University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

Valtuutetun käyttäjän valtuuttamattomien hakujen tunnistaminen lokianalytiikan keinoin

Thumbnail
View/Open
709.6 Kb

Downloads:  
Show download detailsHide download details  
Authors
Hornborg, Jenny
Date
2021
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Digitalisoituvan maailman myötä organisaatioiden toimintatavat ja työkalut ovat muuttuneet huomattavasti tietoteknisempään suuntaan. Muutos on koskettanut myös yksilöitä, sillä heistä kerätään nykyisin enemmän dataa, kuin koskaan ennen. Euroopan Unionin Yleinen tietosuoja-asetus (eng. EU General Data Protection Regulation, GDPR) pyrkii tuomaan yksilöiden datan käsittelyyn sen kaipaamaa turvaa. Organisaatioille GDPR toi mukanaan lisää vastuuta ja tarvetta varmistua työntekijöiden valtuutetusta toiminnasta. Valtuutetut käyttäjät voivat asettaa organisaatiolle tietoturvauhan, esimerkiksi väärinkäyttämällä oikeuksiaan tietojärjestelmiin hakemalla tietoja, joihin heillä ei ole valtuutusta. GDPR:n näkökulmasta onkin keskeistä huomioida, että käyttöoikeus järjestelmään ei tarkoita oikeutta käyttää järjestelmistä löytyvää dataa, vaan siihen vaaditaan aina peruste. Yhdeksi keskeiseksi keinoksi tällaisten valtuuttamattomien hakujen tunnistamiseen ja monitorointiin on ehdotettu lokianalytiikkaa. Kuitenkin tietojärjestelmien suuren käyttöasteen takia myös lokitietoa tallentuu paljon, jolloin valtuuttamattoman haun tunnistaminen voi olla haastavaa. Suurten lokitapahtumien määrän lisäksi myös lokien laatu voi asettaa organisaatioille suuria haasteita toteuttaa lokianalytiikkaa. Lokimassan keskeiseksi rajauskriteeriksi valtuuttamattomien hakujen tunnistamisessa havaittiin työntekijöiden poikkeava toiminta. Tämä Pro gradu-tutkielma toteutettiin toimeksiantona yhdelle Suomen suurimmista teleoperaattoreista. Tutkielma seuraa suunnittelutieteellistä tutkimusmenetelmää ja luo sen metodein artefaktina suodatinmallin. Suodatinmalli koostuu 12 suodattimesta, joiden avulla organisaatioiden on mahdollista tehdä poikkeavia hakuja nostavia suo-datuksia analysoitavaan lokimassaan, joka edelleen mahdollistaisi valtuuttamattomien hakujen tunnistamisen. Tutkielma esittää myös perustelut lokianalytiikan suorittamiselle, sekä sille miksi lokien laatuun huomion kiinnittämistä voidaan pitää keskeisenä lokianalytiikan näkökulmasta. ...
 
The way of working has changed in the past decade due to the digitalization that is happening across the world. The change has also affected individuals, since their data is being processed more than ever before. European Union’s General Data Protection Regulation has brought the much-needed security to individual’s data processing. To organizations GDPR has given more responsibility and a bigger need to ensure that their employees are acting based on authorizations. However, it has been detected that users can create an information security threat to organizations for example by misusing their accesses to information systems and searching for data that they do not have an authorization for. From GDPR’s perspective it is crucial to understand that having an authorized access to information systems does not equal to authorized usage of the data. One of the most significant tools for detecting and monitoring this type of unauthorized searches is log analytics. However, information systems are widely used in organizations, and this leads to significant amount of log events being generated, which can set a challenge to detecting unauthorized searches. Besides significant amounts of log events also log quality can set a challenge on organization’s log analytics. It was acknowledged that filtering log events of employee’s abnormal behavior can help detect unauthorized events. This Master thesis was carried out as an assignment for one of the biggest telecom operators acting in Finland. This thesis follows the design science method and creates a filtering model as an artefact. The filtering model includes 12 filters and offers filters that will help to raise abnormal events from the log events that are being analyzed, helping to detect unauthorized searches. This thesis also justifies the need for log analytics and explains why log quality is a significant factor for log analytics’ effectiveness. ...
 
Keywords
lokianalytiikka GDPR valtuutettu käyttäjä valtuuttamaton haku tietoturva
URI

http://urn.fi/URN:NBN:fi:jyu-202106163779

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [25552]

Related items

Showing items with similar title or keywords.

  • Puettavan teknologian tietoturvaongelmat ja käyttäjän yksityisyys 

    Kontio, Tuomas (2020)
    Puettavan teknologian suosio kasvaa jatkuvasti. Erilaiset puettavat laitteet keräävät käyttäjästä suuren määrän arkaluontoista terveyteen liittyvää tietoa, joten sen tietoturvallisesta ja yksityisyyttä kunnioittavasta ...
  • Käyttäjän manipulaation ehkäisy 

    Pirilä, Mikko (2019)
    Tässä tutkielmassa käydään läpi käyttäjän manipulaatiota, (engl. social engineering) tarkemmin sanottuna miten se ilmenee käytännössä ja miksi se on niin tehokas tapa tehdä tietoturvahyökkäys, sekä miten siihen voidaan ...
  • Biometrisen tunnistamisen tietoturva ja yksityisyys : vaikutukset käyttäjien hyväksymiseen 

    Pekkala, Heikki (2021)
    Biometrisellä tunnistamisella tarkoitetaan henkilön yksilöllisiin ominaisuuksiin, kuten sormenjälkeen, kasvoihin tai käyttäytymiseen perustuvaa tunnistamista. Kyseiset menetelmät ovat viime vuosina yleistyneet huomattavasti, ...
  • Miten käyttää salasanoja turvallisesti 

    Pishehgar, Arian (2023)
    Tämä kirjoitelma tarkastelee salasanojen turvallista käyttämistä nykypäiväisissä järjestelmissä. Kirjoitelmassa käydään läpi erilaisia kriteereitä, joita turvalliselle salasanalle on ja ongelmat, jotka niiden muistettavuudesta ...
  • Self-Sovereign Identity Ecosystems : Benefits and Challenges 

    Laatikainen, Gabriella; Kolehmainen, Taija; Abrahamsson, Pekka (Association for Information Systems, 2021)
    Verifiable credentials, coupled with decentralized ledger technologies, have been potential providers of trustworthy digital identity for individuals, organizations, and other entities, and thus, potential enablers of ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre