Kybertoiminnallisuuden havainnointi Suomen Erillisverkot Oy:ssä
Valokuituverkko siirtyi Puolustusvoimilta Suomen Erillisverkot Oy konsernin
hallintaan ja omistukseen liikkeenluovutuksen yhteydessä 1.3.2015. Tämä Pro Gradu tutkielma
syntyi liikkeenluovutuksen tuoman turvallisuusnäkökulma-ajattelun vuoksi. Tutkielmassa
käsitellään kyberturvallisuuden käsitteiden ja toimijoiden lisäksi Suomen Erillisverkot
Oy konsernin työntekijöiden kyberturvallisuuden tietämystasoa Suomen Erillisverkot
Oy konsernissa sekä CSIRT-toiminnallisuutta yleisesti. Tutkimuksessa selvitettiin yhtiön
henkilöstön toimia ja termien tuntemusta kyberturvallisuuteen liittyen verkkokyselyn avulla.
Kyselyn tuloksista voidaan havaita ajankohtaisten haittaohjelmien toimintamallien koulutuksen
tarpeita sekä yhtiön käytännön toimien ohjeistamista USB-muistien suhteen. Kyselyn
johtopäätöksenä voidaan todeta, että CSIRT-ryhmän pitää tuoda itseään selkeämmin esille
organisaatiossa. Lisäksi tutkimuksesta käy ilmi uudenlainen tapa ajatella palomuuria, joka
muodostuu ihmisistä. Ownership and control of Finland`s government optical fiber network was transferred from army to the State Security Networks Ltd. on 1.3.2015. This study was created in the middle of that process. In this study I research cybersecurity terms and CSIRT-functionality. A survey about cybersecurity terms and staff reactions in cybersecurity related situations was made. As a result one can observe the need of information update about ongoing cybersecurity threats and the organization`s USB-memory policy need to be announced for the staff. As a survey result CSIRT-group needs announce themselves more in the organization. Human being firewall point of view is introduced in the study.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29743]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic
Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ... -
Kalasteluviestintä ilmiönä ja kiireellisyyden kokemuksen vaikutus huijauksen onnistumiseen
Uusitalo, Minna (2019)Tässä tutkielmassa halutaan lisätä ymmärrystä kalasteluviestinnästä ilmiönä, sekä tarkastella kalasteluviesteissä käytettyjen, kiireellisyyden kokemusta lisäävien elementtien vaikutusta vastaanottajan toimintaan. Kiireellisyyden ... -
Intrusion detection applications using knowledge discovery and data mining
Juvonen, Antti (University of Jyväskylä, 2014) -
Command and Control: Monitoring, defending and exploiting critical infrastructure
Puuska, Samir (Jyväskylän yliopisto, 2021)For securing critical infrastructure, this thesis aims to develop a common operating picture system, establish methods for detecting targeted cyberattacks, and investigate exploits against machine learning -based decision ... -
Literature review of information security practice survey reports
Yang, Yaping (2018)The author searched reports about enterprises information security prepared by consulting companies in order to understand organizations' security practices. The author then summarized the reports by year, identified topics ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.