Kybersuojajoukkojen puolustukselliset kyberoperaatiot

Finland's geopolitical position, in particular its NATO membership and tensions with Russia, have, according to several authorities and public reports, increased the threat level of intelligence and influence operations on critical infrastructure in the cyber domain. Increased threats to the vi...

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Oksala, Eero Antti
Muut tekijät: Faculty of Information Technology, Informaatioteknologian tiedekunta, University of Jyväskylä, Jyväskylän yliopisto
Aineistotyyppi: Pro gradu
Kieli:fin
Julkaistu: 2024
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/95502
_version_ 1826225725808574464
author Oksala, Eero Antti
author2 Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto
author_facet Oksala, Eero Antti Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto Oksala, Eero Antti Faculty of Information Technology Informaatioteknologian tiedekunta University of Jyväskylä Jyväskylän yliopisto
author_sort Oksala, Eero Antti
datasource_str_mv jyx
description Finland's geopolitical position, in particular its NATO membership and tensions with Russia, have, according to several authorities and public reports, increased the threat level of intelligence and influence operations on critical infrastructure in the cyber domain. Increased threats to the vital functions of societies have also been highlighted by multiple global security and intelligence organisations. NATO allies and partners have responded to the increased threat level and the cyber attacks that have occurred by conducting Defensive Cyber Operations by national or multinational Cyber Protection Teams on state networks in order to protect and secure the critical networks and to analyse cyber attacks that have already occurred. This study examined Defensive Cyber Operations conducted by the Cyber Protection Teams from the perspective of protecting and securing the energy sector. The key objective of the study was to build on previous literature and research to generate research evidence on the interconnections between energy industry actors and Cyber Protection Teams operations. Expert interviews were used to verify the reliability of the research data. The research problem was to establish an operational and technical-tactical level Standard Operational Procedure in the framework of planning and execution of Defensive Cyber Operations by Cyber Protection Teams. To solve the problem, Design Science Research methodology was used to identify the actors at the levels described, the phases of the operation and the required actions. The study started with a baseline and operational-level description of the actors in the environment of the critical infrastructure and energy sector. This was followed by an introduction to the US, European Union and NATO Cyber Protection Teams and their operational procedures. Based on the described overviews, a Standard Operational Procedure was created at the operational and technical-tactical levels, based on the research and literature identified through a qualitative material-based content analysis. A semi-structured interview was then conducted with seven operational and technical experts to improve the developed Standard Operational Procedures. The research resulted in a generic operational and technical-tactical level Standard Operational Procedure, based on previous research and the experts' suggestions for the development of the procedures various levels of entities. The main value of the procedure developed was considered to be its simplicity, which was seen to introduce a basis for further research and development. In addition, the phasing of the developed procedure and the identification of measures and actors were considered to contribute to the situational awareness and preparedness of the government and society in case of national or international emergencies. Suomen geopoliittinen asema, erityisesti Nato-jäsenyys ja jännitteet Venäjän kanssa, ovat useiden viranomaislähteiden ja julkisten raporttien mukaan lisänneet kriittiseen infrastruktuuriin kohdistuvaa tiedustelun ja vaikuttamisen uhkaa kybertoimintaympäristössä. Myös kansainvälisesti on tuotu laajasti ilmi yhteiskunnallisesti elintärkeisiin toimintoihin kohdistuvan uhkatason nousu. Naton liittolais- ja kumppanimaita onkin vastannut uhkatason nousuun ja toteutuneisiin kyberhyökkäyksiin toimeenpanemalla valtion tietoverkoissa kybersuojajoukkojen puolustustuksellisilla kyberoperaatioita, joilla on pyritty suojaamaan ja turvaamaan tietoverkkojen käytettävyys. Tässä tutkimuksessa tarkasteltiin kybersuojajoukkojen puolustuksellisia kyberoperaatioita kriittisen infrastruktuurin suojaamisen ja turvaamisen näkökulmasta. Tutkimusongelmana oli luoda operatiivisen ja teknis-taktisen tason toimintatapamalli kybersuojajoukkojen puolustuksellisten kyberoperaatioiden suunnittelun ja toimeenpanon viitekehyksessä. Ongelman ratkaisussa käytettiin suunnittelutieteellistä metodologiaa, jonka kautta tunnistettiin eri tasojen toimijoita, operaation vaiheita ja kybersuojajoukkojen toimenpiteitä. Tutkimuksen keskeisenä tavoitteena oli luoda aikaisemman kirjallisuuden ja tutkimusten pohjalta tutkimustietoa energiatoimialan toimijoiden ja kybersuojajoukkojen mukaisen operoinnin yhtenäistämiseksi. Tutkimuksen alussa luotiin perusta ja kuvaus energiatoimialan toimijoista. Tämän jälkeen esiteltiin Yhdysvaltojen, Euroopan Unionin ja Naton kybersuojajoukot ja niiden toimintaperiaatteet. Kuvattujen kokonaisuuksien perusteella luotiin toimintatapamallit operatiiviselle ja teknis-taktiselle tasolle, jotka pohjautuivat aineistolähtöisessä sisällönanalyysissä tunnistettuun tutkimukseen ja kirjallisuuteen. Kerätyn tiedon luotettavuutta varmennettiin asiantuntijahaastatteluiden avulla, joiden kautta varmistuttiin tunnistettujen kokonaisuuksien soveltumisesta myös Suomen toimintaympäristöön. Asiantuntijahaastatteluissa seitsemälle asiantuntijalle toteutettiin puolistrukturoitu teemahaastattelu. Tutkimuksen tuloksena syntyi operatiivisen ja teknis-taktisen tason yleistason toimintatapamallikuvaus, joka perustuu aikaisempaan tutkimukseen ja asiantuntijoiden kehitysesityksiin toimintatapamallin eri tasojen mukaisten kokonaisuuksien suhteen. Kehitetyn toimintatapamallin suurimmaksi merkitykseksi arvioitiin olevan sen yksinkertaisuus, jonka tunnistettiin mahdollistavan pohjan jatkotutkimukselle. Lisäksi luodun toimintatapamallin vaiheistus ja toimijoiden tunnistaminen arvioitiin edistävän valtionhallinnon ja yhteiskunnan tilannetietoisuutta ja valmiutta kansallisissa tai kansainvälisissä häiriötilaneissa.
first_indexed 2024-07-18T20:00:51Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Moilanen, Panu", "language": null, "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Oksala, Eero Antti", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2024-06-05T05:27:12Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2024-06-05T05:27:12Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2024", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/95502", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Finland's geopolitical position, in particular its NATO membership and tensions with Russia, have, according to several authorities and public reports, increased the threat level of intelligence and influence operations on critical infrastructure in the cyber domain. Increased threats to the vital functions of societies have also been highlighted by multiple global security and intelligence organisations. NATO allies and partners have responded to the increased threat level and the cyber attacks that have occurred by conducting Defensive Cyber Operations by national or multinational Cyber Protection Teams on state networks in order to protect and secure the critical networks and to analyse cyber attacks that have already occurred. This study examined Defensive Cyber Operations conducted by the Cyber Protection Teams from the perspective of protecting and securing the energy sector. The key objective of the study was to build on previous literature and research to generate research evidence on the interconnections between energy industry actors and Cyber Protection Teams operations. Expert interviews were used to verify the reliability of the research data. The research problem was to establish an operational and technical-tactical level Standard Operational Procedure in the framework of planning and execution of Defensive Cyber Operations by Cyber Protection Teams. To solve the problem, Design Science Research methodology was used to identify the actors at the levels described, the phases of the operation and the required actions. The study started with a baseline and operational-level description of the actors in the environment of the critical infrastructure and energy sector. This was followed by an introduction to the US, European Union and NATO Cyber Protection Teams and their operational procedures. Based on the described overviews, a Standard Operational Procedure was created at the operational and technical-tactical levels, based on the research and literature identified through a qualitative material-based content analysis. A semi-structured interview was then conducted with seven operational and technical experts to improve the developed Standard Operational Procedures. The research resulted in a generic operational and technical-tactical level Standard Operational Procedure, based on previous research and the experts' suggestions for the development of the procedures various levels of entities. The main value of the procedure developed was considered to be its simplicity, which was seen to introduce a basis for further research and development. In addition, the phasing of the developed procedure and the identification of measures and actors were considered to contribute to the situational awareness and preparedness of the government and society in case of national or international emergencies.