dc.contributor.advisor | Tiihonen, Timo | |
dc.contributor.author | Rihu, Miro | |
dc.date.accessioned | 2022-12-27T06:33:25Z | |
dc.date.available | 2022-12-27T06:33:25Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/84588 | |
dc.description.abstract | Tietomurtojen estäminen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyistä tehdään vuosittaista tutkimusta, jonka avulla voidaan mm. pysyä kartalla erilaisten kyberhyökkäysten trendeistä. Viime vuosina käyttäjätunnukset, ja niihin liittyvien haasteiden merkitys on ollut suuri aihepiirin sisällä. Kuitenkin monia muita juurisyitä on olemassa ja pienetkin virheet esimerkiksi pilvipalveluiden asetuksissa voi johtaa hyväksikäytettävien haavoittuvuuksien luontiin. Paljon on kuitenkin tehtävissä mahdollisuuksien ja vaikutusten pienentämiseen, esimerkiksi ns. Zero Trust arkkitehtuurin käyttöönotolla ja tunkeilijoiden havaitsemisjärjestelmien avulla. | fi |
dc.description.abstract | The prevention of data breaches is a complex and difficult problem to solve. The root causes of data breaches are under annual research, which can be used to, i.e., stay informed about the yearly trends of different kinds of cyberattacks. Within the past few years, user credentials, and the challenges associated with them, have played a major role within the scope of the subject. However, multiple other root causes exist and, for example, even the slightest mistakes during the configuration of cloud services, can lead to the creation of an exploitable vulnerability. However, much can be done to lessen the effects and the possibility of data breaches by i.e., conducting penetration testing or incorporating network-based intrusion detection systems. | en |
dc.format.extent | 26 | |
dc.language.iso | fi | |
dc.subject.other | hyökkäysvektori | |
dc.subject.other | juurisyy | |
dc.subject.other | tietomurtojen vaikutukset | |
dc.subject.other | tietomurtojen vaikutusten minimointi | |
dc.title | Tietomurtojen juurisyyt ja vaikutusten minimointi | |
dc.identifier.urn | URN:NBN:fi:jyu-202212275823 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojenkäsittelytiede | fi |
dc.contributor.oppiaine | Computer Science | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | tietovuodot | |
dc.subject.yso | käyttäjätunnukset | |
dc.subject.yso | tietoturva | |
dc.subject.yso | vaikutukset | |
dc.subject.yso | tietomurto | |
dc.subject.yso | tietotekniikka | |
dc.subject.yso | hakkerointi | |
dc.subject.yso | tietotekniikkarikokset | |
dc.subject.yso | verkkohyökkäykset | |
dc.subject.yso | tieto- ja viestintärikokset | |