Evaluation tool for assessing an organization’s OT security policy
Tekijät
Päivämäärä
2024Tekijänoikeudet
© The Author(s)
Tämä tutkimus keskittyy tuotantoteknologian (OT) kyberturvallisuuteen. Tuotantoteknologia koostuu moninaisista ohjelmoitavista järjestelmistä ja laitteista, jotka toimivat fyysisen ja virtuaalisen maailman rajapinnassa. Fyysisiä prosesseja ohjaaviin järjestelmiin kohdistuvan kyberhyökkäyksen seuraukset voivat olla vakavia. OT-järjestelmien kehitys on tehnyt niistä haavoittuvampia kyberuhkia vastaan. Kasvava huoli OT-turvallisuudesta on lisännyt alan tutkimusta.
Tässä tutkimuksessa käytetty tutkimusmetodologia on suunnittelutiede. Sen mukaisen iteratiivisen prosessin lopputulos on artefakti, jonka avulla organisaatiot voivat arvioida OT-turvallisuuspolitiikkaansa. Tämän tutkielman kontekstissa OT-turvallisuuspolitiikka ymmärretään kokoelmana niistä hallintakeinoista, jotka organisaatio on ottanut tai suunnittelee ottavansa käyttöön OT-ympäristöidensä suojaamiseksi.
Arviointityökalu perustuu MITRE ATT&CK for ICS®-viitekehykseen sisältyvään tietoon. Se auttaa organisaatioita arvioimaan nykyistä lähestymistapaansa OT-turvallisuuteen viitekehykseen kuuluvia hallintakeinoja vasten. Arvioinnin tulosten perusteella organisaatiot voivat pyrkiä parantamaan suojautumiskykyään OT-ympäristöihin kohdistuvien kyberhyökkäysten varalta.
Työn kirjallisuuskatsaus tukee artefaktin uutuusarvoa. Sen soveltuvuutta demonstroidaan käytännössä tutkimukseen osallistuneen yhteistyöyrityksen OT-tietoturvapolitiikan arviointiin. Esitellyn artefaktin katsotaan täyttävän sen suunnittelukriteerit suurimmalta osin. Tutkimus kuitenkin esittelee useita alueita, joilla tapahtuva jatkokehitys tekisi ratkaisusta kypsemmän.
...
This research focuses on the cybersecurity of Operational Technology (OT). OT encompasses various programmable systems that operate in the intersection of the physical and virtual world. Consequences of cyberattacks on systems controlling physical processes can be severe. The evolution of OT systems has made them more vulnerable against cyberthreats. Simultaneously, the rising concern over the security of OT has increased the research on the domain.
The research methodology of this thesis is design science research. The outcome of the iterative process is an artifact that can be used for assessing an organization’s OT security policy. In the context of this thesis, OT security policy is understood as a collection of countermeasures an organization has implemented or plans to implement for safeguarding its OT environment.
The Evaluation Tool is based on the information included in MITRE ATT&CK for ICS® framework. It aids organizations in assessing their current approach to OT security against the mitigations included in the framework. Based on the results of the assessment, organizations can seek to improve their defensive capabilities against cyberattacks targeted at OT environments.
The novelty of the artifact is supported by the literature review. It is successfully applied for assessing an OT security policy of a case-company to demonstrate its applicability. The proposed artifact is concluded to meet its design criteria for the most part. However, the research presents multiple areas where further effort could be directed to make the artifact more mature.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29743]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Research Perspectives : Reconsidering the Role of Research Method Guidelines for Interpretive, Mixed Methods, and Design Science Research
Siponen, Mikko; Soliman, Wael; Holtkamp, Philipp (Association for Information Systems, 2021)Information systems (IS) scholars have proposed guidelines for interpretive, mixed methods, and design science research in IS. Because many of these guidelines are also suggested for evaluating what good or rigorous research ... -
Reconsidering the Role of Research Method Guidelines for Qualitative, Mixed-methods, and Design Science Research
Holtkamp, Philipp; Soliman, Wael; Siponen, Mikko (University of Hawai'i at Manoa, 2019)Guidelines for different qualitative research genres have been proposed in information systems (IS). As these guidelines are outlined for conducting and evaluating good research, studies may be denied publication ... -
Development of an Agile Requirements Risk Prioritization Method : A Design Science Research Study
Tuunanen, Tuure; Vartiainen, Tero; Kainulainen, Sanna; Ebrahim, Mehdi (Association for Information Systems, 2023)The practice of information systems development (ISD) has changed during the past two decades from very structured approaches to agile ISD methods. However, many methods available for managing requirements-related risks ... -
Immersive Virtual Reality Education Application : Four Development Iterations along Design Science Research Methodology
Holopainen, Jani; Lähtevänoja, Antti; Tuunanen, Tuure (University of Hawaii at Manoa, 2022)This study introduces a research and development process of an immersive Virtual Reality (VR) education application. Altogether four application development iterations are showcased along the Design Science Research ... -
The Design Science Research Process : A Model for Producing and Presenting Information Systems Research
Peffers, Ken; Tuunanen, Tuure; Gengler, Charles E.; Rossi, Matti; Hui, Wendy; Virtanen, Ville; Bragge, Johanna (Claremont Graduate University, 2006)The authors design and demonstrate a process for carrying out design science (DS) research in information systems and demonstrate use of the process to conduct research in two case studies. Several IS researchers have ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.