Näytä suppeat kuvailutiedot

dc.contributor.advisorLehto, Martti
dc.contributor.advisorSaastamoinen, Anna
dc.contributor.authorSurkka, Iiro
dc.date.accessioned2023-05-22T10:41:22Z
dc.date.available2023-05-22T10:41:22Z
dc.date.issued2023
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/87064
dc.description.abstractTässä kandidaatin tutkielmassa perehdyttiin käyttäjämanipuloinnin hyökkäys- ja suojautumiskeinoihin. Käyttäjämanipulointi on merkittävä uhka niin yksityishenkilöille kuin suurille organisaatioille, mikä voi aiheuttaa mittavia henkilökohtaisia, taloudellisia ja strategisia vahinkoja. Sen merkityksestä huolimatta, tietoisuus käyttäjämanipuloinnista on vähäistä. Käyttäjämanipulointi on monimuotoinen ilmiö, johon ei ole täydellistä suojautumiskeinoa, joten niiden ehkäiseminen oleellista. Käyttäjämanipulointihyökkäyksien ehkäisemiseen on tehokkainta käyttää monia suojautumiskeinoja samanaikaisesti. Tutkimus toteutettiin kuvailevana kirjallisuuskatsauksena, jonka lähteet valittiin IT-alan tutkimuskirjallisuustietokannoista.fi
dc.description.abstractThis bachelor's thesis examines the methods of attack and protection of social engineering. User manipulation also known as social engineering poses a significant threat to both individuals and large organizations, which can cause serious personal, financial, and strategic damage. Despite its significance, there is little awareness of social engineering. User manipulation is a multi-faceted phenomenon for which there is no complete protection, so it is essential to prevent them. Social engineering attacks can be social, physical, and technical, which makes defending against them more challenging. The most effective way to prevent social engineering is using many protective measures at the same time. The study has been carried out as a descriptive literature review, the sources of which have been selected from the IT research literature databases.en
dc.format.extent28
dc.language.isofi
dc.rightsIn Copyrighten
dc.subject.otherkäyttäjämanipulointi
dc.titleKäyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
dc.typebachelor thesis
dc.identifier.urnURN:NBN:fi:jyu-202305223138
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.rights.accesslevelopenAccess
dc.type.publicationbachelorThesis
dc.contributor.oppiainekoodi601
dc.subject.ysosuojautuminen
dc.subject.ysoehkäisy
dc.subject.ysohyökkäys
dc.subject.ysokäyttäjät
dc.subject.ysovaikuttaminen
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

In Copyright
Ellei muuten mainita, aineiston lisenssi on In Copyright