dc.contributor.advisor | Kari, Martti J. | |
dc.contributor.author | Isokangas, Jyrki | |
dc.date.accessioned | 2021-05-18T10:11:45Z | |
dc.date.available | 2021-05-18T10:11:45Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/75718 | |
dc.description.abstract | Kyberturvallisuudessa hyökkääjällä on oletuksena etulyöntiasema ja puolustajan tehtävänä on lähinnä reagoida. Toisaalta kyberturvallisuutta ei voida pitää enää pelkästään teknisenä haasteena, vaan sillä on aikaisempaa suurempi strateginen ja geopoliittinen rooli, vaikuttaen jopa kansalliseen turvallisuuteen. Pääosin reagoiva ja tekninen kyberturvallisuus ei kykene vastaamaan yksinään tulevaisuuden haasteisiin, vaan hyökkääjän etulyöntiasema tulisi saada siirrettyä puolustajalle. Haastava tavoite voi olla saavutettavissa strategisella analyysillä, joka kykenee tukemaan ennakoivaa ja tietoon perustuvaa kyberturvallisuuden päätöksentekoa. Tämä pro gradu -tutkimus määrittelee kyberturvallisuuden strategisen analyysin, esittelee analyysissä käytettävän mallin sekä arvioi miten analyysin tuloksia voidaan hyödyntää päätöksenteossa. Kyberturvallisuuden strategisen analyysin malli käsittää kyberuhkan, kohteena olevan informaatiojärjestelmän, kybertilan sekä näiden välisen vuorovaikutuksen. Mallin avulla kyetään tunnistamaan päätöksentekoa varten kyberturvallisuuden kehittämistarpeet ja resurssien priorisointi. | fi |
dc.description.abstract | The generally accepted assumption is that offensive actions have an advantage in cyberspace, and the defender's role is to react. Furthermore, cybersecurity is no longer only a technical discipline, but it is evolving towards a strategic and geopolitical concept, also impacting national security. Reactive and purely technical cybersecurity is not valid anymore. The advantage of an attacker should be changed to the defender. This challenging objective may be achieved with strategic analysis supporting proactive cybersecurity decisions. This master's thesis determines the strategic analysis of cybersecurity, presents the model for cybersecurity analysis, and assesses how the analysis results can be utilized in cybersecurity decision-making. The strategic cybersecurity analysis model includes cyber threats, target information systems, cyberspace, and their interactions. The model enables identifying requirements for cybersecurity development and resource allocation for the decision-makers. | en |
dc.format.extent | 93 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | en | |
dc.subject.other | strategic | |
dc.subject.other | analysis | |
dc.subject.other | constructive research | |
dc.title | Strategic cybersecurity analysis | |
dc.identifier.urn | URN:NBN:fi:jyu-202105182986 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | päätöksenteko | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | kyberavaruus | |
dc.subject.yso | uhat | |
dc.subject.yso | kansallinen turvallisuus | |
dc.subject.yso | verkkohyökkäykset | |
dc.subject.yso | hybridisota | |
dc.subject.yso | tieto- ja viestintätekniikka | |
dc.subject.yso | decision making | |
dc.subject.yso | cyber security | |
dc.subject.yso | cyberspace | |
dc.subject.yso | threats | |
dc.subject.yso | national security | |
dc.subject.yso | cyber attacks | |
dc.subject.yso | hybrid warfare | |
dc.subject.yso | information and communications technology | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |