dc.contributor.advisor | Saastamoinen, Anna | |
dc.contributor.author | Monto, Tuukka | |
dc.date.accessioned | 2023-06-15T05:41:23Z | |
dc.date.available | 2023-06-15T05:41:23Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/87773 | |
dc.description.abstract | Lähes kaikki liiketoiminta organisaatioissa tapahtuu käyttämällä erilaisia tietojärjestelmiä. Järjestelmiin on tallennettuna organisaatioon ja sen toimintaan liittyviä tietoja, joita pyritään suojelemaan hyvän tietoturvan avulla. Tässä tutkielmassa käsitellään eettisen hakkeroinnin hyödyntämistä organisaation tietojärjestelmän tietoturvan kehityksessä, ja mitä hyötyjä ja haasteita siihen liittyy. Eettinen hakkerointi on tietojärjestelmän omistajan luvalla tapahtuvaa tietojärjestelmään tunkeutumista, jonka tarkoituksena on parantaa kyseisen järjestelmän tietoturvaa tunkeutumisen aikana tehtyjen havaintojen ja niiden perusteella laaditun raportin avulla. Eettinen hakkerointi eroaa rikollisesta hakkeroinnista siten, että järjestelmään tunkeutumiseen on lupa ja tunkeutumisen tarkoitus on kehittää tietoturvaa. Oikein käytettynä eettinen hakkerointi on tehokas työkalu havaitsemaan organisaation tietojärjestelmien tietoturvan heikkoja kohtia järjestelmän teknisestä toteutuksesta, kuten myös sen käyttämisestä ja käyttäjien toimintatavoista. Havaittuihin tietoturvan heikkoihin kohtiin esitetään parannusehdotuksia eettisen hakkeroinnin lopuksi laadittavassa raportissa. Eettisen hakkeroinnin hyödyntämiseen liittyy myös haasteita, joista organisaatioiden tulisi olla tietoisia ennen eettisen hakkeroinnin hyödyntämistä prosesseissaan. Tutkielma on toteutettu kuvailevana kirjallisuuskatsauksena. | fi |
dc.format.extent | 31 | |
dc.language.iso | fi | |
dc.title | Eettisen hakkeroinnin vaikutukset tietojärjestelmän tietoturvan kehityksessä | |
dc.identifier.urn | URN:NBN:fi:jyu-202306153834 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | tietojärjestelmät | |
dc.subject.yso | tietoturva | |
dc.subject.yso | hakkerointi | |