Show simple item record

dc.contributor.advisorFrantti, Tapio
dc.contributor.authorRihu, Miro Waltteri
dc.date.accessioned2024-06-05T05:20:46Z
dc.date.available2024-06-05T05:20:46Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/95498
dc.description.abstractThis research focused on comparing the similarities and overlaps of different vulnerability scanning methods. The aim of this study was to answer questions such as does one scanning method include all the findings from another meth-od, and could it be used to replace the other method. The research was con-ducted as an empirical study built on the design science research framework, by creating a deliberately vulnerable dedicated test environment, which was scanned using various scanning methods. The empirical study showed that even though a credentialed vulnerability scan is the most comprehensive scan-ning method compared in the study, entirely comparable results are achievable by utilizing an uncredentialed port scan in conjunction with a host-based agent scan. The benefits of this combination of methods range from easier upkeep of vulnerability scanning to improved overall security by eliminating the need for separate, dedicated scanning credentials. Furthermore, the unauthenticated port scan proved to be the weakest method. Considering the research results and consulting the surrounding literature, a deeper understanding of vulnerability scanning methods was achieved. Based on this, a framework was created to aid in selecting the best suited method for both vulnerability and compliance scanning.en
dc.description.abstractTässä tutkimuksessa keskityttiin vertailemaan haavoittuvuusskannauksen eri metodien yhtäläisyyksiä ja päällekkäisyyksiä. Tutkimuksen tarkoituksena oli vastata kysymyksiin, kuten voivatko yhden skannausmetodin tulokset pitää sisällään kaikki jonkun toisen metodin tulokset, ja voisivatko kyseiset metodit joltain osin korvata toisiaan. Tutkimus toteutettiin empiirisenä tutkimuksena Design Science Research -viitekehyksen mukaisesti rakentamalla tarkoituksel-lisesti haavoittuvainen testiympäristö, jota skannattiin usealla eri haavoittu-vuusskannausmetodilla. Testitulosten perusteella kyetään tekemään johtopää-tös, että vaikka tunnuksellinen autentikoitu haavoittuvuusskannaus olisi ver-tailluista skannausmenetelmistä kattavin, lähes sama skannaustulos voidaan myös saavuttaa hyödyntämällä tunnuksetonta autentikoimatonta- ja sovellus-agenttipohjaista haavoittuvuusskannausta. Tämän edellä mainitun metodien yhdistelmän etuina voidaan nähdä muun muassa helpompi haavoittuvuus-skannauksen ylläpito ja menetelmälle ominainen parempi tietoturvan taso, koska sen avulla kyetään eliminoimaan erillisten skannaustunnusten tarve. Lisäksi autentikoimaton haavoittuvuusskannaus itsessään todettiin heikoim-maksi menetelmäksi. Tutkimuksen tulosten ja alan kirjallisuuden pohjalta saa-vutettiin parempi ymmärrys haavoittuvuusskannauksen metodien ominaisuuksista, ja tämän pohjalta tutkimuksessa kehitettiin viitekehys haavoittu-vuus- ja vaatimustenmukaisuuden skannausten menetelmien valintaan.fi
dc.format.extent101
dc.format.mimetypeapplication/pdf
dc.language.isofin
dc.rightsIn copyright
dc.titleHaavoittuvuusskannausmenetelmien vertaileva tutkimus
dc.typemaster thesis
dc.identifier.urnURN:NBN:fi:jyu-202406054259
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineCyber Securityen
dc.contributor.oppiaineKyberturvallisuusfi
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.rights.copyright© The Author(s)
dc.rights.accesslevelrestrictedAccess
dc.type.publicationmasterThesis
dc.format.contentfulltext
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/
dc.rights.accessrightsThe author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/en/workspaces/facilities/facilities#autotoc-item-autotoc-2).en
dc.rights.accessrightsTekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat#autotoc-item-autotoc-2.fi


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

In copyright
Except where otherwise noted, this item's license is described as In copyright