Näytä suppeat kuvailutiedot

dc.contributor.advisorTakala, Arttu
dc.contributor.authorLipsanen, Tommi
dc.date.accessioned2019-05-10T11:48:24Z
dc.date.available2019-05-10T11:48:24Z
dc.date.issued2019
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/63882
dc.description.abstractKoko yhteiskunnan toiminta voi vaarautua kriittiseen infrastruktuuriin kohdistuvan kyberhyökkäyksen seurauksena. Ukrainassa tapahtui kyberhyökkäys SCADA-järjestelmään, jonka seurauksena sähköt katkesivat yli 200 000 ihmiseltä 1-6 tunnin ajaksi. Tämä kyseinen hyökkäys kohdistui SCADA-järjestelmään. SCADA-järjestelmät ovat yhdenlaisia teollisia valvonta- ja ohjausjärjestelmiä. Niitä käytetään muun muassa ohjaamassa ja valvomassa sähkön- ja vedenjakelun oikeanlaista toimintaa. Ne eroavat osittain käyttötarkoitukselta ja toiminnaltaan tavanomaisesta informaatioteknologiasta. SCADA-järjestelmään kohdistuvasta kyberhyökkäyksestä voi seurata merkityksellistä vahinkoa ihmisten terveydelle ja turvallisuudelle sekä paljon vahinkoa ympäristölle, joten kyberturvallisuuden tutkiminen tässä kontekstissa on tärkeää. Tilastot osoittavat, että SCADA-järjestelmiin kohdistuvien kyberhyökkäysten määrä on kasvanut vuosien saatossa. Tässä kirjallisuuskatsauksena tehdyssä tutkimuksessa perehdytään SCADA-järjestelmien kyberturvallisuuteen; sen erityispiirteisiin ja vaatimuksiin tavanomaiseen informaatioteknologiaan verrattuna, järjestelmiin kohdistuviin kyberhyökkäyksiin sekä kyberturvallisuuden mahdolliseen parantamiseen. Tutkimuksessa havaittiin, että SCADA-järjestelmissä on alettu käyttämään osittain samoja teknologioita, kuin tavanomaisessa informaatioteknologiassa. Tämä altistaa SCADA-järjestelmät uudenlaisille kyberuhkille ja hyökkäyksille. Lisäksi havaittiin, että kyberturvallisuuden parantamiseksi on monia käytäntöjä ja menetelmiä, joista keskeiseksi nousi esille erilaiset simulaatio- ja mallintamistekniikat. Näitä menetelmiä käytettäessä ja kehitettäessä täytyy ottaa huomioon SCADA-järjestelmien toiminnan erityisvaatimukset, joita ovat tosiaikaisuus, rajalliset laskentaresurssit sekä toiminnan jatkuvuus- ja turvallisuusvaatimukset.fi
dc.description.abstractThe functioning of whole society can be endangered by a cyberattack on critical infrastructure. In Ukraine there was a cyberattack, which resulted blackout for 1-6 hours to over 200,000 people. This attack targeted SCADA-system. SCADAsystems are one type of industrial control system and they are used, among other things, to control and monitor the intrinsic performance of electricity and water supply. They differ in part from the purpose and function of traditional information technology. The cyberattack targeted to SCADA-system can have significant damage to human health and safety and deal great damage to the environment, so it is important to examine cyber-security in this context. Statistics show that the number of cyberattacks targeted to SCADA-systems has increased over the years. This literature review explores the cybersecurity of SCADA-systems; its special features and requirements compared to traditional information technology, cyberattacks on systems, and potential improvements in cybersecurity of SCADA-systems. It was noticed during the examination that SCADA-systems have started to use the same technologies in part as in traditional information technology. This exposes SCADA-systems to new kinds of cyber threats and attacks. In addition, it was found that there are many practices and methods for improving cybersecurity. During the examination it was noticed that pivotal methods for improving cyber security of SCADA-systems are simulation and modeling techniques. When using and developing these methods, it must be considered that there are specific requirements in SCADAsystems functioning, such as the real-time operating, the limited computing resources, and the continuity and safety requirements for functioning.en
dc.format.extent32
dc.language.isofi
dc.subject.otherSCADA-järjestelmä
dc.subject.otherkyberhyökkäys
dc.subject.otherkriittinen infrastruktuuri
dc.titleSCADA-järjestelmien kyberturvallisuuden erityispiirteet ja parantaminen
dc.identifier.urnURN:NBN:fi:jyu-201905102538
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysoverkkohyökkäykset
dc.subject.ysokyberturvallisuus


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot