Show simple item record

dc.contributor.advisorVuorinen, Jukka
dc.contributor.authorKelo, Anton
dc.date.accessioned2024-06-10T05:21:36Z
dc.date.available2024-06-10T05:21:36Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/95682
dc.description.abstractTeknologian nopeassa kehityksessä turvallisuus ja sääntely kehittyvät jäljessä, erityisesti tieto- sekä dataturvallisuuteen liittyvät ongelmat ovat puhuttaneet teknologia-alalla viimevuosien aikana. Tämä tutkimus on tärkeä teknologisen kehityksen havainnollistamiseksi teknologian hallintaan ja turvallisuuteen liittyvien näkökulmien kannalta, jotka ovat tärkeitä alan tutkimuksessa ja kehityksessä. Tutkimus tarkasteli dataturvallisuuden kehitystä erityisesti kybermaailman turvallisuuteen liittyvien elementtien yhteydessä kirjallisuuskatsauksen keinoin, käyttäen lähteinä tutkimuksia, kirjoja, sekä yksittäisiä alan kattotason organisaatioiden internetjulkaisuja. Tutkimus keskittyi kyberturvallisuuden elementeistä erityisesti uhkien havainnointiin liittyvien järjestelmien dataturvallisuuteen, sekä tarkasteli niiden kykyä toteuttaa dataturvallisuuden vaatimuksia. Dataturvallisuutta tarkisteltiin alalla yleisesti käytetyn mallin, CIA-triadin avulla, sen osa-alueita ovat luottamuksellisuus, eheys, ja saavutettavuus. Data- ja kyberturvallisuuden antaminen tekoälysovellusten käsiin on herättänyt keskustelua alalla. Tutkimus keskittyi myös tarkastelemaan, kuinka luotettavana havainnointijärjestelmiä voi pitää koostamalla tietoja järjestelmien suorituskyvyistä. Tutkimus tuo kyberturvallisuutta ja uhkahavainnointia lähemmäs lukijan ymmärrystä, jonka avulla lukijan on helpompi ymmärtää ja nähdä automaattisen uhkahavainnoinnin käyttötapauksia tai turvallisuutta. Tutkimus osoitti sen, että koneoppimisen tarjoamat mahdollisuudet säilyttävät dataturvallisuuden hyvin, tuottaen samalla erinomaisia tuloksia uhkien havainnoinnissa.fi
dc.description.abstractWith the rapid development of technology, security and regulation are lagging, and in particular information and data security issues have been a major concern for the technology sector in recent years. This study is important to illustrate the technological developments in terms of technology governance and security aspects, which are important for research and development in the field. The study examined the evolution of data security, specifically in the context of the security elements of the cyber world, through a literature review, using studies, books, and individual Internet publications of umbrella organizations in the field as sources. Among the elements of cybersecurity, the study focused specifically on the data security of threat detection systems and examined their ability to implement data security requirements. Data security was reviewed using a commonly used model in the industry, the CIA triad, with the components of confidentiality, integrity, and accessibility. Putting data and cybersecurity in the hands of AI applications has sparked debate in the industry. The study also focused on examining how reliable observation systems can be considered by compiling data on system performance. The study brings cybersecurity and threat intelligence closer to the reader's understanding, making it easier for the reader to understand and see the use cases or security of automated threat intelligence. The study showed that the capabilities offered by machine learning preserve data security well while delivering excellent results in threat detection.en
dc.format.extent26
dc.language.isoen
dc.subject.otherCIA-triad
dc.subject.otherThreat detection
dc.titleData Security And Automatic Threat Detection
dc.identifier.urnURN:NBN:fi:jyu-202406104453
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysokyberturvallisuus
dc.subject.ysokoneoppiminen
dc.subject.ysocyber security
dc.subject.ysomachine learning


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record