Show simple item record

dc.contributor.advisorKari, Martti
dc.contributor.advisorLehto, Martti
dc.contributor.authorTakamaa, Markus
dc.date.accessioned2024-03-13T06:39:29Z
dc.date.available2024-03-13T06:39:29Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/93885
dc.description.abstractTietoverkoissa toteutettavat kyberoperaatiot ovat uusimpia keinoja valtioille kohdistaa voimaansa toisia valtioita kohtaan. Näiden käyttömahdollisuudet ovat tulleet ensimmäisen kerran laajemman yleisön tietouteen Stuxnet-tapauksen myötä 2010-luvun vaihteen paikkeilla. Koska kyberoperaatiot ovat olleet laajassa tiedossa vasta hieman yli vuosikymmenen ajan, on niiden käytössä monia kysymyksiä, joita ei vielä ole toistaiseksi tiedossa. Erityisesti kokonaiskattavaa poikkitieteellistä ymmärrystä ei ole toistaiseksi ollut saatavissa. Tämä tutkielma tavoittelee kokonaisvaltaisen ymmärryksen muodostamista kyberoperaatioista. Tutkimus pyrkii luomaan ymmärryksen analysoimalla ja kokoamalla yhteen poikkitieteellisistä hajanaisista yksityiskohdista muodostuvaa tietoa ilmiöstä. Tutkimuksen tarkoituksena on tarjota akateemiselle tutkimukselle parempaa ymmärrystä toistaiseksi melko tuntemattomasta ilmiöstä. Lisäksi pyritään selventämään nykytietämyksen laajuutta mahdollisia jakotutkimuksia varten. Tutkimus toteutettiin soveltamalla Anselm Strauss:in ja Juliet Corbin:in luomaa versiota Grounded Theory -tutkimusmetodologiasta. Metodologiaa sovellettiin pääasiassa akateemisissa julkaisuissa löydettävään tiedon murusiin, joissa käsitellään kyberoperaatioiden käyttöä eri näkökulmista. Erityisesti tutkimuksessa tarkasteltiin valtioiden kyberoperaatioiden käyttöä vuoden 2010 jälkeisellä ajanjaksolla, joiden tarkoituksena on ollut toisen valtion toimintaan vaikuttaminen. Yhteensä tieteellisiä julkaisuja tutkittiin tutkimuksen aikana 37 kappaletta, ja julkaisuja tukemaan käytettiin myös muutamaa valtioiden ja organisaatioiden julkaisemaa dokumenttia. Tuloksissa havainnoitiin kyberoperaatioiden käyttömenetelmiä valtioiden välisessä toiminnassa. Tuloksissa havaitaan kyberoperaatioihin liittyviä aspekteja niin hyökkäyksellisen, puolustuksellisen, sotilaallisen, kuin myös eri toimijoiden näkökulmasta. Lisäksi tuloksissa selitetään osa-alueiden välisiä riippuvuussuhteita. Tulosten havainnoitiin olevan kokonaiskattavia ja onnistuneen tutkimuksen tavoitteissa. Tutkimustulosten katsottiin olevan verifioitavissa ja toistettavissa, sekä tarjoavan kokonaisakattavaa ymmärrystä akateemisen tutkimuksen piiriin ilmiöstä, jonka avulla voidaan myös suorittaa jatkotutkimuksia aiheesta.fi
dc.description.abstractCyber operations through information networks are among the newest means for nations to project their power onto other nation-states. The possibilities of their use were first brought to general awareness through the Stuxnet case around the turn of the 2010s. Since the public has been aware of the phenomenon for more than ten years, there are still unknown aspects of cyber opera-tions. This is especially true for the comprehensive interdisciplinary understanding of the subject. This thesis aims to form a holistic understanding of cyber operations. The study aims to create this understanding by analysing and gathering the current information made of interdisciplinary, fragmented details. The goal is to provide scholars with a complete picture of the current understanding of the use of cyber operations between states. The thesis also aims to clarify the extent of current knowledge of the subject matter for the basis of potential future studies. The study was conducted using the version of the Grounded theory -methodology by Anselm Strauss and Juliet Corbin. The methodology was used to form a complete picture provided by scientific publications, each providing small amounts of information about the studied phenomenon from different perspectives. The study especially used the publications to study the usage of cyber operations from 2010 and beyond in cases where the goal has been to disrupt the target nations' actions or regular operations. In total, the thesis studied 37 publications from academic journals, as well as a few papers published by governments and organisations, to support the gathered information. The results show methods of using cyber operations in interstate activities. We observed various aspects relating to cyber operations in offensive, defensive, and militaristic aspects while also providing the viewpoints of different actors. We also present dependencies between these sub-areas and concepts. The results provided a holistic understanding of the studied phenomenon, and therefore, the study was deemed successful in its goals. The results were also verifiable and repeatable while providing scholars with a new understanding on which to base their further studies.en
dc.format.extent69
dc.format.mimetypeapplication/pdf
dc.language.isofin
dc.rightsIn Copyright
dc.subject.otherkyberoperaatio
dc.subject.otherverkkotoiminta
dc.titleKyberoperaatiot poliittisen ja sotilaallisen vaikuttamisen keinoina
dc.identifier.urnURN:NBN:fi:jyu-202403132350
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.laitosInformation Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineCyber Securityen
dc.contributor.oppiaineKyberturvallisuusfi
dc.rights.copyright© The Author(s)
dc.rights.accesslevelopenAccess
dc.contributor.oppiainekoodi601
dc.subject.ysohyökkäys
dc.subject.ysopuolustus
dc.subject.ysokybersodankäynti
dc.subject.ysogrounded theory
dc.subject.ysopolitiikka
dc.subject.ysokyberturvallisuus
dc.subject.ysovaltio (instituutio)
dc.subject.ysokyberavaruus
dc.format.contentfulltext
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

In Copyright
Except where otherwise noted, this item's license is described as In Copyright