dc.contributor.advisor | Vuorinen, Jukka | |
dc.contributor.author | Kelo, Anton | |
dc.date.accessioned | 2024-06-10T05:21:36Z | |
dc.date.available | 2024-06-10T05:21:36Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/95682 | |
dc.description.abstract | Teknologian nopeassa kehityksessä turvallisuus ja sääntely kehittyvät jäljessä,
erityisesti tieto- sekä dataturvallisuuteen liittyvät ongelmat ovat puhuttaneet
teknologia-alalla viimevuosien aikana. Tämä tutkimus on tärkeä teknologisen
kehityksen havainnollistamiseksi teknologian hallintaan ja turvallisuuteen
liittyvien näkökulmien kannalta, jotka ovat tärkeitä alan tutkimuksessa ja
kehityksessä. Tutkimus tarkasteli dataturvallisuuden kehitystä erityisesti
kybermaailman turvallisuuteen liittyvien elementtien yhteydessä
kirjallisuuskatsauksen keinoin, käyttäen lähteinä tutkimuksia, kirjoja, sekä
yksittäisiä alan kattotason organisaatioiden internetjulkaisuja. Tutkimus
keskittyi kyberturvallisuuden elementeistä erityisesti uhkien havainnointiin
liittyvien järjestelmien dataturvallisuuteen, sekä tarkasteli niiden kykyä
toteuttaa dataturvallisuuden vaatimuksia. Dataturvallisuutta tarkisteltiin alalla
yleisesti käytetyn mallin, CIA-triadin avulla, sen osa-alueita ovat
luottamuksellisuus, eheys, ja saavutettavuus. Data- ja kyberturvallisuuden
antaminen tekoälysovellusten käsiin on herättänyt keskustelua alalla. Tutkimus
keskittyi myös tarkastelemaan, kuinka luotettavana havainnointijärjestelmiä voi
pitää koostamalla tietoja järjestelmien suorituskyvyistä. Tutkimus tuo
kyberturvallisuutta ja uhkahavainnointia lähemmäs lukijan ymmärrystä, jonka
avulla lukijan on helpompi ymmärtää ja nähdä automaattisen
uhkahavainnoinnin käyttötapauksia tai turvallisuutta. Tutkimus osoitti sen, että
koneoppimisen tarjoamat mahdollisuudet säilyttävät dataturvallisuuden hyvin,
tuottaen samalla erinomaisia tuloksia uhkien havainnoinnissa. | fi |
dc.description.abstract | With the rapid development of technology, security and regulation are lagging,
and in particular information and data security issues have been a major
concern for the technology sector in recent years. This study is important to
illustrate the technological developments in terms of technology governance
and security aspects, which are important for research and development in the
field. The study examined the evolution of data security, specifically in the
context of the security elements of the cyber world, through a literature review,
using studies, books, and individual Internet publications of umbrella
organizations in the field as sources. Among the elements of cybersecurity, the
study focused specifically on the data security of threat detection systems and
examined their ability to implement data security requirements. Data security
was reviewed using a commonly used model in the industry, the CIA triad,
with the components of confidentiality, integrity, and accessibility. Putting data
and cybersecurity in the hands of AI applications has sparked debate in the
industry. The study also focused on examining how reliable observation
systems can be considered by compiling data on system performance. The
study brings cybersecurity and threat intelligence closer to the reader's
understanding, making it easier for the reader to understand and see the use
cases or security of automated threat intelligence. The study showed that the
capabilities offered by machine learning preserve data security well while
delivering excellent results in threat detection. | en |
dc.format.extent | 26 | |
dc.language.iso | en | |
dc.subject.other | CIA-triad | |
dc.subject.other | Threat detection | |
dc.title | Data Security And Automatic Threat Detection | |
dc.identifier.urn | URN:NBN:fi:jyu-202406104453 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | koneoppiminen | |
dc.subject.yso | cyber security | |
dc.subject.yso | machine learning | |