Näytä suppeat kuvailutiedot

dc.contributor.advisorLehto, Martti
dc.contributor.authorLaitinen, Otto
dc.date.accessioned2023-11-14T06:53:55Z
dc.date.available2023-11-14T06:53:55Z
dc.date.issued2023
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/91911
dc.description.abstractÄlypuhelimien käyttäjämäärä on kasvanut huomattavasti viimeisimpien vuosien aikana ja suurin osa ihmisistä ympäri maailmaa omistaa älypuhelimen jossakin vaiheessa elämäänsä. Älypuhelimien suosion kasvu on tuonut mukanaan alalle huomattavan määrän rikollisuutta ja valtiollista hyväksikäyttöä. Tässä pro gradu -tutkielmassa tutkittiin kybertoimintaympäristön hierarkkista rakennemallia viitekehyksenä hyödyntäen mallin eri kerroksissa esiintyviä kyberuhkia. Kybertoimintaympäristön hierarkkista rakennemallia muotoiltiin tutkimusta varten niin, että sitä pystyttiin käyttämään älypuhelimien kontekstissa. Tutkielman teoriaosassa selvisi, että älypuhelimiin kohdistuvien kyberuhkien määrä on huomattavassa nousussa. Älypuhelimiin kohdistuvien hyökkäysvektorien määrä ja laatu vastaavat tänä päivänä jo tietokoneisiin suunnattuja hyökkäysvektoreita. Ennusteet älypuhelimien tulevasta kehittymisestä osoittavat myös sen, että kybertoimintaympäristöön on ennustettavissa tulevan uusia, vieläkin suurempia uhkia älypuhelimille ja älypuhelimien käyttäjille. Tutkielman empiirinen osa suoritettiin laadullisena sisällönanalyysinä ja aineisto kerättiin puolistrukturoiduilla haastatteluilla. Haastatteluiden tuloksista selvisi, että verrattuna aiempiin tutkimuksiin, älypuhelinkäyttäjien tietoturvatuntemus ja valmius erilaisia tietoturvauhkia vastaan on pääosin hyvällä tasolla. Älypuhelimien käyttäjät ovat tutkimuksen mukaan hyvin tietoisia fyysisistä uhkista, kuten älypuhelimen varastamisen, katoamisen tai hajoamisen mahdollisuudesta. Samalla älypuhelimien käyttäjät pyrkivät estämään näitä tapahtumasta tehokkaasti. Älypuhelimien käyttäjät ovat myös tarkkoja laitteiden käyttöjärjestelmien ja laiteohjelmistojen ajantasaisuudesta sekä luvallisuudesta. Tutkimus osoittaa, että turvallisuuden kannalta varomattomimpia älypuhelimien käyttäjät ovat erilaisten sovellusten asentamisen ja käytön osalta.fi
dc.description.abstractThe number of smartphone users has grown significantly in recent years, and most people around the world own a smartphone at some point in their lives. The increase in the popularity of smartphones has brought with it a significant amount of cybercrime and state-sponsored exploitation in the field. This master's thesis examined a hierarchical structural model of the cyber environment, utilizing the model's various layers as a framework for understanding cyber threats that occur in the context of smartphones. The hierarchical structural model of the cyber environment was tailored for the research, making it suitable for use in the context of smartphones. The theoretical part of the thesis revealed that the number of cyber threats targeting smartphones is on a significant rise. The quantity and quality of attack vectors targeting smartphones now correspond to those directed at computers. Predictions about the future development of smartphones also indicate that there are expected to be new, even greater threats to smartphones and smartphone users in the cyber operational environment. The empirical part of the thesis was conducted as a qualitative content analysis, and the data was collected through semi-structured interviews. The results of the interviews revealed that compared to previous studies, smartphone users' knowledge of and preparedness against various cybersecurity threats are generally at a good level. According to the research, smartphone users are very aware of physical threats such as the possibility of their smartphones being stolen, lost, or damaged. At the same time, smartphone users actively try to prevent these events from happening effectively. Smartphone users are also meticulous about the up-to-date and legitimate use of operating systems and device firmware. The study shows that, in terms of security, users are less cautious when it comes to installing and using various applications.en
dc.format.extent69
dc.language.isofi
dc.rightsIn Copyright
dc.subject.otherkyberuhka
dc.subject.otherkybertoimintaympäristön hierarkkinen rakennemalli
dc.titleKybertoimintaympäristön hierarkkisen rakennemallin hyödyntäminen älypuhelimissa
dc.identifier.urnURN:NBN:fi:jyu-202311147933
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineKyberturvallisuusfi
dc.contributor.oppiaineKyberturvallisuusen
dc.rights.copyright© The Author(s)
dc.rights.accesslevelopenAccess
dc.contributor.oppiainekoodi601
dc.subject.ysokyberturvallisuus
dc.subject.ysoälypuhelimet
dc.subject.ysotietoturva
dc.subject.ysoturvallisuus
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

In Copyright
Ellei muuten mainita, aineiston lisenssi on In Copyright