Operatiivisen teknologian järjestelmien kyberturvallisuuden parantaminen omaisuusluettelon avulla
Kortemaa, Jarkko (2023)
Kortemaa, Jarkko
2023
Teknisten tieteiden kandidaattiohjelma - Bachelor's Programme in Engineering Sciences
Tekniikan ja luonnontieteiden tiedekunta - Faculty of Engineering and Natural Sciences
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Hyväksymispäivämäärä
2023-09-26
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:tuni-202309208344
https://urn.fi/URN:NBN:fi:tuni-202309208344
Tiivistelmä
Operatiivisen teknologian ja informaatioteknologian välisen rajapinnan hämärtyessä lisääntyy tarve tunnistaa niiden väliset erot. Operatiivisen teknologian yhteyksien integroituminen verkkoon lisää tarvetta uusille kyberturvallisuusstrategioille. Uusien laitteiden lisääntyminen organisaatiolle luo tarpeen kattaville omaisuusluetteloille, joista voidaan nähdä kaikki organisaation omistamat laitteet. Kyberhyökkäyksiltä suojautumista helpottaa, jos tietää miten kyberhyökkäykset tapahtuvat.
Tässä työssä tutkitaan kyberhyökkäysten pohjakehystä, eli cyber kill chain – kehystä, operatiivisen teknologian ja informaatioteknologian eroja, sekä omaisuusluetteloa. Kyberhyökkäysten pohjakehyksessä tutustutaan tarkemmin siihen, mitä se on ja mistä se koostuu. Lisäksi käydään läpi mitä heikkouksia ja puutteita kyseisellä pohjakehyksellä on. Operatiivisen teknologian (OT) osalta käydään läpi sen erot informaatioteknologiaan (IT). Lisäksi tarkastellaan sen ominaisuuksia ja millaisia uhkia OT-ympäristöillä on. Työssä tutustutaan myös omaisuusluetteloon. Omaisuusluettelosta käydään läpi, kuinka siihen kerätään dataa, ja kuinka sitä voidaan hyödyntää haavoittuvuuksien hallitsemisessa sekä kyberturvallisuudessa. Työn lopussa esitellään ISA:n (International Society of Automation) luomia kyberturvallisuusstandardeja, sekä tutkitaan, miten OT-ympäristöjen turvallisuutta voidaan parantaa. Työn tulokset perustuvat kirjallisuusselvitykseen, jonka lähteet ovat verkossa saatavilla.
Työn tulokset osoittavat, kuinka monta eri näkökulmaa pitää ottaa huomioon suunniteltaessa kyberturvallisuusstrategioita organisaatioille. Erilaisia uhkia on paljon ja niiltä suojautuminen vaatii tarkkaa suunnittelua ja toimivia käytäntömalleja. Omaisuusluettelon käyttö voi olla organisaatiolle huomattava apu, sillä se mahdollistaa kaikkien käytössä olevien laitteiden ja niiden sen hetkisten tilojen seuraamisen.
Tässä työssä tutkitaan kyberhyökkäysten pohjakehystä, eli cyber kill chain – kehystä, operatiivisen teknologian ja informaatioteknologian eroja, sekä omaisuusluetteloa. Kyberhyökkäysten pohjakehyksessä tutustutaan tarkemmin siihen, mitä se on ja mistä se koostuu. Lisäksi käydään läpi mitä heikkouksia ja puutteita kyseisellä pohjakehyksellä on. Operatiivisen teknologian (OT) osalta käydään läpi sen erot informaatioteknologiaan (IT). Lisäksi tarkastellaan sen ominaisuuksia ja millaisia uhkia OT-ympäristöillä on. Työssä tutustutaan myös omaisuusluetteloon. Omaisuusluettelosta käydään läpi, kuinka siihen kerätään dataa, ja kuinka sitä voidaan hyödyntää haavoittuvuuksien hallitsemisessa sekä kyberturvallisuudessa. Työn lopussa esitellään ISA:n (International Society of Automation) luomia kyberturvallisuusstandardeja, sekä tutkitaan, miten OT-ympäristöjen turvallisuutta voidaan parantaa. Työn tulokset perustuvat kirjallisuusselvitykseen, jonka lähteet ovat verkossa saatavilla.
Työn tulokset osoittavat, kuinka monta eri näkökulmaa pitää ottaa huomioon suunniteltaessa kyberturvallisuusstrategioita organisaatioille. Erilaisia uhkia on paljon ja niiltä suojautuminen vaatii tarkkaa suunnittelua ja toimivia käytäntömalleja. Omaisuusluettelon käyttö voi olla organisaatiolle huomattava apu, sillä se mahdollistaa kaikkien käytössä olevien laitteiden ja niiden sen hetkisten tilojen seuraamisen.
Kokoelmat
- Kandidaatintutkielmat [8935]