dc.contributor.advisor | Lehto, Martti | |
dc.contributor.author | Keinonen, Maria | |
dc.date.accessioned | 2023-05-15T06:21:54Z | |
dc.date.available | 2023-05-15T06:21:54Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/86939 | |
dc.description.abstract | Tutkimuksessa selvitettiin kyberoperaatioiden käyttöä valtion pelotevaikutusten luomiseen. Tutkimuksen tavoitteena oli määritellä kyberpelote, löytää sen yhteys valtion pelotteeseen ja määritellä keinoja kyberoperaatioiden käytöstä pelotevaikutusten luomiseen. Tutkimuksen tarkoituksena oli luoda teoreettinen tietopohja käsitellystä aiheesta. Tutkimuksen päätutkimuskysymykseksi asetettiin: Miten kyberoperaatioita voidaan käyttää pelotevaikutusten luomiseen?
Tutkimus toteutettiin hermeneuttisen tieteenfilosofian mukaisesti aineistolähtöisenä sisällönanalyysinä. Tutkijan esiymmärryksen ohjaamana asetettiin kolme teemaa, joiden mukaan aineisto kerättiin ja analysoitiin. Nämä teemat olivat pelote, kyberpelote ja kyberoperaatiot. Analyysin edetessä lähdeaineistoa teemoiteltiin ja tyypiteltiin, lopuksi havainnot koottiin synteesiksi.
Tutkimuksen ensimmäisten analyysikierrosten aikana tehtiin kaksi havaintoa, jotka ohjasivat analyysin jatkamista. Ensinnäkin, Toisen maailmansodan jälkeen syntynyt jako kielto- ja rankaisupelotteeseen on perustavanlaatuinen. Vaikka globaalin uhkaympäristön ja kybertoimintaympäristön kehitys ovat asettaneet uudenlaisia vaatimuksia pelotestrategioille, pohjautuvat ne kuitenkin mainitulle kahtiajaolle. Toisekseen, kyberpelote on haastavaa rakentaa pelkin kybersuorituskyvyin kybertoimintaympäristössä tapahtuvaksi toiminnaksi muun muassa attribuutiohaasteen ja valtioiden pyrkimyksen salata kybersuorituskykynsä takia. Tämän vuoksi kybertoimintaympäristön suvereniteetin suojeleminen edellyttää valtion voiman instrumenttien, kuten poliittisten ja taloudellisten sekä lakia ja informaatioympäristöä hyödyntävien keinojen käyttöä.
Tutkimuksen lopputuloksena voidaan todeta, että jokaista kyberoperaatioiden tyyppiä; hyökkäyksellisiä ja puolustuksellisia kyberoperaatioita sekä JOJÄ-operaatioita, voidaan käyttää valtion pelotevaikutusten luomiseen. Kyber-operaatioilla, etenkin JOJÄ- ja puolustuksellisilla kyberoperaatioilla, on selkeä rooli pelotteen luomisessa kybertoimintaympäristössä tai sen välityksellä tapahtuvia uhkatoimia vastaan. Puolustukselliset kyberoperaatiot yhdessä JOJÄ-operaatioiden kanssa luovat kyberturvallisuutta ja resilienssiä, jotka puolestaan toimivat erityisesti kieltopelotteen keinoina. Hyökkäykselliset kyberoperaatiot toimivat parhaiten osana rankaisupelotetta, johon liittyy asevoiman käytön lisäksi myös poliittiset ja taloudelliset keinot. | fi |
dc.format.extent | 65 | |
dc.language.iso | fi | |
dc.rights | In Copyright | |
dc.subject.other | kyberpelote | |
dc.subject.other | kyberoperaatio | |
dc.subject.other | kybertoimintaympäristö | |
dc.title | Kyberoperaatioiden käyttö pelotevaikutusten luomiseen | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-202305153009 | |
dc.type.ontasot | Master’s thesis | en |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Kyberturvallisuus | fi |
dc.contributor.oppiaine | Kyberturvallisuus | en |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.rights.copyright | © The Author(s) | |
dc.rights.accesslevel | openAccess | |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | pelotteet | |
dc.subject.yso | kyberavaruus | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |