Search results for "kyber"
showing 10 items of 188 documents
Anomaly-based online intrusion detection system as a sensor for cyber security situational awareness system
2016
Almost all the organisations and even individuals rely on complex structures of data networks and networked computer systems. That complex data ensemble, the cyber domain, provides great opportunities, but at the same time it offers many possible attack vectors that can be abused for cyber vandalism, cyber crime, cyber espionage or cyber terrorism. Those threats produce requirements for cyber security situational awareness and intrusion detection capability. This dissertation concentrates on research and development of anomaly-based network intrusion detection system as a sensor for a situational awareness system. In this dissertation, several models of intrusion detection systems are devel…
Drones in cyber security environment
2019
Aerial unmanned vehicles (AUV) are currently used for a wide range of operations such as border surveillance, surveillance, reconnaissance, transport, aerial photography, traffic control, earth observation, communications, broadcasting and armed attacks. AUVs are presumed to be reliable, automated and autonomous machines. AUVs are extremely suitable for long missions that strain flight crews or put them to harm's way. Two advantages can be gained by eliminating the flight crew: 1) performance improves (range, endurance, increased payload and maneuverability, smaller physical size and lower observability) and; 2) the ability to take higher risks. UAV/RPAS/drone cyber security has largely foc…
Literature Review of Scientific Articles about Cyber Information Sharing
2021
This literature review presents a review of cyber information sharing based on systematic queries in four scientific databases. Hundreds of articles were handled and clustered. Relevant publications concerning cyber information sharing are succinctly described in the paper. The findings are discussed from the perspective of how to develop a cybersecurity information sharing system and what possible features might be included in the system. The literature review will comprise a new database for the Echo Early Warning System (E-EWS) concept. E-EWS aims at delivering a security operations support tool, enabling the members of the ECHO network to coordinate and share information in near real-ti…
On data mining applications in mobile networking and network security
2014
Kyberturvallisuuden hallintajärjestelmän luominen energiayhtiön lämpövoimalaitokseen : CIRP-raportti 2016
2018
Modernin yhteiskunnan toiminta perustuu useiden kriittisten infrastruktuurien yhteistoimintaan. Niiden keskinäinen toimintakyky riippuu yhä enemmän luotettavista sähköisistä järjestelmistä, toimivista tiedonsiirtoverkostoista sekä tiedon luotettavuudesta, eheydestä ja käytettävyydestä toimintaympäristössä, jonka kyberturvallisuusriskejä digitaalisen maailman uhkakuvat jatkuvasti kasvattavat. Suomen sähköntuotannosta lähes kolmannes tuotetaan sähkön ja lämmön yhteistuotantona lämpövoimalaitoksissa. Niiden tuotantoprosessien ohjaus tapahtuu pitkälle automatisoituja ja teknillisesti verkottuneita teollisuuden automaatiojärjestelmiä hyväksi käyttäen. Tämä tutkimusraportti käsittelee energiayhti…
Cyber security in the management of an electricity company
2018
The functioning of a modern society is based on the cooperation of several critical infrastructures, whose joint efficiency depends increasingly on a reliable national electric power system. Reliability is based on functional data transmission networks in the organizations that belong to the power system. Furthermore, reliability is linked to the usability, reliability and integrity of system data in the operating environment, whose cyber security risks are continuously augmented by threatening scenarios of the digital world. In Finland, the production of electricity is in various ways decentralized, which contributes to the reliability of the power system. Finland has about 120 enterprises…
Asiakkaan osallistuminen tietoturvan kehittämiseen hankittaessa vahvaa suojausta vaativia ohjelmistojärjestelmiä
2017
Digitalisaatio lisää kyberuhkien mahdollisuutta puolustusvoimien ohjelmistojärjestelmissä. Tietoturvaa täytyy jatkuvasti kehittää, jotta järjestelmien monipuolinen käyttö pysyisi turvallisena. Tutkimuksessa haastateltiin kymmentä asiantuntijaa. Tutkimuksen tarkoitus oli selvittää tietoturvaan vaikuttavat tekijät ja menetelmät järjestelmähankinnassa. Tutkittiin, mitä asiakkaan tulisi ottaa huomioon ohjelmistokehitysprosessissa, jotta se tukisi tietoturvan kehitystä. Lisäksi vaatimusmäärittelyä pohdittiin tietoturvan kannalta. Tärkeäksi aiheeksi nousi myös yhteistyö suunnittelijoiden, asiakkaan ja tietoturva-asiantuntijoiden välillä. Tutkimuksen mukaan asiakkaan tulisi osallistua tiiviisti oh…
Terveydenhuolto ja kyberuhkat
2019
Kyberturvallisuusstrategian vision mukaan Suomen tulee kyetä suojaamaan elintärkeät toimintonsa kyberuhkaa vastaan kaikissa tilanteissa. Terveydenhuolto on yksi elintärkeistä toiminnoista. Terveystoimiala on kyberhyökkäysten top-5-listalla ensimmäisenä. Hyökkäysten keskeisin motivaatio on potilastietojen arvo pimeillä markkinoilla. Vuonna 2015 varastettiin yli satamiljoonaa potilastietoa, jotka sisältävät rikollisille arvokkaita tietoja, kuten luottokorttinumeroita, työnantajatietoja ja sairaushistoriatietoja. Tässä artikkelissa kuvataan terveydenhuoltoon liittyviä kyberuhkia, kyberhaavoittuvuuksia ja toteutuneita kyberhyökkäyksiä kybermaailman eri ulottuvuudet kattaen. Tarkastelussa käytet…
User perceptions on the privacy of health information
2016
Activity trackers have become more common and they enable the collection of information about an individual’s physical activities and health. Traditionally a person’s health information was stored in the health care provider’s databases, but now health information is being stored in multiple services. This change has brought new ways to utilize technologies in the area of health and wellness, but at the same time questions have surfaced concerning the privacy of an individual’s information. This thesis discusses a study regarding the user perception on the privacy and sensitivity of health information collected with wearable devices. The study also explored the user perception on health inf…
A Knowledge Interface System for Information and Cyber Security Using Semantic Wiki
2018
Resilience against information and cyber security threats has become an essential ability for organizations to maintain business continuity. As bulletproof security is an unattainable goal, organizations need to concentrate to select optimal countermeasures against information and cyber security threats. Implementation of cyber risk management actions require special knowledge and resources, which especially small and medium-size enterprises often lack. Information and cyber security risk management establish knowledge intensive business processes, which can be assisted with a proper knowledge management system. This paper analyzes how Semantic MediaWiki could be used as a platform to assis…