Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Laurea-ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Laurea-ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

Palvelunestohyökkäysten torjunta

Seuri, Jan (2011)

 
Avaa tiedosto
Seuri_Jan.pdf (1014.Kt)
Lataukset: 


Seuri, Jan
Laurea-ammattikorkeakoulu
2011
All rights reserved
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2011060310903
Tiivistelmä
Ympäröivä yhteiskunta on yhä enemmän ja enemmän riippuvainen Internetistä. Verkkokaupan osuus kasvaa, pankit ohjaavat asiakkaitaan verkkopalveluihinsa ja myös viranomaiset siirtävät ainakin osittain palvelujaan verkkoon. Monen yrityksen asiakkaat ovat kaikki verkossa eli nämä yritykset ovat täysin riippuvaisia verkkopalveluidensa toimivuudesta. Vastuunsa tunteva verkkokauppaa harjoittava yritys pystyy varmistamaan tietoturvan CIA-kolmijalasta (Confidentiality – luottamuksellisuus, Integrity – Eheys, Availability – saatavuus) tiedon luottamuksellisuuden ja eheyden ainakin tiettyyn tasoon asti, mutta tiedon saatavuuden varmistaminen on näinä päivinä haastavampaa.

Opinnäytetyön punaisena lankana on uhkien eli eri palvelunestohyökkäystyyppien suhde teoreettisiin ja käytännöllisiin vastatoimiin ja toisaalta kaupallisiin ratkaisuihin. Ideaalitilanteessa kaikkiin palvelunestohyökkäystyyppeihin löytyy vastatoimet, jotka ovat myös toteuttamiskelpoisia, jolloin myös vastaavat kaupalliset ratkaisut ovat niitä tarvitsevien organisaatioiden hankittavissa.

Tässä työssä muodostetaan tehokkaan puolustuksen vaatimusluettelo palvelunestohyökkäyksiä vastaan. Se on hyvä työkalu kaikille organisaatioille, jotka harkitsevat torjuntatuotteen hankintaa.

Palvelunestohyökkäyksen uhka luultavasti vain kasvaa jatkossa. Internetiin liitettyjen koneiden määrä lisääntyy jatkuvasti, toisin sanoen verkossa on enemmän potentiaalisia agentteja ja myös hyökkäyksen kohteita. Internet-yhteydet muuttuvat koko ajan nopeammiksi, jolloin yksi agentti pystyy generoimaan enemmän hyökkäysliikennettä. Lisäksi ohjelmistot muuttuvat yhä vain monimutkaisemmiksi. Monimutkaisten ohjelmistojen haavoittuvuuksia voidaan hyödyntää paitsi agenttien hankkimisessa myös itse palvelunestohyökkäyksissä.
 
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste