dc.contributor.advisor | Moilanen, Panu | |
dc.contributor.advisor | Tarvainen, Tapani | |
dc.contributor.author | Nurminen, Ilona | |
dc.date.accessioned | 2021-06-17T06:43:30Z | |
dc.date.available | 2021-06-17T06:43:30Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/76625 | |
dc.description.abstract | Laajan teknisen kyberturvallisuusharjoituksen järjestäminen vaatii runsaasti asiantuntijoiden aikaa ja resursseja. On siis syytä selvittää, millä tavoin tällaisen harjoituksen toteuttaminen voitaisiin saada yksinkertaisemmaksi, edullisemmaksi ja joustavammaksi. Tämän tutkielman tavoitteena on selvittää, voidaanko Jyväskylän yliopistolla järjestettävä Kyberhyökkäys ja sen torjunta -kurssi (ITKST55) eli pienimuotoinen kyberturvallisuusharjoitus järjestää virtualisoidulla palvelinjärjestelmällä. Erityisen kiinnostuneita ollaan mahdollisuudesta virtualisoida suuri osa harjoituksessa käytettävästä infrastruktuurista yhden laitekokonaisuuden sisään, ns. hyperkonvergoidusta infrastruktuurista. Tutkielma käy läpi virtualisointiin ja kyberturvallisuusharjoituksiin liittyvän olennaisen käsitteistön ja tarkastelee kyberturvallisuuden opetuskäytön arkkitehtuuri- ja infrastruktuurivalintoja konstruktiivisen tutkimuksen keinoin. Tutkimuksen empiirisessä osuudessa määritellään kurssin tavoitteiden mukaiset vaatimukset virtuaalipalvelinjärjestelmälle ja toteutetaan konstruktiivisen tutkimusmenetelmän mukainen artefakti eli prototyyppi virtuaalipalvelinjärjestelmästä käytettäväksi vuoden 2019 ITKST55-kurssilla. Prototyyppi rakennetaan Proxmox Virtual Environment-käyttöjärjestelmäjakelun avulla, ja asetettujen vaatimuksien toteutuminen arvioidaan vuoden 2019 kurssitoteuman valossa. Tutkimuksessa havaitaan, että virtuaalipalvelinjärjestelmä soveltuu kyberturvallisuusharjoituksen järjestämiseen prototyypin perusteella. Lisäksi saadaan tietoa Proxmox VE-käyttöjärjestelmäjakelun ja hyperkonvergoidun infrastruktuurin periaatteiden soveltuvuudesta kyberturvallisuusharjoituksen järjestämiseen. | fi |
dc.description.abstract | Organizing a technical cyber security exercise requires a tremendous amount of subject-matter expert time and resources. Attempting to streamline this process into a less
complex and expensive form is thus worth the effort. This thesis aims to determine whether the “Network attack and its countermeasures” (ITKST55) course, a small-scale cyber security exercise in itself, is feasible to implement using a virtualized platform. Of particular interest is virtualizing as much of the required infrastructure into a single managed device in
the manner of hyper-converged infrastructure. Key concepts related to virtualization and cyber security exercises are explored by the means of design science. In the empirical chapter
requirements for the virtualized platform are determined from the goals of the course. These requirements are then implemented into the design science artefact, a prototype of a full-
scale cyber exercise virtualization platform. This platform is then evaluated in use during the 2019 iteration of ITKST55. The prototype is built with tools available in the Proxmox Virtual Environment virtualization software distribution. The research carried out in the thesis posits that a virtualized platform is sufficient for implementing a cyber security exercise as proven by the prototype. Additionally, the thesis provides data on the application of Proxmox VE and hyperconverged infrastructure concepts in cybersecurity exercises. | en |
dc.format.extent | 82 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fi | |
dc.subject.other | kyberharjoitus | |
dc.subject.other | Proxmox | |
dc.title | Proxmox-virtuaalipalvelinympäristö Jyväskylän yliopiston kyberturvallisuuden kursseja varten | |
dc.identifier.urn | URN:NBN:fi:jyu-202106173823 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | virtualisointi | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |