Kiristyshaittaohjelmien toiminta ja ehkäisy
dc.contributor.advisor | Mönkölä, Sanna | |
dc.contributor.author | Ylä-Sahra, Arttu | |
dc.date.accessioned | 2017-05-10T11:28:37Z | |
dc.date.available | 2017-05-10T11:28:37Z | |
dc.date.issued | 2017 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/53873 | |
dc.description.abstract | Kiristyishaittaohjelmat ovat nykyään huomattavan yleisiä, ja ne aiheuttavat iskiessään sekä taloudellisesti että toiminnallisesti vakavia vahinkoja. Tutkielmassa tutkittiin teoreettis-kvalitatiivisella kirjallisuusanalyysillä, millaisia piirteitä nykyaikaiset kiristyshaittaohjelmat sisältävät. Löydösten pohjalta pyrittiin muodostamaan luettelo hyvistä käytänteistä. Tärkeimpinä löydöksinä havaittiin selvä riippuvuus loppukäyttäjien puutteellisen ymmärryksen ja haittaohjelmien tartuntariskin välillä; sama yhteys havaittiin myös löysästi suojattujen ja päivittämättömien järjestelmien osalta. Nykyaikaiset kiristyshaittaohjelmat ovat löydösten perusteella kryptografisilta menetelmiltään hyvin tehokkaita, joten ajantasaisten varmuuskopioiden ylläpidon tärkeys korostui. Lisäksi suunnitelmallisuuden tärkeys korostui: haittaohjelmat toimivat hyvin nopeasti, joten toimivan hätätilasuunniteman olemassaolo on ensiarvoista. Tietoverkkojen suurin roolin vuoksi korostui tarve suunnitella turvajärjestelmät siten, että haittaohjelmat eivät pääse vapaasti muodostamaan yhteyksiä keskuspalvelimiin tai leviämään tietoverkkojen kautta. | fi |
dc.description.abstract | Ransomware programs are very common today, and are a cause of significant economical and operational damages upon striking. In this thesis, qualitative and theoretic literature analysis was used to find out common traits of modern ransomware programs - these traits were then used to build a list of good practices for dealing with ransomware threats. Core findings include a noticeable correlation between user awareness and the risk of infection; similar correlation was found for out-of-date, poorly secured systems and risk of infection. It was also found that modern ransomware programs tend to use highly effective cryptography, making up-to-date backups vital. The importance of preparedness is emphasized by the fact that a proper IRP (incident response plan) is highly important due to the time-sensitiveness of attacks; also, there are clear benefits for designing systems to hinder C&C (command and control) traffic and propagation of ransomware programs through computer networks. | en |
dc.format.extent | 21 | |
dc.language.iso | fin | |
dc.rights | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.rights | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.subject.other | kiristyshaittaohjelmat | |
dc.subject.other | toiminta | |
dc.subject.other | torjunta | |
dc.subject.other | ehkäisy | |
dc.title | Kiristyshaittaohjelmien toiminta ja ehkäisy | |
dc.identifier.urn | URN:NBN:fi:jyu-201705102270 | |
dc.type.ontasot | Kandidaatintutkielma | fi |
dc.type.ontasot | Bachelor's thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.date.updated | 2017-05-10T11:28:38Z | |
dc.rights.accesslevel | openAccess | fi |
Files in this item
This item appears in the following Collection(s)
-
Kandidaatintutkielmat [5316]