Show simple item record

dc.contributor.advisorSiponen, Mikko
dc.contributor.authorRitola, Jouni
dc.date.accessioned2022-05-11T05:38:51Z
dc.date.available2022-05-11T05:38:51Z
dc.date.issued2022
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/80979
dc.description.abstractTutkijat pyrkivät selittämään reaalimaailman loogisia tapahtumia syy-seuraussuhteella, jossa toimintaa seuraa vastatoiminta. Syy-seuraussuhteen lisäksi osalle onnettomuuksia on olemassa toinenkin selitys. Tämä selitys perustuu teoriaan, jonka mukaisesti väistämätön katastrofi on sisään rakennettu kompleksisiin järjestelmiin. Tässä tutkimuksessa osoitetaan, miten kompleksisen järjestelmistä koostuvan kyberjärjestelmän komponentit ovat virittäytyneet itseorganisoidun kriittisyyden (Self-Organized Criticality, SOC) tilaan ja miten näiden komponenttien häiriöt aiheuttavat laajavaikutteisen normaalin onnettomuuden (Normal Accident Theory, NAT). Tutkimuksessa tätä väistämätöntä kyberonnettomuutta kutsutaan kybervyöryksi. Tutkimus jakautuu kolmeen loogiseen kokonaisuuteen, joista ensimmäisessä käsitellään kybermaailmaa ja kompleksista järjestelmää monista näkökulmista ja määritetään tutkimuksen kannalta merkittävimmät käsitteet. Luvussa kuvataan kybermaailmaa uhkaavat uhat ja rakennetaan tätä kuvaava viitekehys. Toinen luku sisältää kolme onnettomuuksia kuvaavaa teoriaa, jotka analysoidaan hermeneuttisen käsiteanalyysin keinoin edellisen luvun viitekehyksen kautta katsottuna. Kolmannessa luvussa käsitemallit konstruoidaan yhdeksi kybervyöryä kuvaavaksi kokonaisteoriaksi ja vastataan tutkimuskysymykseen: Miksi kyberonnettomuuksia tapahtuu?fi
dc.description.abstractScientists tries to explain logical events in the real world with a cause-and-effect relationship where action comes with reaction. In addition to the cause-and-effect relationship, there is another explanation for some of the accidents. This explanation is based on the theory that the inevitable catastrophe is built into complex systems. This study demonstrates how cyber system can be treated like complex system of systems and how components of a that system are tuned into a state of self-organized criticality (SOC). Study shows how incidents of these com-ponents causes disastrous normal accident (Normal Accident Theory, NAT). In this study, this inevitable cyber-accident is called a cyber avalanche. This study is divided into three logical parts. First one explains the cy-berspace and the complex system from many perspectives and defines the most important concepts for this study. It also describes the threats to the cy-berspace and builds a framework to describe this. The second part contains three accident theories, which are analyzed using hermeneutic conceptual analysis as a method. Theories are viewed through the framework from the previous part. In the third chapter, the conceptual models are constructed as one overall theory describing the cyber avalanche. At the end study uses this theory of cyber avalanche to answer the research question: Why do cyber accidents happen?en
dc.format.extent87
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.subject.otherkyberympäristö
dc.subject.othernormaalien onnettomuuksien teoria NAT
dc.subject.otheritseorganisoitunut kriittisyys SOC
dc.subject.othervoimalaki
dc.subject.otherkybervyöry
dc.titleKybervyöry
dc.identifier.urnURN:NBN:fi:jyu-202205112629
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineKyberturvallisuusfi
dc.contributor.oppiaineKyberturvallisuusen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysokyberturvallisuus
dc.subject.ysoturvallisuus
dc.subject.ysoverkkohyökkäykset
dc.subject.ysotutkimus
dc.subject.ysotietoverkot
dc.subject.ysoonnettomuudet
dc.subject.ysoteoriat
dc.subject.ysoInternet
dc.subject.ysotietojärjestelmät
dc.subject.ysokäsitteet
dc.format.contentfulltext
dc.type.okmG2


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record