Show simple item record

dc.contributor.authorNykänen, Riku
dc.date.accessioned2024-09-05T08:49:31Z
dc.date.available2024-09-05T08:49:31Z
dc.date.issued2024
dc.identifier.isbn978-952-86-0304-7
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/96938
dc.description.abstractUseat organisaatiot kohtaavat haasteita valitessaan riittäviä tietoturvallisuuden hallintakeinoja suojatakseen toimintaansa ja omaisuuttaan. Erilaiset standardit ja viitekehykset tietoturvallisuuden hallintajärjestelmille määrittelevät joukon tietoturvallisuuden hallintakeinoja riskien hallitsemiseksi. Nämä turvallisuusstandardit kuvaavat yleisiä turvatoimia, joita organisaatioiden oletetaan yleisesti toteuttavan, mutta ne ottavat huomioon organisaatioiden erilaiset ominaispiirteet vain rajallisesti. Hallintakeinojen valitsemiseksi on olemassa useita erilaisia riskienhallintamenetelmiä, mutta nämä menetelmät vaativat yleensä resursseja ja asiantuntemusta, joita pieniltä ja keskisuurilta organisaatioilla usein puuttuu. Koska tietomurroista on tullut arkipäivää kaikenlaisille organisaatioille, tarvitaan käytännönläheisiä menetelmiä riskienhallintaan ja tietoturvallisuuden hallintakeinojen valintaan. Tutkimuksessa käytettiin suunnittelutiedettä menetelmänä kehittämään joukko artefakteja, joilla sopivimmat tietoturvallisuuden hallintakeinot voidaan valita organisaation suojattavien kohteiden ja turvallisuusprioriteettien perusteella. Sisällytetyt artikkelit esittelevät kehitettyjä artefakteja, jotka tukevat tietoturvallisuuden hallintakeinojen valintaa, erityisesti pk-yritysten näkökulmasta. Tulokset osoittavat, että huomioimalla organisaatioiden ominaispiirteet ja prioriteetit, voidaan tukea hallintakeinojen valintaa resurssivaatimusten vähentämiseksi riskianalyysissä ja mahdollistaa organisaatioiden kohdistaa resurssinsa varsinaisten hallintakeinojen toteuttamiseen. Tutkimuksessa myös arvioidaan suunnittelutiedettä tutkimusmenetelmänä tieto- ja kyberturvallisuuden kentässä. Tulokset osoittavat, että suunnittelutiede tarjoaa tehokkaita menetelmiä käytännönläheisten artefaktien kehittämiseen tieto- ja kyberturvallisuuden alalla, mutta toimialakohtaiset arviointikriteerit vaativat edelleen kehittämistä.fin
dc.description.abstractNumerous organizations face challenges in determining the best way to ensure sufficient security measures to protect their operations and assets. Various standards and frameworks for information security management systems define sets of security controls to mitigate security risks. These security standards outline common security measures to be implemented, but only account for limited organizational variations. There exists a variety of different risk management methods to select optimal security controls; however, these methods usually require the use of resource-consuming assessments and expertise, which small and medium organizations often lack. Because information and cyber-security breaches are daily news, there is a need for practical approaches to risk management and security control selection. This work uses design science research to develop a set of artifacts to pinpoint the most appropriate security controls based on the assets and security priorities of an organization. The included articles represent developed artifacts that support the selection of essential security controls, especially for SMEs. The results indicate that the use of preconditions for organizational aspects and priorities can support the selection of security controls to reduce the resource requirements for risk analysis and allow organizations to focus on the implementation of security controls. As part of this research, the design science research methodology is evaluated as a research method to develop information and cyber security assets. Overall, these results indicate that design science research provides efficient methods to develop practical artifacts for information and cyber security, but lack domain-specific validation criteria for developed artifacts.eng
dc.format.mimetypeapplication/pdf
dc.publisherJyväskylän yliopisto
dc.relation.ispartofseriesJYU Dissertations
dc.relation.haspart<b>Artikkeli I:</b> Nykänen, R., & Hakuli, M. (2013). Information security management system standards: A gap analysis of the risk management in ISO 27001 and KATAKRI. <i>R. Kuusisto, & E. Kurkinen (Eds.), Proceedings of the 12th European Conference on Information Warfare and Security, University of Jyväskylä, Finland, 11-12 July 2013 (pp. 344-350). Academic Conferences Publishing. Proceedings of the European conference on cyber warfare and security.</i>
dc.relation.haspart<b>Artikkeli II:</b> Nykänen, R., & Kärkkäinen, T. (2014). Comparison of two Specifications to Fulfill Security Control Objectives. <i>A. Liaropoulos, & G. Tsihrintzis (Eds.), ECCWS 2014 : Proceedings of the 13th European Conference on Cyber Warfare and Security (pp. 150-159). Academic Conferences and Publishing International Limited. Proceedings of the European conference on cyber warfare and security.</i>
dc.relation.haspart<b>Artikkeli III:</b> Nykänen, R., & Kärkkäinen, T. (2018). Tailorable representation of security control catalog on semantic wiki. <i>M. Lehto, & P. Neittaanmäki (Eds.), Cyber Security : Power and Technology (pp. 163-177). Springer. Intelligent Systems, Control and Automation : Science and Engineering, 93. </i> DOI: <a href="https://doi.org/10.1007/978-3-319-75307-2_10"target="_blank"> 10.1007/978-3-319-75307-2_10</a>
dc.relation.haspart<b>Artikkeli IV:</b> Nykänen, R., & Kärkkäinen, T. (2016). Supporting Cyber Resilience with Semantic Wiki. <i>OpenSym '16 : Proceedings of the 12th International Symposium on Open Collaboration (Article 21). ACM. </i> DOI: <a href="https://doi.org/10.1145/2957792.2957803"target="_blank"> 10.1145/2957792.2957803</a>
dc.relation.haspart<b>Artikkeli V:</b> Nykänen, R., & Kärkkäinen, T. (2018). A Knowledge Interface System for Information and Cyber Security Using Semantic Wiki. <i>S. Chatterjee, K. Dutta, & R. P. Sundarraj (Eds.), DESRIST 2018: Designing for a Digital and Globalized World : 13th International Conference (pp. 316-330). Springer International Publishing. Lecture Notes in Computer Science, 10844.</i> DOI: <a href="https://doi.org/10.1007/978-3-319-91800-6_21"target="_blank"> 10.1007/978-3-319-91800-6_21</a>. JYX: <a href="https://jyx.jyu.fi/handle/123456789/58493"target="_blank"> jyx.jyu.fi/handle/123456789/58493</a>
dc.relation.haspart<b>Artikkeli VI:</b> Nykänen, R., Kelo, T., & Kärkkäinen, T. (2023). Analysis of the Next Evolution of Security Audit Criteria. <i>Journal of Information Warfare, 22(4), 25-39.</i> <a href="https://www.jinfowar.com/journal/volume-22-issue-4/analysis-next-evolution-security-audit-criteria"target="_blank"> Full text</a>. JYX: <a href="https://jyx.jyu.fi/handle/123456789/94343"target="_blank"> jyx.jyu.fi/handle/123456789/94343</a>
dc.titleSupporting control selection in information security
dc.typeDiss.
dc.identifier.urnURN:ISBN:978-952-86-0304-7
dc.rights.copyright© The Author & University of Jyväskylä
dc.rights.accesslevelopenAccess
dc.type.publicationdoctoralThesis
dc.format.contentfulltext


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record