Kodin IoT-laitteet ja tietoturva
Tekijät
Päivämäärä
2022Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tässä tutkielmassa käydään läpi kodin IoT-laitteisiin liittyvää tietoturvaa. Kirjallisuuteen perehtymällä määritellään, millaisia esineitä kuuluu kodin IoT-laitteisiin, ja millaisia teknisiä ominaisuuksia niillä on. Laitteiden ja ominaisuuksien avulla hahmotetaan, millaisia suojautumisen keinoja niihin on mahdollista luoda. Suojautumisen ohella eritellään erilaisia vaihtoehtoja kohdistaa hyökkäyksiä IoT-laitteisiin. Lisäksi tutkielmassa tarkastellaan suhtautumista IoT-laitteiden tietoturvaan. Erityisesti valmistajien vastuuta tietoturvasta huolehtimisesta otetaan huomioon. Myös muiden toimijoiden, kuten valtioiden toimenpiteitä tietoturvan osalta eritellään. This thesis analyzes the information security of home IoT devices. By reviewing the literature, it determines what kind of objects belong to home IoT devices and what technical properties they have. Devices and their features are used to outline what means of security can be created for them. In addition to security, various options to target attacks on IoT devices are specified. Also, the thesis examines the attitude towards the security of IoT devices. In particular, the responsibility of manufacturers for security is taken into account. The measures of other actors, such as states, towards information security are also specified.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5335]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Esineiden internetin tietoturvauhkat teollisuuden yrityksissä
Räsänen, Aleksi (2018)Esineiden Internetin käyttö on ollut pitkään nousussa ja se on muokannut yhteiskuntaamme monella tavalla. Myös teollisuus on hyödyntänyt Esineiden Internetin sovelluksia monella tasolla. Haittavaikutuksina on kuitenkin ... -
Attacking TrustZone on devices lacking memory protection
Stajnrod, Ron; Ben Yehuda, Raz; Zaidenberg, Nezer Jacob (Springer Science and Business Media LLC, 2022)ARM TrustZone offers a Trusted Execution Environment (TEE) embedded into the processor cores. Some vendors offer ARM modules that do not fully comply with TrustZone specifications, which may lead to vulnerabilities in the ... -
Adversarial Attack’s Impact on Machine Learning Model in Cyber-Physical Systems
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Peregrine Technical Solutions, 2020)Deficiency of correctly implemented and robust defence leaves Internet of Things devices vulnerable to cyber threats, such as adversarial attacks. A perpetrator can utilize adversarial examples when attacking Machine ... -
IoT -based adversarial attack's effect on cloud data platform services in a smart building context
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Academic Conferences International, 2020)IoT sensors and sensor networks are widely employed in businesses. The common problem is a remarkable number of IoT device transactions are unencrypted. Lack of correctly implemented and robust defense leaves the organization's ... -
Intelligent Solutions for Attack Mitigation in Zero-Trust Environments
Zolotukhin, Mikhail; Hämäläinen, Timo; Kotilainen, Pyry (Springer, 2022)Many of today’s smart devices are rushed to market with little consideration for basic security and privacy protection, making them easy targets for various attacks. Therefore, IoT will benefit from adapting a zero-trust ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.