Supporting control selection in information security
Julkaistu sarjassa
JYU DissertationsTekijät
Päivämäärä
2024Tekijänoikeudet
© The Author & University of Jyväskylä
Useat organisaatiot kohtaavat haasteita valitessaan riittäviä tietoturvallisuuden
hallintakeinoja suojatakseen toimintaansa ja omaisuuttaan. Erilaiset standardit
ja viitekehykset tietoturvallisuuden hallintajärjestelmille määrittelevät joukon
tietoturvallisuuden hallintakeinoja riskien hallitsemiseksi. Nämä turvallisuusstandardit
kuvaavat yleisiä turvatoimia, joita organisaatioiden oletetaan yleisesti
toteuttavan, mutta ne ottavat huomioon organisaatioiden erilaiset ominaispiirteet
vain rajallisesti. Hallintakeinojen valitsemiseksi on olemassa useita erilaisia
riskienhallintamenetelmiä, mutta nämä menetelmät vaativat yleensä resursseja
ja asiantuntemusta, joita pieniltä ja keskisuurilta organisaatioilla usein puuttuu.
Koska tietomurroista on tullut arkipäivää kaikenlaisille organisaatioille, tarvitaan
käytännönläheisiä menetelmiä riskienhallintaan ja tietoturvallisuuden hallintakeinojen
valintaan.
Tutkimuksessa käytettiin suunnittelutiedettä menetelmänä kehittämään joukko
artefakteja, joilla sopivimmat tietoturvallisuuden hallintakeinot voidaan valita
organisaation suojattavien kohteiden ja turvallisuusprioriteettien perusteella. Sisällytetyt
artikkelit esittelevät kehitettyjä artefakteja, jotka tukevat tietoturvallisuuden
hallintakeinojen valintaa, erityisesti pk-yritysten näkökulmasta. Tulokset
osoittavat, että huomioimalla organisaatioiden ominaispiirteet ja prioriteetit, voidaan
tukea hallintakeinojen valintaa resurssivaatimusten vähentämiseksi riskianalyysissä
ja mahdollistaa organisaatioiden kohdistaa resurssinsa varsinaisten hallintakeinojen
toteuttamiseen. Tutkimuksessa myös arvioidaan suunnittelutiedettä
tutkimusmenetelmänä tieto- ja kyberturvallisuuden kentässä. Tulokset osoittavat,
että suunnittelutiede tarjoaa tehokkaita menetelmiä käytännönläheisten artefaktien
kehittämiseen tieto- ja kyberturvallisuuden alalla, mutta toimialakohtaiset
arviointikriteerit vaativat edelleen kehittämistä.
...
Numerous organizations face challenges in determining the best way to
ensure sufficient security measures to protect their operations and assets. Various
standards and frameworks for information security management systems define
sets of security controls to mitigate security risks. These security standards outline
common security measures to be implemented, but only account for limited organizational
variations. There exists a variety of different risk management methods
to select optimal security controls; however, these methods usually require the use
of resource-consuming assessments and expertise, which small and medium organizations
often lack. Because information and cyber-security breaches are daily
news, there is a need for practical approaches to risk management and security
control selection.
This work uses design science research to develop a set of artifacts to pinpoint
the most appropriate security controls based on the assets and security priorities of
an organization. The included articles represent developed artifacts that support
the selection of essential security controls, especially for SMEs. The results indicate
that the use of preconditions for organizational aspects and priorities can support
the selection of security controls to reduce the resource requirements for risk analysis
and allow organizations to focus on the implementation of security controls.
As part of this research, the design science research methodology is evaluated as a
research method to develop information and cyber security assets. Overall, these
results indicate that design science research provides efficient methods to develop
practical artifacts for information and cyber security, but lack domain-specific
validation criteria for developed artifacts.
...
Julkaisija
Jyväskylän yliopistoISBN
978-952-86-0304-7ISSN Hae Julkaisufoorumista
2489-9003Julkaisuun sisältyy osajulkaisuja
- Artikkeli I: Nykänen, R., & Hakuli, M. (2013). Information security management system standards: A gap analysis of the risk management in ISO 27001 and KATAKRI. R. Kuusisto, & E. Kurkinen (Eds.), Proceedings of the 12th European Conference on Information Warfare and Security, University of Jyväskylä, Finland, 11-12 July 2013 (pp. 344-350). Academic Conferences Publishing. Proceedings of the European conference on cyber warfare and security.
- Artikkeli II: Nykänen, R., & Kärkkäinen, T. (2014). Comparison of two Specifications to Fulfill Security Control Objectives. A. Liaropoulos, & G. Tsihrintzis (Eds.), ECCWS 2014 : Proceedings of the 13th European Conference on Cyber Warfare and Security (pp. 150-159). Academic Conferences and Publishing International Limited. Proceedings of the European conference on cyber warfare and security.
- Artikkeli III: Nykänen, R., & Kärkkäinen, T. (2018). Tailorable representation of security control catalog on semantic wiki. M. Lehto, & P. Neittaanmäki (Eds.), Cyber Security : Power and Technology (pp. 163-177). Springer. Intelligent Systems, Control and Automation : Science and Engineering, 93. DOI: 10.1007/978-3-319-75307-2_10
- Artikkeli IV: Nykänen, R., & Kärkkäinen, T. (2016). Supporting Cyber Resilience with Semantic Wiki. OpenSym '16 : Proceedings of the 12th International Symposium on Open Collaboration (Article 21). ACM. DOI: 10.1145/2957792.2957803
- Artikkeli V: Nykänen, R., & Kärkkäinen, T. (2018). A Knowledge Interface System for Information and Cyber Security Using Semantic Wiki. S. Chatterjee, K. Dutta, & R. P. Sundarraj (Eds.), DESRIST 2018: Designing for a Digital and Globalized World : 13th International Conference (pp. 316-330). Springer International Publishing. Lecture Notes in Computer Science, 10844. DOI: 10.1007/978-3-319-91800-6_21. JYX: jyx.jyu.fi/handle/123456789/58493
- Artikkeli VI: Nykänen, R., Kelo, T., & Kärkkäinen, T. (2023). Analysis of the Next Evolution of Security Audit Criteria. Journal of Information Warfare, 22(4), 25-39. Full text. JYX: jyx.jyu.fi/handle/123456789/94343
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- JYU Dissertations [852]
- Väitöskirjat [3580]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Selecting the best model in regression analysis : application to the CALEX data
Kemikangas, Miia (2002) -
Ecological and evolutionary consequences of selective interspecific information use
Hämäläinen, Reetta; Kajanus, Mira, H.; Forsman, Jukka, T.; Kivelä, Sami, M.; Seppänen, Janne‐Tuomas; Loukola, Olli, J. (Wiley, 2023)Recent work has shown that animals frequently use social information from individuals of their own species as well as from other species; however, the ecological and evolutionary consequences of this social information use ... -
Drones as information system artifacts supporting environmental sustainability in Finnish forest industry
Kuusela, Antti (2020)Ympäristöllisen kestävyyden heikkeneminen on yksi merkittävimmistä uhista elämälle maapallolla. Biodiversiteetin kaventuminen, ilmastonmuutoksen kiihtyminen, ympäristösaasteiden lisääntyminen, napajäätiköiden ... -
Information system supported project estimation and measurement
Matikainen, Matti (2006) -
Client information systems’ support for case-based social work : experiences of Finnish social workers
Salovaara, Samuel; Ylönen, Katri (Routledge, 2022)In recent years, Finland has seen extensive development in the area of social and healthcare information management aimed at harmonizing client information systems (CISs) and ways of documenting client information. The ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.