Näytä suppeat kuvailutiedot

dc.contributor.authorHäkkinen, Niko
dc.date.accessioned2012-05-23T04:55:00Z
dc.date.available2012-05-23T04:55:00Z
dc.date.issued2012
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/37879
dc.description.abstractHäkkinen, Niko Tunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalvelui-den suojaamiseen Jyväskylä: Jyväskylän yliopisto, 2012, 25 s. Tietojärjestelmätiede, Kandidaatintutkielma Ohjaaja: Veijalainen Jari Kandidaatintutkielmassa tehdään katsaus viimeisimpiin turvallisuusuhkiin, selvitetään tunkeutumisen esto- ja havainnointijärjestelmien toimintaperiaattei-ta sekä niiden soveltuvuutta verkkopalveluiden suojaamiseen. Tutkielma on luonteeltaan kirjallisuuskatsaus. Internetin käyttö on monipuolistunut voimakkaasti 2000-luvulla, ja sillä on yhä keskeisempi rooli tietoyhteiskunnan jokapäiväisessä viestinnässä. Inter-net-teknologioiden kehitys on mahdollistanut hyvinkin erilaisten palveluiden tarjoamisen alustariippumattomasti ja ilman yhteensopivuusrajoitteita verkko-palveluina. Verkkopalvelut kiinnostavat rikollisia tahoja, koska usein palvelut sisältävät henkilötietojen lisäksi pankki- tai luottokorttitietoja. Turvallisuusuh-kista tarkemmin tarkastellaan verkkopalveluiden kannalta keskeisimpiä uhkia. Tietomurtohälyttimiä, eli tunkeutumisen havainnointijärjestelmiä, voi-daan hyödyntää verkkopalveluiden turvallisuuden edistämisessä. Järjestelmien taustalla on ajatus normaalista poikkeavan käytöksen havaitsemisesta järjestel-mässä ja tähän käytökseen reagoimisesta. Yleisesti tunkeutumisen esto- ja ha-vainnointijärjestelmät luokitellaan joko isäntä- tai verkkopohjaisiksi sen perus-teella, miten järjestelmä on toteutettu. Toisaalta tunkeutumisen esto- ja havain-nointijärjestelmät voidaan jaotella joko tunnistepohjaisiksi (signature-based) tai poikkeuksien havainnointiin perustuviksi (anomaly-based), niiden käyttämän tunnistusmetodin perusteella. Tunkeutumisen havainnointi voi olla joko reaali-aikaista, eli valvontaa suoritetaan jatkuvasti samalla kun havainnoitavaa aineis-toa tulee, tai erillään tapahtuvaa, jolloin valvottava aineisto kerätään ensin ja analysointi tehdään myöhemmin. Useat tutkimukset ovat osoittaneet hyviä tuloksia tunkeutumisen havain-nointitekniikoiden kehityksen suhteen sekä näiden tekniikoiden soveltamisesta verkkojen ja verkkopalveluiden tietoturvaan. Poikkeuksien havainnointiin pe-rustuva järjestelmä on varteenotettava vaihtoehto verkkopalveluiden turvaami-sessa, mutta käytettävyys ei ole vielä samalla tasolla kuin tunnistepohjaisissa järjestelmissä.fi
dc.language.isofin
dc.rightsThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.rightsJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.subject.othertunkeutumisen estojärjestelmäfi
dc.subject.otherunkeutumisen havainnointijärjestelmäfi
dc.subject.otherIDSfi
dc.subject.otherverkkopalvelufi
dc.subject.othertietoturvafi
dc.titleTunkeutumisen esto- ja havainnointijärjestelmien soveltuvuus verkkopalveluiden suojaamiseen
dc.identifier.urnURN:NBN:fi:jyu-201205231706
dc.type.dcmitypeTexten
dc.type.ontasotKandidaatintutkielmafi
dc.type.ontasotBachelor's thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.accesslevelopenAccessfi


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot