Proxmox-virtuaalipalvelinympäristö Jyväskylän yliopiston kyberturvallisuuden kursseja varten
Tekijät
Päivämäärä
2021Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Laajan teknisen kyberturvallisuusharjoituksen järjestäminen vaatii runsaasti asiantuntijoiden aikaa ja resursseja. On siis syytä selvittää, millä tavoin tällaisen harjoituksen toteuttaminen voitaisiin saada yksinkertaisemmaksi, edullisemmaksi ja joustavammaksi. Tämän tutkielman tavoitteena on selvittää, voidaanko Jyväskylän yliopistolla järjestettävä Kyberhyökkäys ja sen torjunta -kurssi (ITKST55) eli pienimuotoinen kyberturvallisuusharjoitus järjestää virtualisoidulla palvelinjärjestelmällä. Erityisen kiinnostuneita ollaan mahdollisuudesta virtualisoida suuri osa harjoituksessa käytettävästä infrastruktuurista yhden laitekokonaisuuden sisään, ns. hyperkonvergoidusta infrastruktuurista. Tutkielma käy läpi virtualisointiin ja kyberturvallisuusharjoituksiin liittyvän olennaisen käsitteistön ja tarkastelee kyberturvallisuuden opetuskäytön arkkitehtuuri- ja infrastruktuurivalintoja konstruktiivisen tutkimuksen keinoin. Tutkimuksen empiirisessä osuudessa määritellään kurssin tavoitteiden mukaiset vaatimukset virtuaalipalvelinjärjestelmälle ja toteutetaan konstruktiivisen tutkimusmenetelmän mukainen artefakti eli prototyyppi virtuaalipalvelinjärjestelmästä käytettäväksi vuoden 2019 ITKST55-kurssilla. Prototyyppi rakennetaan Proxmox Virtual Environment-käyttöjärjestelmäjakelun avulla, ja asetettujen vaatimuksien toteutuminen arvioidaan vuoden 2019 kurssitoteuman valossa. Tutkimuksessa havaitaan, että virtuaalipalvelinjärjestelmä soveltuu kyberturvallisuusharjoituksen järjestämiseen prototyypin perusteella. Lisäksi saadaan tietoa Proxmox VE-käyttöjärjestelmäjakelun ja hyperkonvergoidun infrastruktuurin periaatteiden soveltuvuudesta kyberturvallisuusharjoituksen järjestämiseen.
...
Organizing a technical cyber security exercise requires a tremendous amount of subject-matter expert time and resources. Attempting to streamline this process into a less
complex and expensive form is thus worth the effort. This thesis aims to determine whether the “Network attack and its countermeasures” (ITKST55) course, a small-scale cyber security exercise in itself, is feasible to implement using a virtualized platform. Of particular interest is virtualizing as much of the required infrastructure into a single managed device in
the manner of hyper-converged infrastructure. Key concepts related to virtualization and cyber security exercises are explored by the means of design science. In the empirical chapter
requirements for the virtualized platform are determined from the goals of the course. These requirements are then implemented into the design science artefact, a prototype of a full-
scale cyber exercise virtualization platform. This platform is then evaluated in use during the 2019 iteration of ITKST55. The prototype is built with tools available in the Proxmox Virtual Environment virtualization software distribution. The research carried out in the thesis posits that a virtualized platform is sufficient for implementing a cyber security exercise as proven by the prototype. Additionally, the thesis provides data on the application of Proxmox VE and hyperconverged infrastructure concepts in cybersecurity exercises.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29589]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Arm security alternatives
Yehuda, Raz Ben; Leon, Roee; Zaidenberg, Nezer (Academic Conferences International, 2019)Many real-world scenarios such as protecting DRM, online payments and usage in NFC payments in embedded devices require a trustworthy “trusted execution environment” (TEE) platform. The TEE should run on the ARM architecture. ... -
Hypervisor-assisted dynamic malware analysis
Leon, Roee S.; Kiperberg, Michael; Zabag, Anat Anatey Leon; Zaidenberg, Nezer Jacob (Springer, 2021)Malware analysis is a task of utmost importance in cyber-security. Two approaches exist for malware analysis: static and dynamic. Modern malware uses an abundance of techniques to evade both dynamic and static analysis ... -
Creating modern blue pills and red pills
Algawi, Asaf; Kiperberg, Michael; Leon, Roee; Resh, Amit; Zaidenberg, Nezer (Academic Conferences International, 2019)The blue pill is a malicious stealthy hypervisor-based rootkit. The red pill is a software package that is designed to detect such blue pills. Since the blue pill was originally proposed there has been an ongoing arms race ... -
Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen
Tarakkamäki, Aleksi (2020)Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden ... -
SCADA-järjestelmien kyberturvallisuuden erityispiirteet ja parantaminen
Lipsanen, Tommi (2019)Koko yhteiskunnan toiminta voi vaarautua kriittiseen infrastruktuuriin kohdistuvan kyberhyökkäyksen seurauksena. Ukrainassa tapahtui kyberhyökkäys SCADA-järjestelmään, jonka seurauksena sähköt katkesivat yli 200 000 ihmiseltä ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.