dc.contributor.advisor | Kaijanaho, Antti-Juhani | |
dc.contributor.author | Kuhalampi, Matti | |
dc.date.accessioned | 2018-05-21T05:48:09Z | |
dc.date.available | 2018-05-21T05:48:09Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/58026 | |
dc.description.abstract | The number of cyberattacks have been increasing for a long time. In addition
to this, especially in ongoing decade cyberattacks have become better resourced,
more advanced and more precisely targeted than before. The goal of these
attacks is mainly stealing high value data to gain financial or political advantage for
example. Usually the perpetrators behind these attacks are different kinds of groups,
organisations and even nations. These kind of attacks go by the term “APT“, which
stands for advanced persistent threat. This paper tries to answer the question: What
is APT and is it possible to stay safe from it? There is no single pivotal matter in
defending against an APT but penetration testing, employees’ threat awareness and outbound traffic monitoring proved their significance. | en |
dc.description.abstract | Kyberhyökkäysten määrä on ollut kasvussa viime vuosina. Tämän lisäksi
varsinkin kuluvalla vuosikymmenellä kyberhyökkäyksistä on tullut entistä
paremmin resurssoituja, edistyneempiä ja kohdistetumpia. Näiden hyökkäysten tavoitteena
on pääasiallisesti arvokkaan tiedon varastaminen huomaamatta, jolla saavutetaan
esimerkiksi taloudellinen tai poliittinen hyöty tai etulyöntiasema. Taustalla
on useasti erilaiset ryhmät, organisaatiot ja jopa valtiot. Tällaisista hyökkäyksistä
käytetään termiä APT, joka tulee sanoista advanced persistent threat. Tutkielma pyrkii
vastaamaan kysymykseen: Mikä on APT ja voiko siltä suojautua? Yksittäistä ratkaisevaa
tekijää suojautumisen osalta ei ole, mutta merkittäviksi asioiksi osoittautuvat
penetraatiotestaus, työntekijöiden uhkatietoisuus sekä ulospäin lähtevän verkkoliikenteen
tarkkailu. | fi |
dc.format.extent | 21 | |
dc.language.iso | fi | |
dc.title | APT – Kohdistettu hyökkäys | |
dc.identifier.urn | URN:NBN:fi:jyu-201805212686 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | kyberrikollisuus | |
dc.subject.yso | hyökkäys | |
dc.rights.accessrights | Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat.. | fi |
dc.rights.accessrights | The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/en/workspaces/facilities). | en |