3 resultados para kybersodankäynti
Resumo:
Kyberoperaatiot ovat monelle outo käsite. Tämän käsitteen sisälle ulottuu laaja kenttä, joka yhä enemmän näyttää mahdollisuuksiaan toimia uhkatekijänä valtioita ja yhteiskuntaa vastaan. Kyberoperaatioiden toimintakentän käyttömahdollisuudet ovat valtaisat. Uudenlaisena taistelukenttänä ja alati muuttuvana toimintaympäristönä se asettaa haasteita niin rauhan ajan, harmaan vaiheen kuin sotatilankin osalta. Rajoittaminen ja valvonta eivät ole vain oikeudellista toimintaa tietoverkkorikoksia ja tietoverkkosodankäyntiä vastaan, vaan tässä ympäristössä yksittäinen käyttäjä saattaa olla yksi tärkeimmistä tietoturvan ylläpitäjistä. Kyberoperaatiot ovat hakkerien, virustorjuntaohjelmistojen, tietoverkkohyökkäyksien ja sähköpostimatojen avaruutta, jonka vaikutukset ulottuvat yllättävän syvälle tietoyhteiskunnan elintärkeisiin toimintoihin. Tutkimustyön kohde on erittäin laaja. Tässä työssä keskitytään etsimään ongelmakohtia kun toiminta kohdistuu rauhan ajan Suomeen. Harmaan vaiheen ja sotatilan tutkiminen ovat molemmat erittäin laajoja sekä haasteellisia vaiheita, joiden tutkiminen saattaisi itsessään olla useankin Pro Gradu työn laajuinen. Tutkimuksen pääkysymyksenä on löytää kyberoperaatioiden rajoittamisen ja valvonnan ongelmakohdat Suomessa. Alakysymyksissä pyritään rauhan ajan näkökulmasta selvittämään kyberaseen käsitteistöä, kybersodankäyntiä ja kyberoperaatioita, Suomessa tapahtuvaa rajoittamista ja valvontaa, nykyistä tilannetta ja tulevaisuutta. Kaikista kysymyksistä pyritään tutkimusprosessin aikana löytämään keskeisimmät ongelmakohdat. Tutkimustyö on kartoittava tutkimus jatkotutkimuksia varten ja työssä on pohtivan otteen avulla etsitty erilaisia näkökulmia, joiden kautta itse ongelmakohtia voidaan kartoittaa. Tärkeimpien ja keskeisimpien ongelmakohtien löytyminen avaa mahdollisuuden syventyä jonkin määrätyn osakokonaisuuden ongelmakohtiin. Tutkimusmenetelmänä olen käyttänyt asiakirjatutkimusta. Tarkoituksenani on ollut analysoida hankittua aineistoa ja tuoda esille pohtivalla otteella keskeisiä ongelmia, joista voin koota tutkimuskysymykseeni vastauksen. Tiedon hankinta ja oikean tiedon löytäminen on ollut haasteellista tämän tutkimustyön aikana. Aineiston keruu on lopetettu vuoden 2006 tammikuun loppupuolella. Edellytykset lisäaineiston hankinnalle ovat rajattomat, sillä tästä aiheesta löytää joka päivä pientä sirpaletietoa, kunhan osaa etsiä oikeilla perusteilla. Tästä syystä onkin tärkeää huomioida, että aineisto käyttämässäni tutkimuksessa tulee vanhenemaan nopeaan tahtiin. Internetin informaatiolähteet ovat keskeisenä osana tätä työtä tehdessä. Tutkimusmenetelmänä olen käyttänyt asiakirjatutkimusta. Tarkoituksenani on ollut analysoida hankittua aineistoa ja tuoda esille pohtivalla otteella keskeisiä ongelmia, joista voin koota tutkimuskysymykseeni vastauksen. Tiedon hankinta ja oikean tiedon löytäminen on ollut haasteellista tämän tutkimustyön aikana. Keskeisimmät ongelmakohdat on jaettu käytännön ongelmakohtiin ja oikeudellisiin ongelmakohtiin. Käytännön ongelmista keskeisimmät haasteet kohdistuvat käsitteistön yhteneväisyyteen, nopean tietoteknisen maailman muutoksiin, virustorjunnan ja tietoturvan kykyyn pysyä ajan tasalla, tietoturvakoulutuksen ja tietoturvakampanjoinnin tärkeyteen sekä haasteeseen pyrkiä tuottamaan tarvittava turva tietoverkoissa niin yksittäisille toimijoille kuin yrityksille ja koko yhteiskunnalle. Oikeudelliselta kannalta keskeisimmät haasteet kohdistuvat lainsäädännön kykyyn joustaa ja soveltaa hitaan oikeusprosessin mukana, niin kotimaisen kuin kansainvälisen yhteistyön parantamiseen ja kehittämiseen liittyvissä kysymyksissä, tuomioiden ratkaisuihin ja syyllisten kiinniottamisen ongelmiin sekä myös arviointiin oman lainsäädännön vaikutuksesta tietoverkkorikoksissa. Molempiin kategorioihin voidaan edelleen lukea ongelmakohdiksi kyky ennakoimiseen nyt ja tulevaisuudessa, suunnitteluun, varautumiseen ja selkeisiin vastuun jakoihin sekä yleiseen tietouteen käsitykset kyberoperaatioiden vaikutuksien ymmärtämisestä ja sen asemasta.
