1 resultado para kyberase


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Työn tehtävänä on selvittää lähdemateriaalin avulla hyökkäys- ja puolustusmenetelmistä valtiolliseen kyberturvallisuuteen liittyvät keskeisimmät menetelmät ja niiden vaikutukset, tarkastelemalla niitä maailmalla tapahtuneiden kyberhyökkäyksien pohjalta. Tutkimuksella pyritään vastaamaan seuraaviin alakysymyksiin: minkä tyyppisiä kyberaseita käytetään kriittisen infrastruktuurin tietojärjestelmiä vastaan, mikä on niiden vaikutus ja millaisia kyberhyökkäyksiä valtioiden kriittisen infrastruktuurin tietojärjestelmiä vastaan maailmalla on toteutettu sekä miten ne kyetään suojaamaan näiltä kyberuhilta? Tavoitteena on, että tutkimuksella kasvatetaan lukijan tietämystä kyberavaruuden vaaroista ja kriittisen infrastruktuurin tietojärjestelmistä. Keskeiset lähderyhmät ovat aiemmat tutkimukset, kirjallisuus, uutisartikkelit ja erityisesti sähköiset lähteet. Tärkeimpiä yksittäisiä lähteitä ovat muun muassa Suomen valtioneuvoston tuottama Suomen kyberturvallisuustrategia-periaatepäätös (2012) ja Mika-Jan Pullisen tekemä opinnäytetyö Kriittisten tietojärjestelmien suojaaminen kyberuhilta (2012). Tutkimusmenetelmänä käytetään kirjallisuuskatsausta. Tietojärjestelmiin hyökätessä käytetään yhä ammattimaisempia välineitä. Hyökkäystarkoituksen pohjalta suunnitellut ja valmistetut hienostuneet ohjelmistot ovat usein kyberterroristien tai jopa valtiollisten toimijoiden suunnittelemia. Kyberhyökkäyksistä vain prosentti on ollut varsinaisia valtioiden tuottamia kyberaseita. Merkittävinä kyberhyökkäyksinä voidaan pitää muun muassa Stuxnet-tietokonematoa, Flame-vakoiluohjelmaa ja Shamoon-tietokonevirusta. Kyberhyökkäyksistä Stuxnet-tietokonemadolla kyettiin tuottamaan fyysistä vahinkoa tietojärjestelmiin kohdistuvan vaikutuksen lisäksi. Kriittisen infrastruktuurin tietojärjestelmien suojaamisessa käytetään samoja menetelmiä kuin muissa yleisissä tietojärjestelmissä. Suojaus muodostuu kattavasta tietoturvasta, joka pitää sisällään hallinnollisen, henkilöstö-, fyysisen ja tietoliikenneturvallisuuden. Kriittisten tietojärjestelmien suojaus voidaan toteuttaa virustorjuntaohjelmistoilla, eristämällä kriittiset tietojärjestelmät yleisestä verkosta kokonaan, käyttämällä palomuuria, identiteetin- ja pääsynhallinnalla, vahvoilla salausmenetelmillä ja tekemällä omaa tietojärjestelmää vastaan koehyökkäyksiä, joilla löydetään tietojärjestelmän haavoittuvuudet.