Näytä suppeat kuvailutiedot

Tietomurtojen ja niiden yritysten havaitseminen tietojärjestelmässä

Resch, Michael (2018)

dc.contributor.authorResch, Michael
dc.date.accessioned2018-06-29T09:09:35Z
dc.date.available2018-06-29T09:09:35Z
dc.date.issued2018
dc.identifier.uriURN:NBN:fi:amk-2018062914278
dc.identifier.urihttp://www.theseus.fi/handle/10024/151823
dc.description.abstractOpinnäytetyön tavoitteena oli laatia ja testata tarkastuslistaa tietomurtojen jättämistä merkeistä tietojärjestelmään. Listan avulla voidaan nopeuttaa tietojärjestelmän tarkastusta epäillyn tietomurron yhteydessä sekä ohjata tarkastusprosessin etenemistä. Opinnäytetyö toteutettiin toimeksiantona Turun ammattikorkeakoululle. Tarkastuslista koottiin alan eri materiaaleja, kuten raportteja ja ohjeistuksia, hyödyntäen. Tarkastuslistaa testattiin hyödyntämällä simuloitua tietomurtotilannetta. Käytetty materiaali antaa lukijalle myös tarvittavaa taustatietoa aiheen ymmärtämiseen. Opinnäytetyö tehtiin hyödyntäen case-tutkimuksen ja konstruktiivisen tutkimuksen menetelmiä. Tarkastuslista todettiin testauksen jälkeen hyödylliseksi työkaluksi järjestelmäylläpitäjän suorittamaan alustavaan selvitykseen tietomurtoepäilysten yhteydessä. Testauksen aikana tehdyistä havainnoista toimeksiantaja saa kehitysehdotuksia omia tietojärjestelmiään varten. Tarkastuslistaa voidaan tulevaisuudessa kehittää eteenpäin kehittyvien tietoturvatarpeiden vaatimusten mukaan.fi
dc.description.abstractThe goal of the thesis was to create and test a checklist for the signs that data breaches leave within information systems. Using the checklist, a system administrator can speed up the checking process of an information system after a suspected breach. It can be used to direct the process as well. The thesis was done as a commission for Turku University of Applied Sciences. The checklist was collected together utilizing different materials of the field. These materials included reports and guidelines. The checklist was tested using a simulated data breach event. The material that was used for the checklist is utilized to give a basic understanding of the subject to the reader. The thesis uses a combination of case-study and constructive methods. After the tests the checklist was found to be a useful tool for system administrators to conduct an initial system check after a suspected data breach. From the observations made during the test the commissioner of the thesis gained ideas for further development of their own systems. The checklist may be modified in the future to suit the evolving needs of information security.en
dc.language.isofin
dc.publisherTurun ammattikorkeakoulu
dc.rightsAll rights reserved
dc.titleTietomurtojen ja niiden yritysten havaitseminen tietojärjestelmässäfi
dc.type.ontasotfi=AMK-opinnäytetyö|sv=YH-examensarbete|en=Bachelor's thesis|
dc.identifier.dscollection10024/483
dc.organizationTurun ammattikorkeakoulu
dc.contributor.organizationTurun ammattikorkeakoulu
dc.subject.keywordtietoturva
dc.subject.keywordtietomurto
dc.subject.keywordtietojärjestelmä
dc.subject.keywordkyberturvallisuus
dc.subject.keywordkäyttöturvallisuus
dc.subject.degreeprogramfi=Tietojenkäsittely|sv=Informationsbehandling|en=Business Information Technology|
dc.subject.disciplineTietojenkäsittely


Tiedostot

Thumbnail

Viite kuuluu kokoelmiin:

Näytä suppeat kuvailutiedot