Resumo:
Työn tehtävänä on selvittää lähdemateriaalin avulla hyökkäys- ja puolustusmenetelmistä valtiolliseen kyberturvallisuuteen liittyvät keskeisimmät menetelmät ja niiden vaikutukset, tarkastelemalla niitä maailmalla tapahtuneiden kyberhyökkäyksien pohjalta. Tutkimuksella pyritään vastaamaan seuraaviin alakysymyksiin: minkä tyyppisiä kyberaseita käytetään kriittisen infrastruktuurin tietojärjestelmiä vastaan, mikä on niiden vaikutus ja millaisia kyberhyökkäyksiä valtioiden kriittisen infrastruktuurin tietojärjestelmiä vastaan maailmalla on toteutettu sekä miten ne kyetään suojaamaan näiltä kyberuhilta? Tavoitteena on, että tutkimuksella kasvatetaan lukijan tietämystä kyberavaruuden vaaroista ja kriittisen infrastruktuurin tietojärjestelmistä. Keskeiset lähderyhmät ovat aiemmat tutkimukset, kirjallisuus, uutisartikkelit ja erityisesti sähköiset lähteet. Tärkeimpiä yksittäisiä lähteitä ovat muun muassa Suomen valtioneuvoston tuottama Suomen kyberturvallisuustrategia-periaatepäätös (2012) ja Mika-Jan Pullisen tekemä opinnäytetyö Kriittisten tietojärjestelmien suojaaminen kyberuhilta (2012). Tutkimusmenetelmänä käytetään kirjallisuuskatsausta. Tietojärjestelmiin hyökätessä käytetään yhä ammattimaisempia välineitä. Hyökkäystarkoituksen pohjalta suunnitellut ja valmistetut hienostuneet ohjelmistot ovat usein kyberterroristien tai jopa valtiollisten toimijoiden suunnittelemia. Kyberhyökkäyksistä vain prosentti on ollut varsinaisia valtioiden tuottamia kyberaseita. Merkittävinä kyberhyökkäyksinä voidaan pitää muun muassa Stuxnet-tietokonematoa, Flame-vakoiluohjelmaa ja Shamoon-tietokonevirusta. Kyberhyökkäyksistä Stuxnet-tietokonemadolla kyettiin tuottamaan fyysistä vahinkoa tietojärjestelmiin kohdistuvan vaikutuksen lisäksi. Kriittisen infrastruktuurin tietojärjestelmien suojaamisessa käytetään samoja menetelmiä kuin muissa yleisissä tietojärjestelmissä. Suojaus muodostuu kattavasta tietoturvasta, joka pitää sisällään hallinnollisen, henkilöstö-, fyysisen ja tietoliikenneturvallisuuden. Kriittisten tietojärjestelmien suojaus voidaan toteuttaa virustorjuntaohjelmistoilla, eristämällä kriittiset tietojärjestelmät yleisestä verkosta kokonaan, käyttämällä palomuuria, identiteetin- ja pääsynhallinnalla, vahvoilla salausmenetelmillä ja tekemällä omaa tietojärjestelmää vastaan koehyökkäyksiä, joilla löydetään tietojärjestelmän haavoittuvuudet.
Resumo:
Kyberuhat ovat nousseet viime vuosina näkyvään rooliin ihmisten elämässä. Kyberhyökkäyksiä on myös mahdollista käyttää sotatoimien yhteydessä tai sotatoimien korvikkeena, kuten Stuxnet-haittaohjelmaa käytettiin. Verkkotiedustelu on olennainen osa kyberhyökkäyksiä, ja mahdollinen tuleva hyökkäys voi paljastua tiedustelun aikana. Tutkimuksen päätutkimuskysymyksenä on ”Mitä on verkkotiedustelu?”. Kysymyksen alakysymyksinä on ”Mitä tietoverkoista tiedustellaan?” ja ”Miten tietoverkkoja tiedustellaan?”. Tutkimusmenetelmänä on kirjallisuuskatsaus. Pääasialliset lähteet ovat kyberturvallisuuteen ja verkkotunkeutumiseen liittyvä kirjallisuus sekä muut aiheeseen liittyvät eri virastojen julkaisut. Verkkotiedustelun kohteena voi olla mikä tahansa organisaatio, jolla on jotain hyökkääjän haluamaa tietoa tai hyökkääjä saavuttaa jonkin päämäärän kohteeseen hyökkäämällä. Kohteeseen voidaan suorittaa kohdistettu hyökkäys tietojen kaappaamiseksi tai kohde voi olla osa kriittistä infrastruktuuria, jolloin hyökkäyksellä vaikutetaan fyysiseen maailmaan. Varsinainen tiedustelu tapahtuu kolmessa vaiheessa: julkisten lähteiden tutkiminen, verkon skannaaminen ja haavoittuvuuksien selvittäminen. Tiedustelu alkaa laajasti keräämällä mahdollisimman paljon tietoa kohteesta ja päättyy yhteen tai useampaan pisteeseen, joista murto kohteeseen on mahdollista. Verkkotiedustelu on olennainen osa nykyaikaista kybersodankäyntiä. Verkkotiedustelu on yksinkertaistettuna hyökättävän kohteen etsimistä. Etsiminen voi kohdistua uuden kohteen löytämiseen tai se voi kohdistua tiedon hankkimiseen löydetystä kohteesta. Päätavoitteena kuitenkin on järjestelmään murtautumisen mahdollistaminen. Hyvin suoritetun tiedustelun jälkeen hyökkääjän on mahdollista suorittaa oma tehtävänsä kohteessa, eikä kohde havaitse hyökkäystä ennen kuin on liian myöhäistä.