalvelujen tietoturvauhkia ja hyökkäyksiä. Pelikonsoleiden käytön yleistymisen myötä myös hyökkäyksistä niitä kohtaan on tullut kiinnostavampia ja tuottoisampia. ... -
Verkkopalvelujen laadun monitorointi
Nousiainen, Joni (2016)Verkkopalvelut ovat nykyään keskeinen osa yritysten ja organisaatioiden kokonaispalvelutarjontaa. Verkkopalvelujen laadulla on havaittu olevan yhteys muun muassa asiakasuskollisuuteen, toiminnan tehokkuuteen ja kannattavuuteen ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.