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Suomen geopoliittinen asema, erityisesti Nato-j\u00e4senyys ja j\u00e4nnitteet Ven\u00e4j\u00e4n kanssa, ovat useiden viranomaisl\u00e4hteiden ja julkisten raporttien mukaan lis\u00e4nneet kriittiseen infrastruktuuriin kohdistuvaa tiedustelun ja vaikuttamisen uhkaa kybertoimintaymp\u00e4rist\u00f6ss\u00e4. My\u00f6s kansainv\u00e4lisesti on tuotu laajasti ilmi yhteiskunnallisesti elint\u00e4rkeisiin toimintoihin kohdistuvan uhkatason nousu. Naton liittolais- ja kumppanimaita onkin vastannut uhkatason nousuun ja toteutuneisiin kyberhy\u00f6kk\u00e4yksiin toimeenpanemalla valtion tietoverkoissa kybersuojajoukkojen puolustustuksellisilla kyberoperaatioita, joilla on pyritty suojaamaan ja turvaamaan tietoverkkojen k\u00e4ytett\u00e4vyys. T\u00e4ss\u00e4 tutkimuksessa tarkasteltiin kybersuojajoukkojen puolustuksellisia kyberoperaatioita kriittisen infrastruktuurin suojaamisen ja turvaamisen n\u00e4k\u00f6kulmasta. Tutkimusongelmana oli luoda operatiivisen ja teknis-taktisen tason toimintatapamalli kybersuojajoukkojen puolustuksellisten kyberoperaatioiden suunnittelun ja toimeenpanon viitekehyksess\u00e4. Ongelman ratkaisussa k\u00e4ytettiin suunnittelutieteellist\u00e4 metodologiaa, jonka kautta tunnistettiin eri tasojen toimijoita, operaation vaiheita ja kybersuojajoukkojen toimenpiteit\u00e4. Tutkimuksen keskeisen\u00e4 tavoitteena oli luoda aikaisemman kirjallisuuden ja tutkimusten pohjalta tutkimustietoa energiatoimialan toimijoiden ja kybersuojajoukkojen mukaisen operoinnin yhten\u00e4ist\u00e4miseksi. Tutkimuksen alussa luotiin perusta ja kuvaus energiatoimialan toimijoista. T\u00e4m\u00e4n j\u00e4lkeen esiteltiin Yhdysvaltojen, Euroopan Unionin ja Naton kybersuojajoukot ja niiden toimintaperiaatteet. Kuvattujen kokonaisuuksien perusteella luotiin toimintatapamallit operatiiviselle ja teknis-taktiselle tasolle, jotka pohjautuivat aineistol\u00e4ht\u00f6isess\u00e4 sis\u00e4ll\u00f6nanalyysiss\u00e4 tunnistettuun tutkimukseen ja kirjallisuuteen. Ker\u00e4tyn tiedon luotettavuutta varmennettiin asiantuntijahaastatteluiden avulla, joiden kautta varmistuttiin tunnistettujen kokonaisuuksien soveltumisesta my\u00f6s Suomen toimintaymp\u00e4rist\u00f6\u00f6n. Asiantuntijahaastatteluissa seitsem\u00e4lle asiantuntijalle toteutettiin puolistrukturoitu teemahaastattelu. Tutkimuksen tuloksena syntyi operatiivisen ja teknis-taktisen tason yleistason toimintatapamallikuvaus, joka perustuu aikaisempaan tutkimukseen ja asiantuntijoiden kehitysesityksiin toimintatapamallin eri tasojen mukaisten kokonaisuuksien suhteen. Kehitetyn toimintatapamallin suurimmaksi merkitykseksi arvioitiin olevan sen yksinkertaisuus, jonka tunnistettiin mahdollistavan pohjan jatkotutkimukselle. Lis\u00e4ksi luodun toimintatapamallin vaiheistus ja toimijoiden tunnistaminen arvioitiin edist\u00e4v\u00e4n valtionhallinnon ja yhteiskunnan tilannetietoisuutta ja valmiutta kansallisissa tai kansainv\u00e4lisiss\u00e4 h\u00e4iri\u00f6tilaneissa.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija.group@korppi.jyu.fi) on 2024-06-05T05:27:12Z\r\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2024-06-05T05:27:12Z (GMT). No. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "113", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "CC BY 4.0", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Kybersuojajoukkojen puolustukselliset kyberoperaatiot", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202406054263", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Cyber Security", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Kyberturvallisuus", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": null, "element": "rights", "qualifier": "copyright", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://creativecommons.org/licenses/by/4.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_95502
language fin
last_indexed 2025-02-18T10:56:44Z
main_date 2024-01-01T00:00:00Z
main_date_str 2024
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/e037e295-77cf-41bd-abd4-8f5ec68293ef\/download","text":"URN:NBN:fi:jyu-202406054263.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2024
record_format qdc
source_str_mv jyx
spellingShingle Oksala, Eero Antti Kybersuojajoukkojen puolustukselliset kyberoperaatiot Cyber Security Kyberturvallisuus
title Kybersuojajoukkojen puolustukselliset kyberoperaatiot
title_full Kybersuojajoukkojen puolustukselliset kyberoperaatiot
title_fullStr Kybersuojajoukkojen puolustukselliset kyberoperaatiot Kybersuojajoukkojen puolustukselliset kyberoperaatiot
title_full_unstemmed Kybersuojajoukkojen puolustukselliset kyberoperaatiot Kybersuojajoukkojen puolustukselliset kyberoperaatiot
title_short Kybersuojajoukkojen puolustukselliset kyberoperaatiot
title_sort kybersuojajoukkojen puolustukselliset kyberoperaatiot
title_txtP Kybersuojajoukkojen puolustukselliset kyberoperaatiot
topic Cyber Security Kyberturvallisuus
topic_facet Cyber Security Kyberturvallisuus
url https://jyx.jyu.fi/handle/123456789/95502 http://www.urn.fi/URN:NBN:fi:jyu-202406054263
work_keys_str_mv AT oksalaeeroantti kybersuojajoukkojenpuolustuksellisetkyberoperaatiot