Show simple item record

dc.contributor.advisorKari, Martti J.
dc.contributor.authorIsokangas, Jyrki
dc.date.accessioned2021-05-18T10:11:45Z
dc.date.available2021-05-18T10:11:45Z
dc.date.issued2021
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/75718
dc.description.abstractKyberturvallisuudessa hyökkääjällä on oletuksena etulyöntiasema ja puolustajan tehtävänä on lähinnä reagoida. Toisaalta kyberturvallisuutta ei voida pitää enää pelkästään teknisenä haasteena, vaan sillä on aikaisempaa suurempi strateginen ja geopoliittinen rooli, vaikuttaen jopa kansalliseen turvallisuuteen. Pääosin reagoiva ja tekninen kyberturvallisuus ei kykene vastaamaan yksinään tulevaisuuden haasteisiin, vaan hyökkääjän etulyöntiasema tulisi saada siirrettyä puolustajalle. Haastava tavoite voi olla saavutettavissa strategisella analyysillä, joka kykenee tukemaan ennakoivaa ja tietoon perustuvaa kyberturvallisuuden päätöksentekoa. Tämä pro gradu -tutkimus määrittelee kyberturvallisuuden strategisen analyysin, esittelee analyysissä käytettävän mallin sekä arvioi miten analyysin tuloksia voidaan hyödyntää päätöksenteossa. Kyberturvallisuuden strategisen analyysin malli käsittää kyberuhkan, kohteena olevan informaatiojärjestelmän, kybertilan sekä näiden välisen vuorovaikutuksen. Mallin avulla kyetään tunnistamaan päätöksentekoa varten kyberturvallisuuden kehittämistarpeet ja resurssien priorisointi.fi
dc.description.abstractThe generally accepted assumption is that offensive actions have an advantage in cyberspace, and the defender's role is to react. Furthermore, cybersecurity is no longer only a technical discipline, but it is evolving towards a strategic and geopolitical concept, also impacting national security. Reactive and purely technical cybersecurity is not valid anymore. The advantage of an attacker should be changed to the defender. This challenging objective may be achieved with strategic analysis supporting proactive cybersecurity decisions. This master's thesis determines the strategic analysis of cybersecurity, presents the model for cybersecurity analysis, and assesses how the analysis results can be utilized in cybersecurity decision-making. The strategic cybersecurity analysis model includes cyber threats, target information systems, cyberspace, and their interactions. The model enables identifying requirements for cybersecurity development and resource allocation for the decision-makers.en
dc.format.extent93
dc.format.mimetypeapplication/pdf
dc.language.isoen
dc.subject.otherstrategic
dc.subject.otheranalysis
dc.subject.otherconstructive research
dc.titleStrategic cybersecurity analysis
dc.identifier.urnURN:NBN:fi:jyu-202105182986
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysopäätöksenteko
dc.subject.ysokyberturvallisuus
dc.subject.ysokyberavaruus
dc.subject.ysouhat
dc.subject.ysokansallinen turvallisuus
dc.subject.ysoverkkohyökkäykset
dc.subject.ysohybridisota
dc.subject.ysotieto- ja viestintätekniikka
dc.subject.ysodecision making
dc.subject.ysocyber security
dc.subject.ysocyberspace
dc.subject.ysothreats
dc.subject.ysonational security
dc.subject.ysocyber attacks
dc.subject.ysohybrid warfare
dc.subject.ysoinformation and communications technology
dc.format.contentfulltext
dc.type.okmG2


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record