Näytä suppeat kuvailutiedot

dc.contributor.advisorTiihonen, Timo
dc.contributor.authorRihu, Miro
dc.date.accessioned2022-12-27T06:33:25Z
dc.date.available2022-12-27T06:33:25Z
dc.date.issued2022
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/84588
dc.description.abstractTietomurtojen estäminen on monimutkainen ja haastava ongelma. Tietomurtojen juurisyistä tehdään vuosittaista tutkimusta, jonka avulla voidaan mm. pysyä kartalla erilaisten kyberhyökkäysten trendeistä. Viime vuosina käyttäjätunnukset, ja niihin liittyvien haasteiden merkitys on ollut suuri aihepiirin sisällä. Kuitenkin monia muita juurisyitä on olemassa ja pienetkin virheet esimerkiksi pilvipalveluiden asetuksissa voi johtaa hyväksikäytettävien haavoittuvuuksien luontiin. Paljon on kuitenkin tehtävissä mahdollisuuksien ja vaikutusten pienentämiseen, esimerkiksi ns. Zero Trust arkkitehtuurin käyttöönotolla ja tunkeilijoiden havaitsemisjärjestelmien avulla.fi
dc.description.abstractThe prevention of data breaches is a complex and difficult problem to solve. The root causes of data breaches are under annual research, which can be used to, i.e., stay informed about the yearly trends of different kinds of cyberattacks. Within the past few years, user credentials, and the challenges associated with them, have played a major role within the scope of the subject. However, multiple other root causes exist and, for example, even the slightest mistakes during the configuration of cloud services, can lead to the creation of an exploitable vulnerability. However, much can be done to lessen the effects and the possibility of data breaches by i.e., conducting penetration testing or incorporating network-based intrusion detection systems.en
dc.format.extent26
dc.language.isofi
dc.subject.otherhyökkäysvektori
dc.subject.otherjuurisyy
dc.subject.othertietomurtojen vaikutukset
dc.subject.othertietomurtojen vaikutusten minimointi
dc.titleTietomurtojen juurisyyt ja vaikutusten minimointi
dc.identifier.urnURN:NBN:fi:jyu-202212275823
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojenkäsittelytiedefi
dc.contributor.oppiaineComputer Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysotietovuodot
dc.subject.ysokäyttäjätunnukset
dc.subject.ysotietoturva
dc.subject.ysovaikutukset
dc.subject.ysotietomurto
dc.subject.ysotietotekniikka
dc.subject.ysohakkerointi
dc.subject.ysotietotekniikkarikokset
dc.subject.ysoverkkohyökkäykset
dc.subject.ysotieto- ja viestintärikokset


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot