Show simple item record

dc.contributor.advisorClements, Kati
dc.contributor.authorKärki, Meri
dc.date.accessioned2024-12-23T10:56:17Z
dc.date.available2024-12-23T10:56:17Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/99207
dc.description.abstractTietomurrot ovat nopeasti kasvava uhka digitalisoituneessa maailmassa, jossa yhä enemmän arkaluonteista tietoa tallennetaan sähköisesti. Vaikka teknologiat kehittyvät, nykyiset toimenpiteet eivät riitä estämään tietomurtoja ja niiden haitallisia vaikutuksia. Tämä tutkielma tarkasteli käyttäjän roolia sähköpostitilien suojaamisessa tietomurtoja vastaan. Tavoitteena oli selvittää, millä keinoilla käyttäjät voivat suojata sähköpostitilejään sekä millaisia haasteita näiden keinojen käyttöön liittyy. Tutkielma toteutettiin kirjallisuuskatsauksena, jossa analysoitiin ajankohtaisia ja vertaisarvioituja tieteellisiä artikkeleita. Tulokset osoittivat, että monivaiheinen tunnistautuminen (MFA) on yksi tehokkaimmista tavoista suojata sähköpostitilejä tietomurtoja vastaan. MFA estää merkittävästi luvattomia tunkeutumisia tileille, sillä se vaatii hyökkääjältä useampien todennus-tekijöiden murtamista pelkän salasanan sijaan. Käyttäjien tietoturvatietoisuuden ja tietojenkalasteluhyökkäysten tunnistamiskyvyn kehittäminen, esimerkiksi pelillisten oppimisympäristöjen avulla, on keskeistä inhimillisten virheiden vähentämisessä. Lisäksi organisaatioilla on tärkeä vastuu tarjota käyttäjille kattavaa koulutusta, riittäviä resursseja ja selkeitä toimintamalleja turvallisten käytäntöjen omaksumiseksi. Tutkimuksessa nousi esiin haasteita liittyen myös järjestelmien käytettävyyteen ja käyttäjien motivaatioon. Huomiota kiinnitettiin tarpeeseen löytää tasapaino turvallisuuden ja käytettävyyden välillä, sillä liian monimutkaiset ratkaisut voivat heikentää käyttäjien sitoutumista. Tutkimuksen tulokset tarjosivat kokonaisvaltaisen kuvan sähköpostitilien suojaamisesta ja sen haasteista sekä suosituksia tietomurtojen tehokkaampaan torjuntaan.fi
dc.description.abstractData breaches are a rapidly growing threat in a digitalized world where increasingly sensitive information is stored electronically. Despite advancements in technology, current measures are insufficient to prevent data breaches and their harmful impacts. This study examined the user's role in protecting email accounts against data breaches. The objective was to identify methods that users can adopt to secure their email accounts and to explore the challenges associated with implementing these methods. The study was conducted as a literature review, analyzing current and peer-reviewed scientific articles. The findings indicate that multi-factor authentication (MFA) is one of the most effective ways to protect email accounts against data breaches. MFA significantly prevents unauthorized access to accounts, as it requires attackers to break multiple authentication factors rather than just cracking a single password. Improving users' cybersecurity awareness and their ability to recognize phishing attacks, for example, through gamified learning environments, is essential in reducing human errors. Furthermore, organizations have an important responsibility to provide users with comprehensive training, sufficient resources, and clear operational models to support the adoption of secure practices. The study also highlighted challenges related to the usability of systems and user motivation. Attention was drawn to the need to find balance in security and usability, as overly complex solutions can weaken user engagement. The findings provided a comprehensive overview of email account protection and its challenges, as well as recommendations for more effective prevention of data breaches.en
dc.format.extent32
dc.language.isofi
dc.subject.othersähköpostiturvallisuus
dc.subject.othermonivaiheinen tunnistautuminen
dc.subject.otherCIA-kolmio
dc.subject.othertietojenkalastelu
dc.titleKäyttäjän rooli sähköpostin suojaamisessa tietomurtoja vastaan
dc.typebachelor thesis
dc.identifier.urnURN:NBN:fi:jyu-202412238010
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysotietomurto
dc.subject.ysoverkkourkinta
dc.subject.ysotietoturva
dc.subject.ysoInternet
dc.subject.ysokäyttäjät
dc.subject.ysotietoverkot
dc.subject.ysoturvallisuus
dc.subject.ysotietojärjestelmät
dc.subject.ysohakkerointi
dc.subject.ysokäytettävyys
dc.subject.ysokyberturvallisuus
dc.subject.ysotieto- ja viestintärikokset


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record