Show simple item record

dc.contributor.advisorMoilanen, Panu
dc.contributor.authorOksala, Eero Antti
dc.date.accessioned2024-06-05T05:27:12Z
dc.date.available2024-06-05T05:27:12Z
dc.date.issued2024
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/95502
dc.description.abstractFinland's geopolitical position, in particular its NATO membership and tensions with Russia, have, according to several authorities and public reports, increased the threat level of intelligence and influence operations on critical infrastructure in the cyber domain. Increased threats to the vital functions of societies have also been highlighted by multiple global security and intelligence organisations. NATO allies and partners have responded to the increased threat level and the cyber attacks that have occurred by conducting Defensive Cyber Operations by national or multinational Cyber Protection Teams on state networks in order to protect and secure the critical networks and to analyse cyber attacks that have already occurred. This study examined Defensive Cyber Operations conducted by the Cyber Protection Teams from the perspective of protecting and securing the energy sector. The key objective of the study was to build on previous literature and research to generate research evidence on the interconnections between energy industry actors and Cyber Protection Teams operations. Expert interviews were used to verify the reliability of the research data. The research problem was to establish an operational and technical-tactical level Standard Operational Procedure in the framework of planning and execution of Defensive Cyber Operations by Cyber Protection Teams. To solve the problem, Design Science Research methodology was used to identify the actors at the levels described, the phases of the operation and the required actions. The study started with a baseline and operational-level description of the actors in the environment of the critical infrastructure and energy sector. This was followed by an introduction to the US, European Union and NATO Cyber Protection Teams and their operational procedures. Based on the described overviews, a Standard Operational Procedure was created at the operational and technical-tactical levels, based on the research and literature identified through a qualitative material-based content analysis. A semi-structured interview was then conducted with seven operational and technical experts to improve the developed Standard Operational Procedures. The research resulted in a generic operational and technical-tactical level Standard Operational Procedure, based on previous research and the experts' suggestions for the development of the procedures various levels of entities. The main value of the procedure developed was considered to be its simplicity, which was seen to introduce a basis for further research and development. In addition, the phasing of the developed procedure and the identification of measures and actors were considered to contribute to the situational awareness and preparedness of the government and society in case of national or international emergencies.en
dc.description.abstractSuomen geopoliittinen asema, erityisesti Nato-jäsenyys ja jännitteet Venäjän kanssa, ovat useiden viranomaislähteiden ja julkisten raporttien mukaan lisänneet kriittiseen infrastruktuuriin kohdistuvaa tiedustelun ja vaikuttamisen uhkaa kybertoimintaympäristössä. Myös kansainvälisesti on tuotu laajasti ilmi yhteiskunnallisesti elintärkeisiin toimintoihin kohdistuvan uhkatason nousu. Naton liittolais- ja kumppanimaita onkin vastannut uhkatason nousuun ja toteutuneisiin kyberhyökkäyksiin toimeenpanemalla valtion tietoverkoissa kybersuojajoukkojen puolustustuksellisilla kyberoperaatioita, joilla on pyritty suojaamaan ja turvaamaan tietoverkkojen käytettävyys. Tässä tutkimuksessa tarkasteltiin kybersuojajoukkojen puolustuksellisia kyberoperaatioita kriittisen infrastruktuurin suojaamisen ja turvaamisen näkökulmasta. Tutkimusongelmana oli luoda operatiivisen ja teknis-taktisen tason toimintatapamalli kybersuojajoukkojen puolustuksellisten kyberoperaatioiden suunnittelun ja toimeenpanon viitekehyksessä. Ongelman ratkaisussa käytettiin suunnittelutieteellistä metodologiaa, jonka kautta tunnistettiin eri tasojen toimijoita, operaation vaiheita ja kybersuojajoukkojen toimenpiteitä. Tutkimuksen keskeisenä tavoitteena oli luoda aikaisemman kirjallisuuden ja tutkimusten pohjalta tutkimustietoa energiatoimialan toimijoiden ja kybersuojajoukkojen mukaisen operoinnin yhtenäistämiseksi. Tutkimuksen alussa luotiin perusta ja kuvaus energiatoimialan toimijoista. Tämän jälkeen esiteltiin Yhdysvaltojen, Euroopan Unionin ja Naton kybersuojajoukot ja niiden toimintaperiaatteet. Kuvattujen kokonaisuuksien perusteella luotiin toimintatapamallit operatiiviselle ja teknis-taktiselle tasolle, jotka pohjautuivat aineistolähtöisessä sisällönanalyysissä tunnistettuun tutkimukseen ja kirjallisuuteen. Kerätyn tiedon luotettavuutta varmennettiin asiantuntijahaastatteluiden avulla, joiden kautta varmistuttiin tunnistettujen kokonaisuuksien soveltumisesta myös Suomen toimintaympäristöön. Asiantuntijahaastatteluissa seitsemälle asiantuntijalle toteutettiin puolistrukturoitu teemahaastattelu. Tutkimuksen tuloksena syntyi operatiivisen ja teknis-taktisen tason yleistason toimintatapamallikuvaus, joka perustuu aikaisempaan tutkimukseen ja asiantuntijoiden kehitysesityksiin toimintatapamallin eri tasojen mukaisten kokonaisuuksien suhteen. Kehitetyn toimintatapamallin suurimmaksi merkitykseksi arvioitiin olevan sen yksinkertaisuus, jonka tunnistettiin mahdollistavan pohjan jatkotutkimukselle. Lisäksi luodun toimintatapamallin vaiheistus ja toimijoiden tunnistaminen arvioitiin edistävän valtionhallinnon ja yhteiskunnan tilannetietoisuutta ja valmiutta kansallisissa tai kansainvälisissä häiriötilaneissa.fi
dc.format.extent113
dc.format.mimetypeapplication/pdf
dc.language.isofin
dc.rightsCC BY
dc.titleKybersuojajoukkojen puolustukselliset kyberoperaatiot
dc.typeMaster's thesis
dc.identifier.urnURN:NBN:fi:jyu-202406054263
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineCyber Securityen
dc.contributor.oppiaineKyberturvallisuusfi
dc.rights.copyright© The Author(s)
dc.rights.accesslevelopenAccess
dc.format.contentfulltext
dc.rights.urlhttps://creativecommons.org/licenses/by/4.0/


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

CC BY
Except where otherwise noted, this item's license is described as CC BY