Nykyaikana käytetään entistä enemmän tietojärjestelmiä, joihin tallennetaan luottamuksellista tai arkaluontoista tietoa. On myös pahantahtoisia käyttäjiä, jotka haluavat päästä käsiksi tähän arkaluontoiseen tietoon. Tässä tutkielmassa tarkastellaan injektioita ja oikeuksien eskaloitumista keinona saada arkaluontoista tietoa tietojärjestelmästä. Tarkemmin injektioista käsitellään kolmea eri tyyppiä: shell-, skripti- ja SQL-injektioita. Oikeuksien eskaloitumiseen liittyen, tutkielmassa tarkastellaan järjestelmien oikeuksien hallintaa sekä miten oikeuksia jaetaan eri tasoihin. Eskaloitumisen estämisen keinona esitellään lyhyesti oikeuksien erottelumenetelmää.Nowadays information systems and databases are constantly growing even more popular, a...
Tutkielmassa tutkimuskohteena on Suomessa tehdyt tietojärjestelmiin kohdistuvat tietotekniikkarikoks...
Tiedon luokittelu on tärkeä osa yritysten ja organisaatioiden datan hallintaa ja kokonaistietoturvaa...
Avoimen datan periaatteena on se, että julkiseen käyttöön julkaistu data ja tieto sen alkuperästä ov...
Viimeisen kolmenkymmenen vuoden aikana tietotekniikkaympäristö on käynyt läpi monia muutoksia, ja ti...
Injektiot ovat olleet uhkana kaikenlaisille sovelluksille jo pitkään ja niiden ehkäisyyn on esitetty...
Tietokannat ovat useiden sovellusohjelmien käytössä olevia määriteltyjä kokonaisuuksia, joita voidaa...
Insinöörityön tarkoituksena oli selvittää, millaisia tietotarpeita erikokoisilla suomalaisyrityksill...
Opinnäytetyö käsittelee yrityksen tietoturvan moninaista kartoittamista, mahdollisten ongelmakohtien...
Tutkielman tavoitteena on eritellä pelikonsoleiden verkkopalvelujen tietoturvauhkia ja hyökkäyksiä. ...
Opinnäytetyön tavoitteena oli luoda toimeksiantajalle tietoturvakartoitusmalli. Toimeksiantajana toi...
Virtuaalisointiteknologian kehittyminen 1990-luvulta lähtien ja sen ulkoistaminen 2000-luvulla on ma...
Yhteiskunnan siirtyessä koko ajan kohti tietoyhteiskuntaa yhä useammat toiminnot tapahtuvat verkon v...
Insinöörityön tarkoituksena oli luoda asiakkaan vanhan tarvelaskentaohjelman korvaava sovellus vähäk...
Tämä opinnäytetyö on Turun Ammattikorkeakoulun kahden ensihoidon koulutusohjelman opiskelijan opinnä...
Lohkoketjuteknologialla tarkoitetaan teknologiaa, joka mahdollistaa hajautetun ja läpinäkyvän tietok...
Tutkielmassa tutkimuskohteena on Suomessa tehdyt tietojärjestelmiin kohdistuvat tietotekniikkarikoks...
Tiedon luokittelu on tärkeä osa yritysten ja organisaatioiden datan hallintaa ja kokonaistietoturvaa...
Avoimen datan periaatteena on se, että julkiseen käyttöön julkaistu data ja tieto sen alkuperästä ov...
Viimeisen kolmenkymmenen vuoden aikana tietotekniikkaympäristö on käynyt läpi monia muutoksia, ja ti...
Injektiot ovat olleet uhkana kaikenlaisille sovelluksille jo pitkään ja niiden ehkäisyyn on esitetty...
Tietokannat ovat useiden sovellusohjelmien käytössä olevia määriteltyjä kokonaisuuksia, joita voidaa...
Insinöörityön tarkoituksena oli selvittää, millaisia tietotarpeita erikokoisilla suomalaisyrityksill...
Opinnäytetyö käsittelee yrityksen tietoturvan moninaista kartoittamista, mahdollisten ongelmakohtien...
Tutkielman tavoitteena on eritellä pelikonsoleiden verkkopalvelujen tietoturvauhkia ja hyökkäyksiä. ...
Opinnäytetyön tavoitteena oli luoda toimeksiantajalle tietoturvakartoitusmalli. Toimeksiantajana toi...
Virtuaalisointiteknologian kehittyminen 1990-luvulta lähtien ja sen ulkoistaminen 2000-luvulla on ma...
Yhteiskunnan siirtyessä koko ajan kohti tietoyhteiskuntaa yhä useammat toiminnot tapahtuvat verkon v...
Insinöörityön tarkoituksena oli luoda asiakkaan vanhan tarvelaskentaohjelman korvaava sovellus vähäk...
Tämä opinnäytetyö on Turun Ammattikorkeakoulun kahden ensihoidon koulutusohjelman opiskelijan opinnä...
Lohkoketjuteknologialla tarkoitetaan teknologiaa, joka mahdollistaa hajautetun ja läpinäkyvän tietok...
Tutkielmassa tutkimuskohteena on Suomessa tehdyt tietojärjestelmiin kohdistuvat tietotekniikkarikoks...
Tiedon luokittelu on tärkeä osa yritysten ja organisaatioiden datan hallintaa ja kokonaistietoturvaa...
Avoimen datan periaatteena on se, että julkiseen käyttöön julkaistu data ja tieto sen alkuperästä ov...