University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

SCADA-järjestelmien kyberturvallisuuden erityispiirteet ja parantaminen

Thumbnail
View/Open
376.9 Kb

Downloads:  
Show download detailsHide download details  
Authors
Lipsanen, Tommi
Date
2019
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Koko yhteiskunnan toiminta voi vaarautua kriittiseen infrastruktuuriin kohdistuvan kyberhyökkäyksen seurauksena. Ukrainassa tapahtui kyberhyökkäys SCADA-järjestelmään, jonka seurauksena sähköt katkesivat yli 200 000 ihmiseltä 1-6 tunnin ajaksi. Tämä kyseinen hyökkäys kohdistui SCADA-järjestelmään. SCADA-järjestelmät ovat yhdenlaisia teollisia valvonta- ja ohjausjärjestelmiä. Niitä käytetään muun muassa ohjaamassa ja valvomassa sähkön- ja vedenjakelun oikeanlaista toimintaa. Ne eroavat osittain käyttötarkoitukselta ja toiminnaltaan tavanomaisesta informaatioteknologiasta. SCADA-järjestelmään kohdistuvasta kyberhyökkäyksestä voi seurata merkityksellistä vahinkoa ihmisten terveydelle ja turvallisuudelle sekä paljon vahinkoa ympäristölle, joten kyberturvallisuuden tutkiminen tässä kontekstissa on tärkeää. Tilastot osoittavat, että SCADA-järjestelmiin kohdistuvien kyberhyökkäysten määrä on kasvanut vuosien saatossa. Tässä kirjallisuuskatsauksena tehdyssä tutkimuksessa perehdytään SCADA-järjestelmien kyberturvallisuuteen; sen erityispiirteisiin ja vaatimuksiin tavanomaiseen informaatioteknologiaan verrattuna, järjestelmiin kohdistuviin kyberhyökkäyksiin sekä kyberturvallisuuden mahdolliseen parantamiseen. Tutkimuksessa havaittiin, että SCADA-järjestelmissä on alettu käyttämään osittain samoja teknologioita, kuin tavanomaisessa informaatioteknologiassa. Tämä altistaa SCADA-järjestelmät uudenlaisille kyberuhkille ja hyökkäyksille. Lisäksi havaittiin, että kyberturvallisuuden parantamiseksi on monia käytäntöjä ja menetelmiä, joista keskeiseksi nousi esille erilaiset simulaatio- ja mallintamistekniikat. Näitä menetelmiä käytettäessä ja kehitettäessä täytyy ottaa huomioon SCADA-järjestelmien toiminnan erityisvaatimukset, joita ovat tosiaikaisuus, rajalliset laskentaresurssit sekä toiminnan jatkuvuus- ja turvallisuusvaatimukset. ...
 
The functioning of whole society can be endangered by a cyberattack on critical infrastructure. In Ukraine there was a cyberattack, which resulted blackout for 1-6 hours to over 200,000 people. This attack targeted SCADA-system. SCADAsystems are one type of industrial control system and they are used, among other things, to control and monitor the intrinsic performance of electricity and water supply. They differ in part from the purpose and function of traditional information technology. The cyberattack targeted to SCADA-system can have significant damage to human health and safety and deal great damage to the environment, so it is important to examine cyber-security in this context. Statistics show that the number of cyberattacks targeted to SCADA-systems has increased over the years. This literature review explores the cybersecurity of SCADA-systems; its special features and requirements compared to traditional information technology, cyberattacks on systems, and potential improvements in cybersecurity of SCADA-systems. It was noticed during the examination that SCADA-systems have started to use the same technologies in part as in traditional information technology. This exposes SCADA-systems to new kinds of cyber threats and attacks. In addition, it was found that there are many practices and methods for improving cybersecurity. During the examination it was noticed that pivotal methods for improving cyber security of SCADA-systems are simulation and modeling techniques. When using and developing these methods, it must be considered that there are specific requirements in SCADAsystems functioning, such as the real-time operating, the limited computing resources, and the continuity and safety requirements for functioning. ...
 
Keywords
SCADA-järjestelmä kyberhyökkäys kriittinen infrastruktuuri verkkohyökkäykset kyberturvallisuus
URI

http://urn.fi/URN:NBN:fi:jyu-201905102538

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4406]

Related items

Showing items with similar title or keywords.

  • SCADA-järjestelmään kohdistuvat kyberhyökkäykset ja niiltä suojautuminen 

    Tams, Roope (2020)
    Tämä kandidaatintutkielma suoritettiin kirjallisuuskatsauksena. Tarkoituksena oli luoda yleinen katsaus SCADA-järjestelmien kyberturvallisuuteen. SCADA-järjestelmä on teollinen hallintajärjestelmä, joka vastaa automaatiosta ...
  • Command and Control: Monitoring, defending and exploiting critical infrastructure 

    Puuska, Samir (2021)
    For securing critical infrastructure, this thesis aims to develop a common operating picture system, establish methods for detecting targeted cyberattacks, and investigate exploits against machine learning -based decision ...
  • Koneoppiminen kyberhyökkäyksissä 

    Luukkanen, Topi (2018)
    Tässä kirjallisuuskatsauksessa tarkastellaan koneoppimisen hyödyntämistä kyberturvallisuuden kontekstissa kyberhyökkäysten näkökulmasta. Koneoppimisella on lukuisia ja paljon tutkittuja sovelluksia kyberturvallisuuden ...
  • Kalasteluviestintä ilmiönä ja kiireellisyyden kokemuksen vaikutus huijauksen onnistumiseen 

    Uusitalo, Minna (2019)
    Tässä tutkielmassa halutaan lisätä ymmärrystä kalasteluviestinnästä ilmiönä, sekä tarkastella kalasteluviesteissä käytettyjen, kiireellisyyden kokemusta lisäävien elementtien vaikutusta vastaanottajan toimintaan. Kiireellisyyden ...
  • Kyberuhkiin valmistautuminen : riskienhallintatyökalujen vertailu 

    Lämsä, Markus (2022)
    Tässä kandidaatintutkielmassa käsitellään kyberuhkiin valmistautumista erilaisten riskienhallintamallien näkökulmasta. Kyberuhat ja hyökkäykset ovat nyky-yhteiskunnassa näkyvillä yhä enemmän. Tutkielmassa vertaillaan eri ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre