Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

Requirements for technical environment of cyber security exercises

Vatanen, Marko (2015)

 
Avaa tiedosto
Masters_thesis_Vatanen.pdf (1.205Mt)
Lataukset: 


Vatanen, Marko
Jyväskylän ammattikorkeakoulu
2015
All rights reserved
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2015111716578
Tiivistelmä
Digitalisaation ja Internetin käytön yleistymisen kautta ovat valtiot, yritykset ja kansalaiset entistä riippuvaisempia palveluista, joita tarjotaan hyödyntäen IT-järjestelmiä. Kyberturvallisuusharjoitukset mahdollistavat organisaatioiden testata ja koestaa kyvykkyyttään integroida ihmiset, prosessit ja teknologia suojellakseen organisaatiolle kriittisiä tietoja, palveluita ja omaisuutta. Harjoitustoiminta myös kehittää ja antaa mahdollisen testata uusia toimintamenetelmiä sekä järjestelmiä. Harjoitukset kouluttavat organisaatioita parantamaan kyvykkyyttä suojautua liiketoimintaan kohdistuvia riskejä vastaan.

Opinnäytetyö fokusoituu vaatimusmäärittelyyn kyberturvallisuusharjoituksien teknistä ympäristöä varten. Valitut tutkimuskysymykset olivat seuraavat: Mitä vaatimuksia aiheutuu eri kyberhyökkäyksien toteuttamisesta ympäristössä? Mitä vaatimuksia on johdettavissa oikeista organisaatioympäristöistä sekä puolustusteknologioista? Mitä vaatimuksia aiheutuu kyberturvallisuusharjoituksen hal-linnasta? Vaatimukset on jaoteltu kuuteen eri kategoriaan: yleiset vaatimukset, globaali maailma tai ”Internet”, organisaatioympäristöjen vaatimukset, uhkatoimijoiden vaatimukset, harjoituksen hallinta, käyttäjä- ja liikennesimulaatio. Valitut vaatimukset on kerätty eri tieteellisistä julkaisuista, kirjallisuudesta sekä muista toimialan lähteistä.

Tutkimuksen tuloksena muodostui lista 35:stä eri yleistetystä vaatimuksesta, jotka tulisi ottaa huomioon suunniteltaessa ja rakennettaessa teknistä ympäristöä kyberturvallisuusharjoituksien järjestämiseen.
 
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste