dc.contributor.advisor | Lehto, Martti | |
dc.contributor.author | Laitinen, Otto | |
dc.date.accessioned | 2023-11-14T06:53:55Z | |
dc.date.available | 2023-11-14T06:53:55Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/91911 | |
dc.description.abstract | Älypuhelimien käyttäjämäärä on kasvanut huomattavasti viimeisimpien vuosien aikana ja suurin osa ihmisistä ympäri maailmaa omistaa älypuhelimen jossakin vaiheessa elämäänsä. Älypuhelimien suosion kasvu on tuonut mukanaan alalle huomattavan määrän rikollisuutta ja valtiollista hyväksikäyttöä. Tässä pro gradu -tutkielmassa tutkittiin kybertoimintaympäristön hierarkkista rakennemallia viitekehyksenä hyödyntäen mallin eri kerroksissa esiintyviä kyberuhkia.
Kybertoimintaympäristön hierarkkista rakennemallia muotoiltiin tutkimusta varten niin, että sitä pystyttiin käyttämään älypuhelimien kontekstissa. Tutkielman teoriaosassa selvisi, että älypuhelimiin kohdistuvien kyberuhkien määrä on huomattavassa nousussa. Älypuhelimiin kohdistuvien hyökkäysvektorien määrä ja laatu vastaavat tänä päivänä jo tietokoneisiin suunnattuja hyökkäysvektoreita.
Ennusteet älypuhelimien tulevasta kehittymisestä osoittavat myös sen, että kybertoimintaympäristöön on ennustettavissa tulevan uusia, vieläkin suurempia uhkia älypuhelimille ja älypuhelimien käyttäjille. Tutkielman empiirinen osa suoritettiin laadullisena sisällönanalyysinä ja aineisto kerättiin puolistrukturoiduilla haastatteluilla. Haastatteluiden tuloksista selvisi, että verrattuna aiempiin tutkimuksiin, älypuhelinkäyttäjien tietoturvatuntemus ja valmius erilaisia tietoturvauhkia vastaan on pääosin hyvällä tasolla.
Älypuhelimien käyttäjät ovat tutkimuksen mukaan hyvin tietoisia fyysisistä uhkista, kuten älypuhelimen varastamisen, katoamisen tai hajoamisen mahdollisuudesta. Samalla älypuhelimien käyttäjät pyrkivät estämään näitä tapahtumasta tehokkaasti. Älypuhelimien käyttäjät ovat myös tarkkoja laitteiden käyttöjärjestelmien ja laiteohjelmistojen ajantasaisuudesta sekä luvallisuudesta. Tutkimus osoittaa, että turvallisuuden kannalta varomattomimpia älypuhelimien käyttäjät ovat erilaisten sovellusten asentamisen ja käytön osalta. | fi |
dc.description.abstract | The number of smartphone users has grown significantly in recent years, and most people around the world own a smartphone at some point in their lives. The increase in the popularity of smartphones has brought with it a significant amount of cybercrime and state-sponsored exploitation in the field. This master's thesis examined a hierarchical structural model of the cyber environment, utilizing the model's various layers as a framework for understanding cyber threats that occur in the context of smartphones.
The hierarchical structural model of the cyber environment was tailored for the research, making it suitable for use in the context of smartphones. The theoretical part of the thesis revealed that the number of cyber threats targeting smartphones is on a significant rise. The quantity and quality of attack vectors targeting smartphones now correspond to those directed at computers. Predictions about the future development of smartphones also indicate that there are expected to be new, even greater threats to smartphones and smartphone users in the cyber operational environment. The empirical part of the thesis was conducted as a qualitative content analysis, and the data was collected through semi-structured interviews. The results of the interviews revealed that compared to previous studies, smartphone users' knowledge of and preparedness against various cybersecurity threats are generally at a good level.
According to the research, smartphone users are very aware of physical threats such as the possibility of their smartphones being stolen, lost, or damaged. At the same time, smartphone users actively try to prevent these events from happening effectively. Smartphone users are also meticulous about the up-to-date and legitimate use of operating systems and device firmware. The study shows that, in terms of security, users are less cautious when it comes to installing and using various applications. | en |
dc.format.extent | 69 | |
dc.language.iso | fi | |
dc.rights | In Copyright | |
dc.subject.other | kyberuhka | |
dc.subject.other | kybertoimintaympäristön hierarkkinen rakennemalli | |
dc.title | Kybertoimintaympäristön hierarkkisen rakennemallin hyödyntäminen älypuhelimissa | |
dc.identifier.urn | URN:NBN:fi:jyu-202311147933 | |
dc.type.ontasot | Master’s thesis | en |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Kyberturvallisuus | fi |
dc.contributor.oppiaine | Kyberturvallisuus | en |
dc.rights.copyright | © The Author(s) | |
dc.rights.accesslevel | openAccess | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | älypuhelimet | |
dc.subject.yso | tietoturva | |
dc.subject.yso | turvallisuus | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |