Näytä suppeat kuvailutiedot

dc.contributor.advisorLehto, Martti
dc.contributor.authorKeinonen, Maria
dc.date.accessioned2023-05-15T06:21:54Z
dc.date.available2023-05-15T06:21:54Z
dc.date.issued2023
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/86939
dc.description.abstractTutkimuksessa selvitettiin kyberoperaatioiden käyttöä valtion pelotevaikutusten luomiseen. Tutkimuksen tavoitteena oli määritellä kyberpelote, löytää sen yhteys valtion pelotteeseen ja määritellä keinoja kyberoperaatioiden käytöstä pelotevaikutusten luomiseen. Tutkimuksen tarkoituksena oli luoda teoreettinen tietopohja käsitellystä aiheesta. Tutkimuksen päätutkimuskysymykseksi asetettiin: Miten kyberoperaatioita voidaan käyttää pelotevaikutusten luomiseen? Tutkimus toteutettiin hermeneuttisen tieteenfilosofian mukaisesti aineistolähtöisenä sisällönanalyysinä. Tutkijan esiymmärryksen ohjaamana asetettiin kolme teemaa, joiden mukaan aineisto kerättiin ja analysoitiin. Nämä teemat olivat pelote, kyberpelote ja kyberoperaatiot. Analyysin edetessä lähdeaineistoa teemoiteltiin ja tyypiteltiin, lopuksi havainnot koottiin synteesiksi. Tutkimuksen ensimmäisten analyysikierrosten aikana tehtiin kaksi havaintoa, jotka ohjasivat analyysin jatkamista. Ensinnäkin, Toisen maailmansodan jälkeen syntynyt jako kielto- ja rankaisupelotteeseen on perustavanlaatuinen. Vaikka globaalin uhkaympäristön ja kybertoimintaympäristön kehitys ovat asettaneet uudenlaisia vaatimuksia pelotestrategioille, pohjautuvat ne kuitenkin mainitulle kahtiajaolle. Toisekseen, kyberpelote on haastavaa rakentaa pelkin kybersuorituskyvyin kybertoimintaympäristössä tapahtuvaksi toiminnaksi muun muassa attribuutiohaasteen ja valtioiden pyrkimyksen salata kybersuorituskykynsä takia. Tämän vuoksi kybertoimintaympäristön suvereniteetin suojeleminen edellyttää valtion voiman instrumenttien, kuten poliittisten ja taloudellisten sekä lakia ja informaatioympäristöä hyödyntävien keinojen käyttöä. Tutkimuksen lopputuloksena voidaan todeta, että jokaista kyberoperaatioiden tyyppiä; hyökkäyksellisiä ja puolustuksellisia kyberoperaatioita sekä JOJÄ-operaatioita, voidaan käyttää valtion pelotevaikutusten luomiseen. Kyber-operaatioilla, etenkin JOJÄ- ja puolustuksellisilla kyberoperaatioilla, on selkeä rooli pelotteen luomisessa kybertoimintaympäristössä tai sen välityksellä tapahtuvia uhkatoimia vastaan. Puolustukselliset kyberoperaatiot yhdessä JOJÄ-operaatioiden kanssa luovat kyberturvallisuutta ja resilienssiä, jotka puolestaan toimivat erityisesti kieltopelotteen keinoina. Hyökkäykselliset kyberoperaatiot toimivat parhaiten osana rankaisupelotetta, johon liittyy asevoiman käytön lisäksi myös poliittiset ja taloudelliset keinot.fi
dc.format.extent65
dc.language.isofi
dc.rightsIn Copyright
dc.subject.otherkyberpelote
dc.subject.otherkyberoperaatio
dc.subject.otherkybertoimintaympäristö
dc.titleKyberoperaatioiden käyttö pelotevaikutusten luomiseen
dc.typemaster thesis
dc.identifier.urnURN:NBN:fi:jyu-202305153009
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineKyberturvallisuusfi
dc.contributor.oppiaineKyberturvallisuusen
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.rights.copyright© The Author(s)
dc.rights.accesslevelopenAccess
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysokyberturvallisuus
dc.subject.ysopelotteet
dc.subject.ysokyberavaruus
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

In Copyright
Ellei muuten mainita, aineiston lisenssi on In Copyright