University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

Kyberpelotteen rakentuminen : Naton kyberpuolustuksen linjaukset Varsovan huippukokouksen oppaassa

Thumbnail
View/Open
507.7 Kb

Downloads:  
Show download detailsHide download details  
Authors
Penttilä, Laura
Date
2019
Discipline
Valtio-oppiPolitical Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tämän tutkimuksen taustalla on Naton yhteisen puolustuksen palautuminen liittouman keskeiseksi tehtäväksi. Yhteinen puolustus on toiminut Naton pelotteena vuodesta 1949 asti. Kyberympäristö on tuonut tähän oman ulottuvuutensa. Tutkimuksen pohjana on kyberympäristön ulottaminen yhteisen puolustuksen alle. Tutkimuksessa on tarkoitus selvittää, miten kyberpelotetta rakennetaan Varsovan huippukokouksessa. Tutkimuksessa esitetään niitä linjauksia, joita Nato on tehnyt kyberpuolustuksen suhteen. Lisäksi tutkimuksessa tarkastellaan, miten kyberpuolustus asettuu yhteisen puolustuksen alle. Tutkimuksen aineisto on vuoden 2016 Varsovan huippukokouksen opas, jossa Nato käsittelee sen tulevien vuosien strategista suuntaa. Varsovan huippukokouksessa tehtiin keskeisiäpoliittisia uudistuksia kyberpuolustuksen suhteen. Keskeisiätapahtumia yhteisen puolustuksen vahvistamisen taustalla olivat Ukrainan kriisi ja Krimin valtaus. Aineistoa analysoidaan kahden eri teorian kautta. Tutkimuksessa on selvitetty skinneriläistä puheteon tulkintaa hyödyntäen mitätekoja Nato on tehnyt kyberpuolustuksen suhteen. Peloteteorian kautta tarkastellaan sitä, miten kyberhyökkäykset toimivat välineinäkyberpuolustuksen vahvistamiseksi, ja miten tämä asettuu yhteisen puolustuksen alle. Tulokset osoittavat, että keskeisin tekijä oli tulkinnallinen muutos Naton kyberpuolustuksen suhteen. Tällä tarkoitetaan sitä, että kyberympäristö nähtiin operatiivisena osa-alueena maan, meren ja ilman ohella. Lisäksi tunnistettiin, että Nato on juuri niin vahva kuin sen heikoin lenkki. Tästä syystä jäsenvaltioiden kyberkyvykkyyttäon pyritty parantamaan harjoitustoiminnan, koulutuksen seka poliittisten asiakirjojen kautta. Tutkimustuloksissa nousee esille, että kyberpelotteen kannalta keskeisiä tekijöitä olivat resilienssi, attribuutio, kyvykkyys sekäkyberosaaminen. Naton keskeisimmiksi haasteiksi esitettiin poliittinen päätöksenteko, kyberympäristön ja ajan välinen suhde sekä kyberympäristön monitahoisuus. ...
Keywords
Nato kyberpuolustus kyberpelote puheteko peloteteoria kyberympäristö kyberturvallisuus huippukokoukset sotilasliitot pelotteet verkkohyökkäykset puolustus
URI

http://urn.fi/URN:NBN:fi:jyu-201904032051

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [25543]

Related items

Showing items with similar title or keywords.

  • Tietoturvakulttuurin rakentuminen Finavian viestinnässä 

    Seppänen, Teemu (2021)
    Tutkielman tavoitteena on kuvata ja ymmärtää tietoturvaviestinnän yhteyttä organisaation tietoturvakulttuurin rakentumiseen. Tietoturva on organisaatioille kasvava prioriteetti ja työntekijöiden rooli tietoturvan toteutumisessa ...
  • Kun Nato politisoitui : turvallisuuspoliittinen kamppailu Suomen Nato-jäsenyydestä 

    Kivilahti, Eerik (2023)
    Tässä tutkielmassa tarkastellaan suomalaista Nato-keskustelua näkökulmasta, jossa turvallisuuspoliittinen toiminta ymmärretään politiikan toiminta- ja kamppailuperspektiivistä lähtien. Lähtökohtana on, että poliittisten ...
  • Common Misunderstandings of Deterrence Theory in Information Systems Research and Future Research Directions 

    Siponen, Mikko; Soliman, Wael; Vance, Anthony (ACM, 2022)
    In the 1980s, information systems (IS) borrowed deterrence theory (DT) from the field of criminology to explain information security behaviors (or intention). Today, DT is among the most commonly used theories in IS security ...
  • Tekoäly kyberpuolustuksessa 

    Määttä, Eemil (2023)
    Tekoäly on kehittynyt todella monella alalla, ja sen luomat mahdollisuudet kyberpuolustuksessa ovat jatkuvassa kasvussa. Tässä tutkielmassa käsiteltiin tekoälyä ja sen hyödyntämistä kyberpuolustuksen näkökulmasta. ...
  • Kyberoperaatioiden käyttö pelotevaikutusten luomiseen 

    Keinonen, Maria (2023)
    Tutkimuksessa selvitettiin kyberoperaatioiden käyttöä valtion pelotevaikutusten luomiseen. Tutkimuksen tavoitteena oli määritellä kyberpelote, löytää sen yhteys valtion pelotteeseen ja määritellä keinoja kyberoperaatioiden ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre