Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

A framework for securing internal business-critical infrastructure services : A structured approach for reducing systemic security gaps

Hannula, Tero (2018)

 
Avaa tiedosto
Hannula_Tero.pdf (1.401Mt)
Lataukset: 


Hannula, Tero
Jyväskylän ammattikorkeakoulu
2018
Creative Commons License
Creative Commons Attribution-NoDerivs 1.0 Suomi
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2018120419934
Tiivistelmä
The objective of the research was to develop a framework for protecting business-critical digital infrastructures and services by ensuring adequate coverage of defence and avoiding systemic security problems during implementation. The framework can support teams responsible for a digital infrastructure and improve their capability to identify and deal with threats in an autonomous fashion. The framework can also be used as a supplementing tool to help understand and deal with threats when implementing an information security standard or another security framework.

The framework collects threats into nine classes, covering areas from physical security to organizational issues. The threats were collected in an internal brainstorming session, from ENISA cyber threat taxonomy, and from Lockheed Martin’s Cyber Kill Chain attack model. In addition, three targets were created for understanding the threat environment, human labour and system functionality. The targets contain controls and other defences linked to goals that define the desired long-term security outcomes, forming a clear three-layer structure for the framework and securing digital infrastructures. It can then be implemented to meet specific needs of each organization.

The coverage of the framework was assessed by benchmarking control lists of ISO 27001 and CIS controls against the areas in this framework. The benchmarking showed that the references do not cover the areas in this framework completely, and in some areas the coverage is almost non-existent. Examples of these areas are accidental human errors and issues in supply chain security. These areas have played a significant role in major breaches during the recent years. Implementing the framework could help to identify the problems in these areas and resolve them.
 
Tutkimuksessa kehitettiin liiketoimintakriittisen digitaalisen infrastruktuurin palvelujen suojaamisen apuvälineeksi kehys, jolla voidaan varmistaa puolustuksen riittävä kattavuus sekä vähentää puolustukseen liittyviä systeemisiä turvallisuusongelmia. Kehys soveltuu käytettäväksi jonkun tietoturvastandardin tai -kehyksen apuvälineenä auttamaan uhkaympäristön ymmärtämistä ja suojaustoimenpiteiden toteutusta, mutta myös tukee infrastruktuurista vastaavan tiimin itsenäistä kykyä tunnistaa ja torjua uhkia.

Kehys jakaa uhat yhdeksään luokkaan, jotka koottiin opinnäytetyöprojektin sisäisen ideoinnin lisäksi ENISAn uhkaluokituksesta sekä Lockheed Martinin kyberhyökkäysmallista. Saatu luokitus kattaa alueet fyysisestä turvallisuudesta organisaatiotason vaatimuksiin asti. Näihin luokkiin liittyvät toimenpiteet jaettiin lisäksi kolmeen toimenpideluokkaan, jotka kohdistuvat ympäristön ymmärtämiseen, ihmisten työskentelyyn ja järjestelmien toimintaan. Näiden luokkien sisältö on joukko järjestelmän suojaamiseen tarvittavia kontrolleja ja muita puolustusmenetelmiä, jotka on sidottu ennalta määriteltyihin tavoitteisiin. Näin koko kehys ja sen viitoittama lähestymistapa saa selkeän kolmikerroksisen rakenteen ja se voidaan suunnitella suojattavan kohteen tarpeiden mukaiseksi.

Kehyksen kattavuutta arvioitiin kokeellisesti vertaamalla sitä ISO 27001 -tietoturvastandardin ja CIS:n kontrolliluetteloihin. Vertailussa havaittiin, että verrokit eivät kattaneet kehyksen määrittelemiä alueita kokonaan, ja osittain kattavuus puuttui lähes täysin. Näihin kuuluu esimerkiksi ihmisen tekemien tahattomien virheiden sekä toimitusketjuun liittyvien turvallisuusongelmien huomioiminen. Näihin liittyvät ongelmat ovat olleet keskeisiä viime vuosina nähdyissä suurissa tietovuodoissa. Kehyksen soveltaminen voisi siis auttaa korjaamaan järjestelmän suojaamiseen liittyviä puutteita myös näiltä osin.
 
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste