dc.contributor.advisor | Seppänen, Ville | |
dc.contributor.advisor | Moilanen, Panu | |
dc.contributor.author | Anttila, Deniz | |
dc.date.accessioned | 2016-12-19T21:50:00Z | |
dc.date.available | 2016-12-19T21:50:00Z | |
dc.date.issued | 2016 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/52459 | |
dc.description.abstract | Tämän tutkielman aiheena on käyttäjän manipulointi organisaation tietoturvauhkana. Käyttäjän manipulointi (engl. social engineering) viittaa organisaation henkilöstön inhimillisiin piirteisiin tietoturvariskin tekijänä. Vahva tekninen tietoturvantaso suojaa organisaatiota verkon välityksellä yritetyiltä tietomurroilta, mutta järjestelmien käyttäjien inhimilliset heikkoudet jäävät usein huomiotta. Tutkielmassa kuvaillaan, kuinka käyttäjän manipulointi toimii tietoturvaa uhkaavana tekijänä, sekä kuinka organisaatio voi varautua manipulointia hyödyntäviä hyökkäyksiä vastaan.
Tutkielman tavoitteena on tunnistaa tekijät, jotka mahdollistavat käyttäjään kohdistuvan manipuloinnin, sekä keinot, joilla organisaatio voi varautua käyttäjän manipuloinnin varalta. Tutkielmassa kuvaillaan myös, kuinka organisaation tulee huomioida kolme lähestymistapaa torjuakseen käyttäjän manipulointia hyödyntäviä hyökkäyksiä. Lähestymistavat ovat organisaationlaajuinen lähestymistapa, käyttäjäkohtainen lähestymistapa, sekä tekninen lähestymistapa.
Tutkielmassa tutustutaan lähestymistapojen ratkaisuina esitettyihin organisaationlaajuiseen toimintamalliin, käyttäjäkohtaiseen hyökkäyksen tunnistusmalliin, sekä biometriseen teknologiaan. Nämä esitetään organisaation puolustautumiskeinoina käyttäjän manipulointia hyödyntäviä hyökkäyksiä vastaan.
Tutkielman tuloksina ovat kuvaukset käyttäjän manipuloinnin käsitteestä, käyttäjän manipuloinnin yleisistä metodeista, sekä lähestymistavoista hyökkäysten tunnistamiseksi ja torjumiseksi. Tutkielma suoritetaan kirjallisuuskatsauksena. | en |
dc.format.extent | 31 | |
dc.language.iso | fin | |
dc.rights | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.rights | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.subject.other | tietoturva | |
dc.subject.other | käyttäjän manipulointi | |
dc.subject.other | tieto- ja viestintärikokset | |
dc.subject.other | tietoturvapolitiikka | |
dc.subject.other | verkkohyökkäykset | |
dc.title | Käyttäjän manipulointi organisaation tietoturvauhkana | |
dc.identifier.urn | URN:NBN:fi:jyu-201612195177 | |
dc.type.ontasot | Kandidaatintutkielma | fi |
dc.type.ontasot | Bachelor's thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.date.updated | 2016-12-19T21:50:00Z | |
dc.rights.accesslevel | openAccess | fi |