dc.contributor.advisor | Seppänen, Ville | |
dc.contributor.author | Koskinen, Ida | |
dc.date.accessioned | 2016-11-25T11:15:11Z | |
dc.date.available | 2016-11-25T11:15:11Z | |
dc.date.issued | 2016 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/52026 | |
dc.description.abstract | Tässä kandidaatin tutkielmassa käsitellään tietojenkalastelun tapoja ja erilaisia suojautumiskeinoja kirjallisuuskatsauksen keinoin. Tietojenkalastelu on jatku-vasti kasvava ilmiö, mikä ei rajoitu enää pelkästään sähköpostiin. Nykyään tietojenkalastelua esiintyy esimerkiksi tekstiviesteissä, pikaviesteissä ja yhteisöpalveluissa. Tietojenkalastelu voi aiheuttaa merkittäviä henkilökohtaisia ja taloudellisia vahinkoja sekä yrityksille että yksityishenkilöille. Tästä huolimatta käyttäjät eivät useinkaan ole tarpeeksi tietoisia tietojenkalastelun riskeistä ja käyttäjät nähdäänkin usein heikoimpana lenkkinä tietoturvassa. Tietojenkalastelun tavat kehittyvät koko ajan, eikä yhtä luodinkestävää ratkaisukeinoa ole olemassa. Usein parhaan suojan saa yhdistelemällä useita suojautumiskeinoja. Käyttäjien kouluttaminen on myös tärkeää, sillä tekniset suojautumiskeinot eivät torju kaikkia hyökkäyksiä. | fi |
dc.description.abstract | The goal of this bachelor’s thesis is to examine phishing methods and different defenses with a literature review. Phishing is continuously growing phenome-non which is no longer limited only to email. Today phishing occurs for exam-ple in text messages, instant messages and social networking sites. Phishing can cause significant personal and financial damage to both businesses and individuals. Despite this, users are often not aware enough of the risks of phishing and users are often seen as the weakest link in the information security. Phishing methods are developing all the time and no single silver-bullet solution exists. Often the best protection may be a combination of several protection methods. Training of users is also important because technical defenses don’t prevent all the attacks. | en |
dc.format.extent | 26 | |
dc.language.iso | fin | |
dc.rights | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.rights | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.subject.other | tietojenkalastelu | |
dc.subject.other | hyökkäys | |
dc.subject.other | suojautuminen | |
dc.subject.other | käyttäjän manipulointi | |
dc.subject.other | tietoturva | |
dc.title | Tietojenkalastelun tavat ja suojautumiskeinot | |
dc.identifier.urn | URN:NBN:fi:jyu-201611254773 | |
dc.type.ontasot | Kandidaatintutkielma | fi |
dc.type.ontasot | Bachelor's thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.date.updated | 2016-11-25T11:15:11Z | |
dc.rights.accesslevel | openAccess | fi |