Results 11 to 20 of about 442 (52)
Eri etätyömenetelmät ja niiden tietoturva [PDF]
Tämän opinnäytetyön tarkoituksena oli tutkia etätyöskentelyä, sen eri menetelmiä sekä näiden menetelmien tietoturvaa. Työhön on valittu kolme eri etätyömenetelmää, jotka ovat VPN-yhteys, työpöytävirtualisointi sekä pilvipalvelut osana etätyöskentelyä ...
Gustafsson, Tuomo
core
Kyberaseiden ominaisuuksia ja kyvykkyyksiä: Kirjallisuuskatsaus ja luokittelu [PDF]
Kybersodankäynti ja kyberaseet ovat viime aikoina olleet paljon esillä mediassa. Kyberhyökkäyksiä pidetään yleisesti yhtenä suurimmista valtioihin kohdistuvista uhista, minkä lisäksi sekä läntisten että itäisten valtioiden suorittamia kyberoperaatioita ...
Piilola, Akseli
core
Tietotekniikan käyttö alkutuotannon prosesseissa lisääntyy nopeasti. Käytössä olevat sekä kiinteät, että liikkuvat laitteet kytketään tietoverkkoon, jotta voidaan mahdollistaa uusia toiminnallisuuksia ja tehostaa toimintaa verkottuneiden ratkaisujen ...
Laajalahti, Mikko, Nikander, Jussi
core
Kryptokaappaus ja sen torjunta [PDF]
Tämän diplomityön tavoitteena oli selvittää kryptokaappausten eri variaatioiden toimintamallit ja miten näiltä variaatioilta suojaudutaan. Työ tehtiin kirjallisuuskatsauksena.
Välipakka, Antti
core
Kiristysohjelmat : alalajit, hyökkäysvektorit ja suojautuminen [PDF]
Verkkorikollisuus on arkipäivää nykymaailmassa, jossa tietotekniikan rooli on hyvin keskeinen. Yksi verkkorikollisuuden ilmenemismuodoista ovat haittaohjelmat, joita on ollut jo internetin alkuajoista lähtien, mutta netinkäytön yleistyessä ilmiö on ...
Hekkala, Roosa
core
Yrityksiin kohdistuvat tietomurrot ja niihin liittyvä riskienhallinta [PDF]
Yritysten käsittelemää luottamuksellista dataa uhkaavat jatkuvat tietomurtotapaukset, joissa ulkopuoliset pääsevät käsiksi heille tarkoittamattomaan dataan. Tästä muodostuu riski sekä yritykselle itselleen että sen käyttäjille, joiden tietoja vuotaa ulos
Kajavalta, Lasse
core
Haittaohjelmien analysointi automaattisilla sekä manuaalisilla työkaluilla [PDF]
Opinnäytetyön toimeksiantajana toimi Jyväskylän ammattikorkeakoulun IT-instituutti. Työn tavoitteena oli kehittää kaksi haittaohjelmaa, tietojen varastaja ja pelotteluohjelma, osaksi Malware Analysis -opintojaksoa sekä vertailla manuaalisia ja ...
Nieminen, Salla, Penttilä, Jenna
core
Kuinka tekoälyä voidaan hyödyntää kyberhyökkäyksien ennaltaehkäisemiseen yrityksen verkkosivuilla ja järjestelmissä [PDF]
Tekoälyn kehittymisen, maailman digitalisaation ja yritysten siirtyminen verkkoon ovat korostaneet kyberturvallisuuden merkitystä. Tutkielmassa tutkitaan erilaisia kyberuhkia, joiden kohteeksi yhtiöt voivat joutua ja erilaisia puolustuskeinoja niitä ...
Vitikainen, Onni
core
Infostealer-haittaohjelmat ja niiden torjunta selaimissa [PDF]
Opinnäytetyön tarkoituksena oli selvittää, miten infostealer-tyyppiset haittaohjelmat toimivat ja miten eri verkkoselainten tietoturva-asetukset vaikuttavat niiden kykyyn kerätä käyttäjätietoja.
Ahtiainen, Jertta
core
Haittaohjelmien välttelytekniikat ja torjuntastrategiat [PDF]
Kyberturvallisuuden kontekstissa haittaohjelmat muodostivat merkittävän uhan tietojärjestelmille erityisesti kehittyneiden välttelytekniikoiden vuoksi, jotka vaikeuttivat haitallisen toiminnan tuottamista ja analysointia.
Semenius, Thomas
core

