haku: @keyword intrusion detection / yhteensä: 14
viite: 10 / 14
Tekijä: | Anttila, Janne |
Työn nimi: | Intrusion detection in critical e-business environment |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2004 |
Sivut: | 95+9 Kieli: eng |
Koulu/Laitos/Osasto: | Tietotekniikan osasto |
Oppiaine: | Tietokoneverkot (T-110) |
Valvoja: | Virtanen, Teemupekka |
Ohjaaja: | Erämaa, Jari |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark Aalto | Arkisto |
Avainsanat: | intrusion detection intrusion prevention evaluation network security murtojenhavaitsemisjärjestelmä murtojenestojärjestelmä arviointi tietoturva |
Tiivistelmä (fin): | Internetistä tulevien uhkien lisääntyessä on palomuurien lisäksi tarve murtojenhavaitsemisjärjestelmille kasvamassa. Näin on erityisesti liiketoimintakriittisissä ympäristöissä, joihin onnistuneet hyökkäykset voivat pahimmassa tapauksessa johtaa koko yrityksen liiketoiminnan loppumiseen. Markkinoilla on lukuisia, toimintaperiaatteiltaan erilaisia murtojenhavaitsemisjärjestelmiä, jotka sopivat erilaisiin ympäristöihin. Sopivan järjestelmän valitseminen omaan ympäristöön on tämän takia vaikeaa. Murtojenhavaitsemisjärjestelmät ovat lisäksi kypsymättömämpiä tuotteita kuin esimerkiksi palomuurit, eikä täydellistä järjestelmää ole tähän mennessä esitelty. Perinteisten murtojenhavaitsemisjärjestelmien ongelmana on myös se, että järjestelmät ainoastaan hälyttävät hyökkäyksistä. Tällöin onnistunut hyökkäys huomataan mahdollisesti vasta sitten, kun vahinko on jo tapahtunut. Toisaalta hyökkäyksiä estävien järjestelmien ongelmana on se, että ne saattavat estää myös järjestelmien normaalin käytön. Diplomityössä tutkitaan, miten erilaiset järjestelmät sopivat valittuun referenssiympäristöön. Tavoitteena on löytää paras mahdollinen järjestelmä, joka parhaassa tapauksessa myös estää hyökkäykset, ja implementoida järjestelmä referenssiympäristöön. |
ED: | 2004-05-10 |
INSSI tietueen numero: 25223
+ lisää koriin
INSSI