Pimeän verkon hyödyntäminen ennakoivan kybertilannekuvan luonnissa ja ylläpidossa
Tekijät
Päivämäärä
2024Oppiaine
Turvallisuus ja strateginen analyysi -maisteriohjelmaMaster's Degree Programme in Security and Strategic AnalysisTekijänoikeudet
© The Author(s)
Kybertoimintaympäristön uhkatoimijat operoivat ja toimivat erityisesti pimeän verkon anonymiteettien alla. Tässä tutkimuksessa lähestytään pimeän verkon hyödyntämistä ennakoivan kybertilannekuvan luonnissa ja ylläpidossa Shakarian (2017) esittämän neliportaisen Kyberuhkatiedustelun tasomallin mukaisesti. Tämän Pro gradu tutkimuksen tuloksena voidaan sanoa, että kattavan ja aktiivisen kyberuhkatiedustelun avulla voidaan tuottaa laadukasta ja ennakoivaa kybertilannekuvaa. Ennakoivan kybertilannekuvan avulla voidaan varautua ja puolustautua uhkaavilta toimijoilta. Tutkimus ei tuota mitään täsmäasetta kyberuhkiin, vaan kertoo yleispätevästi mallin, jonka avulla on mahdollista tuottaa tietoa omasta kybertoimintaympäristöstään siten, että tämän tiedon avulla saadaan puolustautumista aktiivisesti säädettyä ajan trendien ja uhkatoimijoiden resurssien mukaiseen muotoon.
Asiasanat: pimeä verkko, kybertilannekuva, ennakoiva kybertilannekuva, kyberuhkatiedustelu Threat actors in the cyber environment operate especially under the anonymity of the dark web. This study approaches the use of the dark web in creating and maintaining a proactive cyber situational awareness in accordance with the four-step level model of cyber threat intelligence presented by Shakaria (2017). As a result of this Master's thesis, it can be said that comprehensive and active cyber threat intelligence can be used to produce high-quality and predictive cyber situational awareness. Proactive cyber situational awareness can be used to prepare for and defend against threatening actors. The study does not produce any precision weapon for cyber threats but provides a general model that makes it possible to produce information about one's own cyber operating environment in such a way that this information can be used to actively adjust defence in accordance with current trends and the resources of threat actors.
Keywords: dark web, cyber situational awareness, proactive cyber situational awareness, cyber threat intelligence, CTI
...
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29743]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Data-analyysi suomalaisesta pimeän verkon huumekaupasta
Koponen, Joonas (2022)Tämä tutkimus tutkii suomalaista huumekauppaa data-analytiikan keinoin pimeässä verkossa. Tutkimuskysymykset käsittelevät huumausaineiden esiintyvyyttä pimeässä verkossa, ja tutkimustulosten perusteella arvoidaan huumausaineiden ... -
"Arvon Nyymit..." : tutkimus syvän ja pimeän verkon keskusteluista ja keskustelijoista
Stenhammar, Mira (2022)Tutkimuksessa selvitettiin syvän ja pimeän verkon keskustelufoorumeista yksilöiden anonyymia käyttäytymistä sekä keskustelujen sisältöä. Tutkimuksen tavoitteena oli laajentaa tietämystä aiheesta, jotta tulevaisuudessa ... -
Esineiden internetin hyödyntäminen kuntoon perustuvassa ylläpidossa
Orpana, Lari (2016)Tässä kandidaatintutkielmassa käydään läpi esineiden internetin ja kuntoon perustuvan ylläpidon pääkohdat. Kerättyä tietoa hyödynnetään esineiden internetin ja kuntoon perustuvan ylläpidon yhteistoiminnan ymmärtämiseen. ... -
Tietojärjestelmävaatimusdokumenttien hyödyntäminen ylläpidossa : tapaustutkimus
Lampinen, Anu (2020)Tässä tapaustutkimuksessa esitettiin vaatimusmäärittelyprosessi ja havainnollistettiin, miten se esiintyy kolmessa yleisessä tietojärjestelmän kehittämisprosessissa: vaihejakomalleissa, RUP-kehyksessä ja Scrum-prosessissa. ... -
Rajaobjektit tietojärjestelmien suunnittelussa ja ylläpidossa sekä ihmisen toiminta rajaobjektien käsittelijänä
Oja, Veera (2006)Tässä tutkielmassa tarkastellaan rajaobjekteja tietojärjestelmien suunnittelu- ja ylläpitotyössä sekä ihmisen toimintaa rajaobjektien käsittelijänä. Tutkielma on toteutettu kirjallisuuskatsauksena ja se perustuu tieteellisiin ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.