Kybertoiminnallisuuden havainnointi Suomen Erillisverkot Oy:ssä
Valokuituverkko siirtyi Puolustusvoimilta Suomen Erillisverkot Oy konsernin
hallintaan ja omistukseen liikkeenluovutuksen yhteydessä 1.3.2015. Tämä Pro Gradu tutkielma
syntyi liikkeenluovutuksen tuoman turvallisuusnäkökulma-ajattelun vuoksi. Tutkielmassa
käsitellään kyberturvallisuuden käsitteiden ja toimijoiden lisäksi Suomen Erillisverkot
Oy konsernin työntekijöiden kyberturvallisuuden tietämystasoa Suomen Erillisverkot
Oy konsernissa sekä CSIRT-toiminnallisuutta yleisesti. Tutkimuksessa selvitettiin yhtiön
henkilöstön toimia ja termien tuntemusta kyberturvallisuuteen liittyen verkkokyselyn avulla.
Kyselyn tuloksista voidaan havaita ajankohtaisten haittaohjelmien toimintamallien koulutuksen
tarpeita sekä yhtiön käytännön toimien ohjeistamista USB-muistien suhteen. Kyselyn
johtopäätöksenä voidaan todeta, että CSIRT-ryhmän pitää tuoda itseään selkeämmin esille
organisaatiossa. Lisäksi tutkimuksesta käy ilmi uudenlainen tapa ajatella palomuuria, joka
muodostuu ihmisistä. Ownership and control of Finland`s government optical fiber network was transferred from army to the State Security Networks Ltd. on 1.3.2015. This study was created in the middle of that process. In this study I research cybersecurity terms and CSIRT-functionality. A survey about cybersecurity terms and staff reactions in cybersecurity related situations was made. As a result one can observe the need of information update about ongoing cybersecurity threats and the organization`s USB-memory policy need to be announced for the staff. As a survey result CSIRT-group needs announce themselves more in the organization. Human being firewall point of view is introduced in the study.
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [24540]
Related items
Showing items with similar title or keywords.
-
Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic
Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ... -
Cyber Threat Intelligence
Kataja, Mette (2019)Maailman digitalisoitumisen seurauksena kerätyn datan määrä on kasvanut eksponentiaalisesti, tietojärjestelmät ovat monimutkaistuneet ja kyberhyökkäykset kehittyneet teknologian kehityksen mukana, jonka vuoksi perinteiset ... -
Detection of distributed denial-of-service attacks in encrypted network traffic
Hyvärinen, Mikko (2016)Tausta: Hajautetut palvelunestohyökkäykset ovat jo kaksi vuosikymmentä vanhoja. Useita strategioita on kehitetty taistelemaan niiden kasvavaa määrää vastaan vuosien varrella. Sovelluskerroksen protokollien hyökkäykset ... -
The use of CVE -related databases in improving the cybersecurity of embedded systems
Huuhtanen, Olli (2021)Cybersecurity is an important core concept for all information systems currently being used. It is a subject that has become more relevant with each passing year as information systems become more and more prevalent in our ... -
Digital signing process automation and optimization
Hytönen, Heikki (2020)Ohjelmiston digitaalinen allekirjoitus on välttämätön osa luotettujen ohjelmistojen julkaisuprosessia. Digitaalinen allekirjoitus nojautuu julkisen avaimen infrastruktuuriin ja sen tehtävänä on varmistaa, että julkaistu ...