Itseohjautuvien ajoneuvojen kyberturvahaavoittuvuudet
Itseohjautuvat ajoneuvot ovat ajankohtainen aihe nykyajan liikenteen kehityksessä. Näiden ajoneuvojen kehityksessä on tärkeää ottaa huomioon kyberturvallisuus. Tämä
tutkielma on pienimuotoinen kirjallisuuskatsaus, jossa käydään läpi itseohjautuvien ajoneuvojen teknologioita ja näistä teknologioista, sekä muista syistä aiheutuvia mahdollisia kyberturvahaavoittuvuuksia, joita itseohjautuvien ajoneuvojen kehityksessä voi kohdata. Tutkielmassa havaitaan kyberturvallisen itseohjautuvan ajoneuvon saavuttamisen olevan hankalaa,
sillä itseohjautuvat ajoneuvot käyttävät usein monia eri teknologioita, joissa voi olla haavoittuvuuksia. Huomataan myös, että teknologioiden kyberturvallisuus ei riitä, vaan ajoneuvon
käyttäjän kouluttaminen on myös tärkeää esimerkiksi käyttäjän manipuloinnin estämiseksi. Self driving vehicles are a current topic in development of modern transport. Cybersecurity is a key part in developing these vehicles. This bachelors thesis is a small-scale
literature review that undergoes the technologies used in self driving vehicles and the possible cybersecurity vulnerabilities caused by these technologies and other factors. We find
that developing a cybersecure self driving vehicle is difficult because they use many different technologies which could have cybersecurity vulnerabilities in them. We also notice that
cybersecurity of these technologies is not enough in itself. Training of the vehicle user is also
important because of other cybersecurity aspects, for example social engineering.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5358]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Robert Leonhardin teorian mukaisten liikesodankäynnin piirteiden ilmeneminen käyttäjän manipuloinnissa
Puranen, Toni (2020)Tämä pro gradu on laadullinen tutkimus, joka laajentaa käyttäjän manipulointia koskevaa teoriapohjaa selvittämällä ilmiön tulkittavuutta Robert Leonhardin liikesodankäynnin teorian kautta. Käyttäjän manipulointi on ... -
Taloudellinen kybervakoilu : menetelmät ja tekniikat
Takala, Aarne (2024)Taloudellinen kybervakoilu on muodostunut merkittäväksi uhkaksi valtioille ja yrityksille, koska yhä suurempi osa liiketoiminnasta tapahtuu digitaalisessa ympäristössä. Tämä tutkielma käsittelee taloudellisessa ... -
Traktorit ja kyberturvallisuus
Kangas, Matias (2018)Ajoneuvoihin tulee jatkuvasti lisää erilaisia elektronisia laitteita, kuten ajotietokoneita ja telemetrialaitteita. Nämä laitteet mahdollistavat uusia tapoja työskennellä ja parantavat myös työskentelyn tehokkuutta, mutta ... -
Literature review of information security practice survey reports
Yang, Yaping (2018)The author searched reports about enterprises information security prepared by consulting companies in order to understand organizations' security practices. The author then summarized the reports by year, identified topics ... -
On Apache Log4j2 Exploitation in Aeronautical, Maritime, and Aerospace Communication
Juvonen, Artturi; Costin, Andrei; Turtiainen, Hannu; Hämäläinen, Timo (Institute of Electrical and Electronics Engineers (IEEE), 2022)Apache Log4j2 is a prevalent logging library for Java-based applications. In December 2021, several critical and high-impact software vulnerabilities, including CVE-2021-44228, were publicly disclosed, enabling remote code ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.