dc.contributor.author | Resch, Michael | |
dc.date.accessioned | 2018-06-29T09:09:35Z | |
dc.date.available | 2018-06-29T09:09:35Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | URN:NBN:fi:amk-2018062914278 | |
dc.identifier.uri | http://www.theseus.fi/handle/10024/151823 | |
dc.description.abstract | Opinnäytetyön tavoitteena oli laatia ja testata tarkastuslistaa tietomurtojen jättämistä merkeistä tietojärjestelmään. Listan avulla voidaan nopeuttaa tietojärjestelmän tarkastusta epäillyn tietomurron yhteydessä sekä ohjata tarkastusprosessin etenemistä. Opinnäytetyö toteutettiin toimeksiantona Turun ammattikorkeakoululle.
Tarkastuslista koottiin alan eri materiaaleja, kuten raportteja ja ohjeistuksia, hyödyntäen. Tarkastuslistaa testattiin hyödyntämällä simuloitua tietomurtotilannetta. Käytetty materiaali antaa lukijalle myös tarvittavaa taustatietoa aiheen ymmärtämiseen. Opinnäytetyö tehtiin hyödyntäen case-tutkimuksen ja konstruktiivisen tutkimuksen menetelmiä.
Tarkastuslista todettiin testauksen jälkeen hyödylliseksi työkaluksi järjestelmäylläpitäjän suorittamaan alustavaan selvitykseen tietomurtoepäilysten yhteydessä. Testauksen aikana tehdyistä havainnoista toimeksiantaja saa kehitysehdotuksia omia tietojärjestelmiään varten. Tarkastuslistaa voidaan tulevaisuudessa kehittää eteenpäin kehittyvien tietoturvatarpeiden vaatimusten mukaan. | fi |
dc.description.abstract | The goal of the thesis was to create and test a checklist for the signs that data breaches leave within information systems. Using the checklist, a system administrator can speed up the checking process of an information system after a suspected breach. It can be used to direct the process as well. The thesis was done as a commission for Turku University of Applied Sciences.
The checklist was collected together utilizing different materials of the field. These materials included reports and guidelines. The checklist was tested using a simulated data breach event. The material that was used for the checklist is utilized to give a basic understanding of the subject to the reader. The thesis uses a combination of case-study and constructive methods.
After the tests the checklist was found to be a useful tool for system administrators to conduct an initial system check after a suspected data breach. From the observations made during the test the commissioner of the thesis gained ideas for further development of their own systems. The checklist may be modified in the future to suit the evolving needs of information security. | en |
dc.language.iso | fin | |
dc.publisher | Turun ammattikorkeakoulu | |
dc.rights | All rights reserved | |
dc.title | Tietomurtojen ja niiden yritysten havaitseminen tietojärjestelmässä | fi |
dc.type.ontasot | fi=AMK-opinnäytetyö|sv=YH-examensarbete|en=Bachelor's thesis| | |
dc.identifier.dscollection | 10024/483 | |
dc.organization | Turun ammattikorkeakoulu | |
dc.contributor.organization | Turun ammattikorkeakoulu | |
dc.subject.keyword | tietoturva | |
dc.subject.keyword | tietomurto | |
dc.subject.keyword | tietojärjestelmä | |
dc.subject.keyword | kyberturvallisuus | |
dc.subject.keyword | käyttöturvallisuus | |
dc.subject.degreeprogram | fi=Tietojenkäsittely|sv=Informationsbehandling|en=Business Information Technology| | |
dc.subject.discipline | Tietojenkäsittely | |