Näytä suppeat kuvailutiedot

dc.contributor.advisorKaijanaho, Antti-Juhani
dc.contributor.authorKuhalampi, Matti
dc.date.accessioned2018-05-21T05:48:09Z
dc.date.available2018-05-21T05:48:09Z
dc.date.issued2018
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/58026
dc.description.abstractThe number of cyberattacks have been increasing for a long time. In addition to this, especially in ongoing decade cyberattacks have become better resourced, more advanced and more precisely targeted than before. The goal of these attacks is mainly stealing high value data to gain financial or political advantage for example. Usually the perpetrators behind these attacks are different kinds of groups, organisations and even nations. These kind of attacks go by the term “APT“, which stands for advanced persistent threat. This paper tries to answer the question: What is APT and is it possible to stay safe from it? There is no single pivotal matter in defending against an APT but penetration testing, employees’ threat awareness and outbound traffic monitoring proved their significance.en
dc.description.abstractKyberhyökkäysten määrä on ollut kasvussa viime vuosina. Tämän lisäksi varsinkin kuluvalla vuosikymmenellä kyberhyökkäyksistä on tullut entistä paremmin resurssoituja, edistyneempiä ja kohdistetumpia. Näiden hyökkäysten tavoitteena on pääasiallisesti arvokkaan tiedon varastaminen huomaamatta, jolla saavutetaan esimerkiksi taloudellinen tai poliittinen hyöty tai etulyöntiasema. Taustalla on useasti erilaiset ryhmät, organisaatiot ja jopa valtiot. Tällaisista hyökkäyksistä käytetään termiä APT, joka tulee sanoista advanced persistent threat. Tutkielma pyrkii vastaamaan kysymykseen: Mikä on APT ja voiko siltä suojautua? Yksittäistä ratkaisevaa tekijää suojautumisen osalta ei ole, mutta merkittäviksi asioiksi osoittautuvat penetraatiotestaus, työntekijöiden uhkatietoisuus sekä ulospäin lähtevän verkkoliikenteen tarkkailu.fi
dc.format.extent21
dc.language.isofi
dc.titleAPT – Kohdistettu hyökkäys
dc.identifier.urnURN:NBN:fi:jyu-201805212686
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi602
dc.subject.ysokyberturvallisuus
dc.subject.ysokyberrikollisuus
dc.subject.ysohyökkäys
dc.rights.accessrightsTekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat..fi
dc.rights.accessrightsThe author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/en/workspaces/facilities).en


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot