<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="https://peda.net/:static/533/atom.xsl"?>
<feed xmlns="http://www.w3.org/2005/Atom">
<title>5 Hyökkäystavat</title>
<id>https://peda.net/id/3bb030d841b</id>
<updated>2016-07-04T11:06:38+03:00</updated>
<link href="https://peda.net/id/3bb030d841b:atom" rel="self" />
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat#top" rel="alternate" />
<logo>https://peda.net/:static/533/peda.net.logo.bg.svg</logo>
<rights type="html">&lt;div class=&quot;license&quot;&gt;Tämän sivun lisenssi &lt;a rel=&quot;license&quot; href=&quot;https://peda.net/info&quot;&gt;Peda.net-yleislisenssi&lt;/a&gt;&lt;/div&gt;&#10;</rights>

<entry>
<title>Jakson sisältö ja osaamistavoitteet</title>
<id>https://peda.net/id/378b27ec446</id>
<updated>2016-07-07T19:38:21+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/jsjo#top" />
<content type="html">&lt;p&gt;&lt;b&gt;&lt;span&gt;5.1 Erilaiset hyökkäyksen kohteet ja hyökkäyksissä käytettävät alustat&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;Osaamistavoitteet: Ymmärrät yleisellä tasolla, miksi kyberhyökkäyksiä tehdään, miltä alustoilta hyökkäyksiä tehdään ja mihin hyökätään. &lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;p&gt;&lt;b&gt;&lt;span&gt;5.2 Erilaiset kyberaseet&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;Osaamistavoiteet: Tiedät, mikä on kyberase ja tunnistat, että kyberaseita on lukuisia erilaisia. Tunnet kyberhyökkäysvälineet yleisellä tasolla.&lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;p&gt;&lt;b&gt;&lt;span&gt;5.3.  Yksilöön kohdistuvat hyökkäystavat&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;Osaamistavoite: Tiedät, millaisia eri hyökkäystapoja yksilöihin kohdistuu.&lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;p&gt;&lt;b&gt;&lt;span&gt;5.4. Perheeseen, läheisiin ja sosiaaliseen ympäristöön kohdistuvat hyökkäystavat&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;Osaamistavoite: Tiedät, millaisia eri hyökkäystapoja sosiaaliseen ympäristöön kohdistuu.&lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;p&gt;&lt;b&gt;&lt;span&gt;5.3 Yhteiskuntaan kohdistuvat hyökkäystavat&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;&lt;span&gt;Osaamistavoitteet: Tiedät, millaisia eri hyökkäystapoja yhteiskuntaan kohdistuu. Ymmärrät erot yksilöihin ja sosiaaliseen ympäristöön kohdistuviin hyökkäystapoihin verrattuna.&lt;/span&gt;&lt;/li&gt;&#10;&lt;/ul&gt;</content>
<published>2016-07-07T19:38:21+03:00</published>
</entry>

<entry>
<title>Hyökkäystavat</title>
<id>https://peda.net/id/ed3801a2445</id>
<updated>2016-09-28T23:15:51+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/hy%C3%B6kk%C3%A4ystavat#top" />
<content type="html">&lt;b&gt;Tässä jaksossa käydään läpi, millaisia hyökkäyksiä voi kohdistua&lt;/b&gt; &lt;br/&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;yksilöön&lt;/li&gt;&#10;&lt;li&gt;sosiaaliseen ympäristöön ja&lt;/li&gt;&#10;&lt;li&gt;yhteiskuntaan.&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;b&gt;Tutustumme siihen&lt;/b&gt;&lt;br/&gt;&#10;&lt;ul&gt;&#10;&lt;li&gt;millä&lt;/li&gt;&#10;&lt;li&gt;miten ja&lt;/li&gt;&#10;&lt;li&gt;mihin erilaisia kyberhyökkäyksiä voidaan toteuttaa.&lt;/li&gt;&#10;&lt;/ul&gt;&#10;&lt;br/&gt;&#10;&lt;span&gt;&lt;b&gt;Johdantona tälle jaksolle, katso Enterprise Defenderinä Silverskinillä toimivan Petri Puhakaisen haastattelu.&lt;/b&gt; &lt;br/&gt;&#10;&lt;br/&gt;&#10;Haastattelussa käydään läpi kyberuhkia, kyberhyökkäys- ja puolustustapoja sekä kyberturvallisuuden kehittämistä kansalaisten ja organisaatioiden näkökulmasta. Haastattelussa keskustellaan myös pilvipalveluiden ja sähköpostin turvallisuudesta. &lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;iframe allowfullscreen=&quot;true&quot; src=&quot;https://m3.jyu.fi/jyumv/embed?uid=98034ddc40f945bf89aa4e6ea2d696e8&quot;&gt;&#10;  &amp;amp;amp;lt;p&amp;amp;amp;gt;&#10;    Cannot display this &#10;embedded content because your browser does not&#10;    support &#10;iframes.&#10;  &amp;amp;amp;lt;/p&amp;amp;amp;gt;&#10;&lt;/iframe&gt;&#10;&lt;/span&gt;</content>
<published>2016-07-07T19:29:07+03:00</published>
</entry>

<entry>
<title>Hyökkäystavat-jakson johdantovideo</title>
<id>https://peda.net/id/77d266fc525</id>
<updated>2016-09-28T23:16:25+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/nimet%C3%B6n-77d2#top" />
<content type="html">&lt;iframe allowfullscreen=&quot;true&quot; src=&quot;https://m3.jyu.fi/jyumv/embed?uid=32a586202d0044ce966ca12f6964c6f9&quot;&gt;&#10;  &amp;amp;amp;lt;p&amp;amp;amp;gt;&#10;    Cannot display this embedded content because your browser does not&#10;    support iframes.&#10;  &amp;amp;amp;lt;/p&amp;amp;amp;gt;&#10;&lt;/iframe&gt;&#10;</content>
<published>2016-07-25T13:42:22+03:00</published>
</entry>

<entry>
<title>Aiheeseen liittyvät peruskäsitteet</title>
<id>https://peda.net/id/3daf6db6446</id>
<updated>2016-08-30T10:02:08+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/alp2#top" />
<content type="html">&lt;table&gt;&#10;&lt;tbody&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Käsite&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;b&gt;Selite&lt;/b&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Dark Web&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Internetin pimeä puoli, jossa tiedot ja käyttäjät halutaan pitää piilossa. &lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Esineiden internet (Internet of things, IOT)&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;IOT:llä tarkoitetaan tietoverkkojen laajentumista laitteisiin ja koneisiin, joita voidaan ohjata ja sensoroida eli tarkastella ja mitata etäkäyttöisesti. &lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Identiteettivarkaus &lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Toisen identiteetin oikeudeton käyttö.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Informaatiosodankäynti&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Pyritään vaikuttamaan dataan ja informaatioon ja sitä kautta esimerkiksi asenteisiin ja olettamuksiin.&lt;br/&gt;&#10;&lt;br/&gt;&#10;Data, informaatio ja tieto muodostavat tiedon arvoketjun.&lt;br/&gt;&#10;&lt;br/&gt;&#10;Data: merkkejä ja symboleja, jotka ovat mahdollisesti informaatiota.&lt;br/&gt;&#10;&lt;br/&gt;&#10;Informaatio: välitettävänä, siirrettävänä tai viestittävänä olevaa tietoa.&lt;br/&gt;&#10;&lt;br/&gt;&#10;Tieto: syntyy silloin, kun informaatio muuttaa informaatiota tulkitsevan henkilön kognitiivisia rakenteita. Tämä tarkoittaa sitä, että saadessaan lisää informaatiota jostain aiheesta, henkilön tapa ymmärtää tämä aihe muuttuu eli &lt;span class=&quot;null&quot;&gt;hänen aiemmat käsityksensä aiheesta vahvistuvat tai hän käsittää aiheen uudella tavalla&lt;/span&gt;.&lt;br/&gt;&#10;&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Kyberhyökkäysväline&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Tietokoneohjelma, jota voidaan käyttää kyberhyökkäyksen välineenä&lt;/span&gt;.&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Kyberhyökkäys&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Hyökkäys, joka tehdään kyberasetta käyttäen. &lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Kybersodankäynti&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;&lt;span class=&quot;st&quot;&gt; Horjutetaan vastustajan kybertoimintaympäristössä olevia tietoon ja informaatioon perustuvia järjestelmiä ja rakenteita. Lisäksi häiritään vastustajan tilannetietoisuuden muodostumista. Tilannetietoisuus tarkoittaa sitä, että tiedetään, mitä on tapahtumassa ja pystytään ennakoimaan, mitä seuraavaksi tulee tapahtumaan. Samanaikaisesti hyökkääjä suojaa omia toimiaan sekä puolustamalla että hyökkäämällä&lt;/span&gt;&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Kyberterrorismi&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Hyökätään kriittisiin informaatiojärjestelmiin ja niiden kontrollointiin tietoverkkoja hyödyntäen. &lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Phishing&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Verkkourkintaa, jolla pyritään saamaan haltuun luottamuksellisia tietoja, kuten henkilö- tai tilitietoja.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;SCADA&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;SCADA-järjestelmät ovat erilaisia teollisuusjärjestelmien ohjausjärjestelmiä, joita käytetään usein kriittisessä infrastruktuurissa.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Social engineering&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Käyttäjää manipuloiden pyritään saamaan pääsy suojattuun tietojärjestelmään ja salattuihin tietoihin.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Späm&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Roskapostia, jota toimitetaan pyytämättä sähköisen viestinnän keinoin.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;&lt;span&gt;Verkkopetos&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Verkossa tapahtuva rikos, jossa tavoitellaan taloudellista hyötyä&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;/tbody&gt;&#10;&lt;/table&gt;</content>
<published>2016-07-07T20:28:38+03:00</published>
</entry>


</feed>