Näytä suppeat kuvailutiedot

dc.contributor.advisorMoilanen, Panu
dc.contributor.advisorTarvainen, Tapani
dc.contributor.authorNurminen, Ilona
dc.date.accessioned2021-06-17T06:43:30Z
dc.date.available2021-06-17T06:43:30Z
dc.date.issued2021
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/76625
dc.description.abstractLaajan teknisen kyberturvallisuusharjoituksen järjestäminen vaatii runsaasti asiantuntijoiden aikaa ja resursseja. On siis syytä selvittää, millä tavoin tällaisen harjoituksen toteuttaminen voitaisiin saada yksinkertaisemmaksi, edullisemmaksi ja joustavammaksi. Tämän tutkielman tavoitteena on selvittää, voidaanko Jyväskylän yliopistolla järjestettävä Kyberhyökkäys ja sen torjunta -kurssi (ITKST55) eli pienimuotoinen kyberturvallisuusharjoitus järjestää virtualisoidulla palvelinjärjestelmällä. Erityisen kiinnostuneita ollaan mahdollisuudesta virtualisoida suuri osa harjoituksessa käytettävästä infrastruktuurista yhden laitekokonaisuuden sisään, ns. hyperkonvergoidusta infrastruktuurista. Tutkielma käy läpi virtualisointiin ja kyberturvallisuusharjoituksiin liittyvän olennaisen käsitteistön ja tarkastelee kyberturvallisuuden opetuskäytön arkkitehtuuri- ja infrastruktuurivalintoja konstruktiivisen tutkimuksen keinoin. Tutkimuksen empiirisessä osuudessa määritellään kurssin tavoitteiden mukaiset vaatimukset virtuaalipalvelinjärjestelmälle ja toteutetaan konstruktiivisen tutkimusmenetelmän mukainen artefakti eli prototyyppi virtuaalipalvelinjärjestelmästä käytettäväksi vuoden 2019 ITKST55-kurssilla. Prototyyppi rakennetaan Proxmox Virtual Environment-käyttöjärjestelmäjakelun avulla, ja asetettujen vaatimuksien toteutuminen arvioidaan vuoden 2019 kurssitoteuman valossa. Tutkimuksessa havaitaan, että virtuaalipalvelinjärjestelmä soveltuu kyberturvallisuusharjoituksen järjestämiseen prototyypin perusteella. Lisäksi saadaan tietoa Proxmox VE-käyttöjärjestelmäjakelun ja hyperkonvergoidun infrastruktuurin periaatteiden soveltuvuudesta kyberturvallisuusharjoituksen järjestämiseen.fi
dc.description.abstractOrganizing a technical cyber security exercise requires a tremendous amount of subject-matter expert time and resources. Attempting to streamline this process into a less complex and expensive form is thus worth the effort. This thesis aims to determine whether the “Network attack and its countermeasures” (ITKST55) course, a small-scale cyber security exercise in itself, is feasible to implement using a virtualized platform. Of particular interest is virtualizing as much of the required infrastructure into a single managed device in the manner of hyper-converged infrastructure. Key concepts related to virtualization and cyber security exercises are explored by the means of design science. In the empirical chapter requirements for the virtualized platform are determined from the goals of the course. These requirements are then implemented into the design science artefact, a prototype of a full- scale cyber exercise virtualization platform. This platform is then evaluated in use during the 2019 iteration of ITKST55. The prototype is built with tools available in the Proxmox Virtual Environment virtualization software distribution. The research carried out in the thesis posits that a virtualized platform is sufficient for implementing a cyber security exercise as proven by the prototype. Additionally, the thesis provides data on the application of Proxmox VE and hyperconverged infrastructure concepts in cybersecurity exercises.en
dc.format.extent82
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.subject.otherkyberharjoitus
dc.subject.otherProxmox
dc.titleProxmox-virtuaalipalvelinympäristö Jyväskylän yliopiston kyberturvallisuuden kursseja varten
dc.identifier.urnURN:NBN:fi:jyu-202106173823
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi602
dc.subject.ysokyberturvallisuus
dc.subject.ysovirtualisointi
dc.format.contentfulltext
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot