117 research outputs found
Space as a New Sphere of Future Information Warfare
Air power has seen constant development from the Wright Flyer’s first flight at Kitty Hawk on December 17, 1903 via the advent of the jet age with the service entry of the Messerschmitt Me 262 in 1942, to today’s multirole fighters (F-35 Joint Strike Fighter) and stealth aircraft (B-2 Spirit multi-role bomber). As a result of this evolution of one hundred years air power has emerged as a central component in power projection. As General William Mitchell said: ”Neither armies nor navies can exist unless the air is controlled over them.” (Mitchell 1925, xv)We have witnessed a corresponding development in space, albeit with a lag of nearly sixty years. The first satellite, the Sputnik, went in orbit on October 4, 1957 and the first manned spaceflight was accomplished on April 12, 1961 (by Yuri Gagarin). July 20, 1969 saw the first landing of man on the moon by Neil Armstrong; the first Space Shuttle launch was on April 12, 1981; and the International Space Station (ISS) has remained manned since November 2, 2000. Since 1961, more than 400 men and women have visited the realm of space. General Tommy Franks said:”The pieces of this operation (Iraqi Freedom) which have been successful would not have been so without space-based assets … it’s just simply a fact.”A major ingredient of success in modern warfare is the capability to collect and analyze information and then use it for the execution of command and control. Intelligence, surveillance, command and control, positioning, and targeting systems along with increasingly technical fire systems will have a key role in this area. Deliberate information warfare operations are conducted during times of crisis and war. They are planned based on of information obtained from intelligence and surveillance assets. The aim of the attacker in information operations is to produce a desired effect on targets by means of psychological warfare such as dissemination of information and other psychological operations; by using network attacks and deception along with other forms of information systems warfare; and by employing electronic warfare assets for jamming, and weapons to suppress the enemy’s intelligence, surveillance, and command and control systems.Space, the electromagnetic spectrum, virtual networks, the psychological domain, and media will occupy central roles in any future information warfare, and all these can be used in both defensive and offensive modes. The foregoing sums up as a concept of global information warfare. We already have space-based C4ISR, targeting, and positioning systems. The successful execution of operations in future wars depends on the gaining and maintaining of space supremacy. Space is in the process of becoming a new dimension in information warfare
Cyber Situational Awareness in Critical Infrastructure Protection
The European Union promotes collaboration between authorities and the private sector, and the providers of the most critical services to society face security related obligations. In this paper, critical infrastructure is seen as a system of systems that can be subject to cyber-attacks and other disturbances. Situational awareness (SA) enhances preparations for and decision-making during assessed and unforeseen disruptive incidents, and promoting Cyber effective situational awareness (CSA) requires information sharing between the different interest groups. This research is constructive in nature, where innovative constructions developed as solutions for domain-specific real world problems, while the research question is: “How can cyber situational awareness protect critical infrastructures?” The Observe – Orient – Decide – Act (OODA) loop is examined as a way to promote collaboration towards a shared situational picture, awareness and understanding to meet challenges of forming CSA in relation to risk assessment (RA) and improving resilience. Three levels of organizational decision-making are examined in relation a five-layer cyber structure of an organization to provide a more comprehensive systems view of organizational cyber security. Successful, crisis-management efforts enable organizations to sustain and resume operations, minimize losses, and adapt to manage future incidents, as many critical infrastructures typically lack resilience and may easily lose essential functionality when hit by an adverse event. Situation awareness is the main prerequisite towards cyber security. Without situation awareness, it is impossible to systematically prevent, identify, and protect the system from cyber incidents.</p
Suomen kyberturvallisuuden nykytila, tavoitetila ja tarvittavat toimenpiteet tavoitetilan saavuttamiseksi
Tämän tutkimushankkeen tavoitteena oli selvittää kokonaisvaltaisesti, kuinka vuoden 2013 kyberturvallisuusstrategiassa asetettu tavoite ”Suomi on maailmanlaajuinen edelläkävijä kyberuhkiin varautumisessa ja niiden aiheuttamien häiriötilanteiden hallinnassa” on saavutettu ja millainen Suomen kyberturvallisuuden tavoitetilan tulisi olla vuonna 2020. Tutkimushankkeessa tehtiin turvallisuustilanneanalyysi kyberturvallisuuden megatrendeistä, selvitettiin kyberturvallisuuden nykytila ja kehittämistarpeet julkisella ja yksityisellä sektorilla, analysoitiin kuuden maan kyberturvallisuuden nykytilaa ja sen kehittämistä. Tutkimuksen yhteenvetona esitetään tunnistetut puutteet ja kehityskohteet kyberturvallisuuden tavoitetilan 2020 saavuttamiseksi. Tutkimuksen perusteella Suomi ei ole edelläkävijä kyberuhkiin varautumisessa ja niiden aiheuttamien häiriötilanteiden hallinnassa, mutta kuuluu kansainväliseen kärkikymmenikköön. Suomen kyberturvallisuuden edelläkävijyys on kuitenkin omissa käsissämme.
Tutkimuksessa määriteltiin tavoitetila, jonka mukaan vuonna 2020 Suomessa kyberturvallisuus on digitaalisen yhteiskunnan sisäänrakennettu ominaisuus, mikä mahdollistaa kaikkien toimijoiden luotettavasti hyödyntää yhteiskunnan kaikkia digitaalisia ratkaisuja turvallisesti.
Kyberturvallisuus on kehittynyt viime vuosina kyberturvallisuusstrategian strategisten linjausten ja laaditun toimeenpanosuunnitelman perusteella. Tutkimus osoitti, että tarvitaan merkittäviä kehittämistoimia, jotta voimme saavuttaa edelläkävijyyden aseman kyberturvallisuudessa. Tunnistettuja kehittämiskohteita ovat strategisen johtamisen kehittäminen, poliittisen sitoutumisen vahvistaminen, kansainvälisen toiminnan tehostaminen, tilannetietoisuuden ja havaintokyvyn parantaminen, elintärkeiden toimintojen turvaamisen edistäminen, lainsäädännön kehittäminen, resurssien lisääminen, kyberturvallisuuden vahvistaminen kansallisena kilpailuetuna, osaamisen, tutkimuksen ja yleisen tietoisuuden vahvistaminen, kyberturvallisuuden kehittäminen osana kokonaisturvallisuutta sekä toimenpiteiden tehokas seuraaminen ja kypsyysmallin luominen.
Kehittämisen toteuttamiseksi tarvitaan jatkotutkimusta ainakin aiheista: kyberturvallisuuden strateginen johtaminen Suomessa, kybertilannekuvan ja analysointikyvykkyyden kehittäminen sekä yhteiskunnan elintärkeiden toimintojen, kriittisen infrastruktuurin ja kyberomavaraisuuden määrittely osana kansallista kyberresilienssiä
Terveydenhuolto ja kyberuhkat
Finland’s cyber security strategy states that Finland has to be capable of protecting the vital functions of society, such as health care, against cyber threats. Currently, health care heads the TOP-5 list of cyber attacks because of the value of patient data in dark markets. In this article, we describe actual cyber threats, cyber vulnerabilities, and cyber attacks covering different dimensions of the cyber world.
In this study, we use a five-layer cyber world network-model including physical, syntactic, semantic, service, and cognitive layers. The model covers widely the devices and networks from the physical layer to the human problem solving and interpretation environments in the cognitive layer. Also, the vulnerabilities of e.g. device-specific or human factor-related and realised attacks like phishing can be classified with the help of the model. Ransomwares, affecting the semantic layer, have received a lot of publicity lately.
There are many ways to take safeguards against cyber threats in different layers. The starting point is that each organisation takes care of their cyber security in collaboration with other actors in recognising threats and in taking action against them. Creating cyber security is actually about managing the system. It is vital to focus on systems as a whole instead of individual devices. The target of the collaboration is that comprehensive know-how supports the facilities of each actor against a common threat. The continuous improvement of cyber security in health care, increasing awareness, and educating staff should be an essential part of the cyber strategy of any organisation.Kyberturvallisuusstrategian vision mukaan Suomen tulee kyetä suojaamaan elintärkeät toimintonsa kyberuhkaa vastaan kaikissa tilanteissa. Terveydenhuolto on yksi elintärkeistä toiminnoista. Terveystoimiala on kyberhyökkäysten top-5-listalla ensimmäisenä. Hyökkäysten keskeisin motivaatio on potilastietojen arvo pimeillä markkinoilla. Vuonna 2015 varastettiin yli satamiljoonaa potilastietoa, jotka sisältävät rikollisille arvokkaita tietoja, kuten luottokorttinumeroita, työnantajatietoja ja sairaushistoriatietoja. Tässä artikkelissa kuvataan terveydenhuoltoon liittyviä kyberuhkia, kyberhaavoittuvuuksia ja toteutuneita kyberhyökkäyksiä kybermaailman eri ulottuvuudet kattaen.
Tarkastelussa käytetään kybermaailman viisikerroksista verkostomallia, joka sisältää fyysisen, syntaktisen, semanttisen, palvelu- ja kognitiivisen kerroksen. Malli kattaa laajasti koko kybermaailman fyysisen kerroksen laitteista ja verkoista kognitiivisen kerroksen inhimillisiin ongelmanratkaisu- ja tulkintaympäristöihin. Haavoittuvuuksia ja toteutuneita hyökkäyksiä voidaan mallin mukaan jaotella laitekohtaisista haavoittuvuuksista aina koulutuksen puutteista johtuviin haavoittuvuuksiin ja pelottelu- ja kalasteluohjelmilla tapahtuneisiin hyökkäyksiin. Paljon julkisuutta ovat saaneet myös terveydenhuoltoon kohdistuneet kiristyshaittaohjelmahyökkäykset.
Kyberuhkia vastaan voidaan suojautua useilla eri tasoilla ja tavoilla. Lähtökohtana on se, että jokainen organisaatio huolehtii oman toimintansa kyberturvallisuudesta tehden yhteistyötä muiden toimijoiden kanssa uhkien tunnistamisessa ja torjumisessa. Terveydenhuollon kyberturvallisuuden rakentaminen on systeemin hallintaa, jossa tulee keskittyä järjestelmien kokonaisuuteen yksittäisten laitteiden sijaan. Yhteistoiminnan tavoitteena on, että kokonaisosaaminen tukee yksittäisen toimijan toimintaedellytyksiä yhteistä uhkaa vastaan. Terveydenhuollon kyberturvallisuuden jatkuva parantaminen ja tietoisuuden lisääminen ovat kaikkien kansalaisten etuja, jotka vaativat vahvaa ymmärrystä niin tietoturvasta kuin terveydenhuollon toimintatavoistakin. Tämän vuoksi tietoisuuden kohottamisen ja henkilökunnan kouluttamisen tuleekin olla keskeisellä sijalla organisaatioiden kyberturvallisuudessa
Neutral electrolyzed water (NEW), chlorine dioxide, organic acid based product and ultraviolet–C for inactivation of microbes in fresh-cut vegetable washing waters
The effect of decontamination methods on fresh-cut vegetable washing waters was evaluated. NEW, ClO2, organic acid-based product FPW, and UV-C were tested with and without an interfering carrot juice of 1% (IS), on Yersinia enterocolitica and Yersinia pseudotuberculosis, Escherichia coli, and yeast Candida lambica. The use of ClO2 (50 ppm active chlorine) resulted in >4 log reduction of Y. enterocolitica, Y. pseudotuberculosis, E. coli and >3 log reduction of C. lambica. The antibacterial effect of NEW was less effective in the presence of IS when compared with ClO2. The inactivation of C. lambica by FPW reached a maximum of 2.8 log cfu/mL (concentration 0.125%), but the antimicrobial effect was delayed by the IS. The effect of FPW on E. coli was significantly reduced by 1% IS. The inactivation of E. coli and C. lambica with UV-C IS decreased the inactivation and lengthened its time. Filtration improved the effect of UV-C inactivation. Practical applicationsWhen chemical decontamination methods were used in fresh-cut vegetable processing, the presence of organic matter in process water increased the reaction times and the need for higher concentrations of the chemical decontamination and the time of physical decontamination. Yersinia required longer inactivation times than E. coli. When UV-C is used for decontamination of process waters, waters should be filtered to enhance the disinfection efficacy.Peer reviewe
Maailma on muuttunut ja myös koulutuksen on muututtava
nonPeerReviewe
Knowledge mining of unstructured information: application to cyber-domain
Information on cyber-related crimes, incidents, and conflicts is abundantly
available in numerous open online sources. However, processing the large
volumes and streams of data is a challenging task for the analysts and experts,
and entails the need for newer methods and techniques. In this article we
present and implement a novel knowledge graph and knowledge mining framework
for extracting the relevant information from free-form text about incidents in
the cyberdomain. The framework includes a machine learning based pipeline for
generating graphs of organizations, countries, industries, products and
attackers with a non-technical cyber-ontology. The extracted knowledge graph is
utilized to estimate the incidence of cyberattacks on a given graph
configuration. We use publicly available collections of real cyber-incident
reports to test the efficacy of our methods. The knowledge extraction is found
to be sufficiently accurate, and the graph-based threat estimation demonstrates
a level of correlation with the actual records of attacks. In practical use, an
analyst utilizing the presented framework can infer additional information from
the current cyber-landscape in terms of risk to various entities and
propagation of the risk heuristic between industries and countries
Components of defence strategies in society’s information environment: a case study based on the grounded theory
The goal of this study is to explore the components of defence strategies faced by society in its information environment, and how these strategies are inter-related. This qualitative in-depth case study applied past research and empirical evidence to identify the components of defence strategies in a society’s information environment. The data collected was analysed using the Grounded Theory approach and a conceptual framework with the components of defence strategies and the relationships between these components was developed using the Grounded Theory. This study shows that the goal of politically and militarily hostile actors is to weaken society’s information environment, and that their operations are coordinated and carried out over a long time period. The data validates past studies and reveals relationships between the components of defence strategies. These relationships increase confidence in the validity of these components and their relationships, and expand the emerging theory. First, the data and findings showed 16 inter-connected components of defence strategies. Second, they showed that the political, military, societal, power, and personal goals of the hostile actors carrying out cyber operations and cyber attacks are to weaken society’s information environment. Third, they revealed that cyber operations and cyber attacks against networks, information and infrastructures are coordinated operations, carried out over a long time period. Finally, it was revealed that the actors defending society’s information environment must rapidly change their own components of defence strategies and use the newest tools and methods for these components in networks, infrastructures and social media.</p
Kyberturvallisuuden strateginen johtaminen Suomessa
Tutkimushankkeen tavoitteena oli määritellä mitä kyberturvallisuuden strateginen johtajuus on ja miten sitä toteutetaan kokonaisturvallisuuden vastuumallissa, miten yleinen häiriötilanteiden hallintamalli toteutetaan laajoissa kyberturvallisuuden häiriötilanteissa, miten kyberturvallisuuden strateginen johtaminen on organisoitava ja millainen on valtionhallinnon kyberturvallisuuden johtamisen rakenne. Lisäksi tavoitteena oli selvittää kansainväliset ja kansalliset kyberturvallisuuden mittaamisen kehikot ja menetelmät. Tässä selvityshankkeessa laadittiin toimenpide-ehdotuksia yhteiskunnan ja julkisen hallinnon strategisen kyberturvallisuuden johtamiseen, kybertoimintaympäristön laajojen häiriötilanteiden hallintaan sekä kyberturvallisuuden tilan mittaamiseen. Tutkimuksessa myös analysoitiin ulkomaisia kyberturvallisuusratkaisuja ja -tilannekuvamalleja. Tutkimuksen perusteella kansallisella kyberkyvykkyydellä on tulevaisuudessa yhä keskeisempi merkitys kokonaisturvallisuuden ja yhteiskunnan elintärkeiden toimintojen turvaamisen kannalta. Kansallisen kehittämisen ja varautumisen perustaksi sekä erilaisten kybertoimintaympäristön normaaliaikojen ja poikkeusolojen vakavien ja laajamittaisten häiriötilanteiden johtamiseksi tarvitaan selkeä strategisen tason johtamismalli ja johtamista tukeva tilannekuva. Kyberturvallisuuden strateginen johtaminen on digitaalisen toimintaympäristön turvaamisesta johdettujen tavoitteiden tunnistamista, asettamista, toiminnan ja varautumisen yhteensovittamista sekä laajamittaisten häiriöiden hallinnan johtamista. Kyberturvallisuudessa menestyäkseen yhteiskunnan on kyettävä osallistamaan eri toimijat sekä yhteensovittamaan voimavarat ja toimintatavat mahdollisimman tehokkaasti asetettujen yhteiskunnan strategisten tavoitteiden saavuttamiseksi. Kyse on koko yhteiskunnan kyberkyvykkyyden kehittämisestä. Tämä edellyttää strategista yhteensovittamista, johtamista ja toimeenpanokykyä. Kyberturvallisuuden strategisen johtamisen mallien muodostamista ovat ohjanneet Suomen kyberturvallisuusstrategiassa esitetyt tavoitteet. Vaihtoehtoisiksi malleiksi valikoituivat: nykymalli, kansallinen kyberturvallisuusjohtaja, kansallinen kyberturvallisuusyksikkö, vahvennettu Kyberturvallisuuskeskus ja Kyberturvallisuusvirasto. Tutkimuksessa tarkastellut mallit eivät tarjoa kaikenkattavaa ratkaisua kyberturvallisuuden strategisen johtamisen toteuttamiseksi. Jonkin johtamismallin käyttöönotto edellyttää syvällisempää analyysiä muun muassa resurssitarpeista, toimivaltuuksista ja rakenteist
- …