dc.contributor.advisor | Frantti, Tapio | |
dc.contributor.author | Rihu, Miro Waltteri | |
dc.date.accessioned | 2024-06-05T05:20:46Z | |
dc.date.available | 2024-06-05T05:20:46Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/95498 | |
dc.description.abstract | This research focused on comparing the similarities and overlaps of different vulnerability scanning methods. The aim of this study was to answer questions such as does one scanning method include all the findings from another meth-od, and could it be used to replace the other method. The research was con-ducted as an empirical study built on the design science research framework, by creating a deliberately vulnerable dedicated test environment, which was scanned using various scanning methods. The empirical study showed that even though a credentialed vulnerability scan is the most comprehensive scan-ning method compared in the study, entirely comparable results are achievable by utilizing an uncredentialed port scan in conjunction with a host-based agent scan. The benefits of this combination of methods range from easier upkeep of vulnerability scanning to improved overall security by eliminating the need for separate, dedicated scanning credentials. Furthermore, the unauthenticated port scan proved to be the weakest method. Considering the research results and consulting the surrounding literature, a deeper understanding of vulnerability scanning methods was achieved. Based on this, a framework was created to aid in selecting the best suited method for both vulnerability and compliance scanning. | en |
dc.description.abstract | Tässä tutkimuksessa keskityttiin vertailemaan haavoittuvuusskannauksen eri metodien yhtäläisyyksiä ja päällekkäisyyksiä. Tutkimuksen tarkoituksena oli vastata kysymyksiin, kuten voivatko yhden skannausmetodin tulokset pitää sisällään kaikki jonkun toisen metodin tulokset, ja voisivatko kyseiset metodit joltain osin korvata toisiaan. Tutkimus toteutettiin empiirisenä tutkimuksena Design Science Research -viitekehyksen mukaisesti rakentamalla tarkoituksel-lisesti haavoittuvainen testiympäristö, jota skannattiin usealla eri haavoittu-vuusskannausmetodilla. Testitulosten perusteella kyetään tekemään johtopää-tös, että vaikka tunnuksellinen autentikoitu haavoittuvuusskannaus olisi ver-tailluista skannausmenetelmistä kattavin, lähes sama skannaustulos voidaan myös saavuttaa hyödyntämällä tunnuksetonta autentikoimatonta- ja sovellus-agenttipohjaista haavoittuvuusskannausta. Tämän edellä mainitun metodien yhdistelmän etuina voidaan nähdä muun muassa helpompi haavoittuvuus-skannauksen ylläpito ja menetelmälle ominainen parempi tietoturvan taso, koska sen avulla kyetään eliminoimaan erillisten skannaustunnusten tarve. Lisäksi autentikoimaton haavoittuvuusskannaus itsessään todettiin heikoim-maksi menetelmäksi. Tutkimuksen tulosten ja alan kirjallisuuden pohjalta saa-vutettiin parempi ymmärrys haavoittuvuusskannauksen metodien ominaisuuksista, ja tämän pohjalta tutkimuksessa kehitettiin viitekehys haavoittu-vuus- ja vaatimustenmukaisuuden skannausten menetelmien valintaan. | fi |
dc.format.extent | 101 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fin | |
dc.rights | In copyright | |
dc.title | Haavoittuvuusskannausmenetelmien vertaileva tutkimus | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-202406054259 | |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Cyber Security | en |
dc.contributor.oppiaine | Kyberturvallisuus | fi |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.rights.copyright | © The Author(s) | |
dc.rights.accesslevel | restrictedAccess | |
dc.type.publication | masterThesis | |
dc.format.content | fulltext | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |
dc.rights.accessrights | The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/en/workspaces/facilities/facilities#autotoc-item-autotoc-2). | en |
dc.rights.accessrights | Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat#autotoc-item-autotoc-2. | fi |