5 research outputs found

    Critical infrastructure protection

    Get PDF
    Postgraduate seminar series with a title Critical Infrastructure Protection held at the Department of Military Technology of the National Defence University. This book is a collection of some of talks that were presented in the seminar. The papers address threat intelligence, a protection of critical supply chains, cyber security in the management of an electricity company, and privacy preserving data mining. This set of papers tries to give some insight to current issues of the critical infrastructure protection. The seminar has always made a publication of the papers but this has been an internal publication of the Finnish Defence Forces and has not hindered publication of the papers in international conferences. Publication of these papers in peer reviewed conferences has indeed been always the goal of the seminar, since it teaches writing conference level papers. We still hope that an internal publication in the department series is useful to the Finnish Defence Forces by offering an easy access to these papers

    Utilizing Trust Management in a High-Security Context

    Get PDF
    Tiedon jakaminen organisaatiossa tai sidosryhmäorganisaatioiden välillä on välttämätöntä pyrittäessä luomaan vuorovaikutukseen perustuvaa yhteistoimintaa. Operatiivisessa toiminnassa käytettävä tieto on sidoksissa aikaan ja kontekstiin täydentäen kunkin osapuolen käsitystä tilannekuvasta. Tällaiseen päätöksenteon tueksi saatavaan tilannetietoon täytyy pystyä luottamaan. Luottamuksen hallinnan avulla voidaan arvioida saadun tiedon oikeellisuutta tai kuvata tiedon vastaanottajan luotettavuutta. Tässä väitöskirjassa käsitellään luottamuksen hallintaa korkean turvallisuuden ympäristössä, jossa tietosisältö on sensitiivistä, vaatimukset tiedon yhteneväisyydelle, redundanttiudelle, luotettavuudelle ja ajanmukaisuudelle ovat korkeat. Korkean turvallisuuden ympäristössä, kuten esimerkiksi asevoimien ympäristössä on lisäksi jatkuva uhka vihamielisestä toimijasta, joka pyrkii sekaantumaan tiedonvälitykseen keräämällä tietoa omiin tarkoitusperiin, vääristämällä tietoa tai muuten häiritsemällä. Väitöskirjan keskeisenä tavoitteena oli tutkia korkean turvallisuuden toimijoiden tietojen ja tietämyksen jakamista luottamuksen hallinnan keinoin. Osana tavoitteeseen pyrkimistä oli kuvata soveltuvaa tietoteknistä ympäristöä. Tällaiseksi tietotekniseksi ympäristöksi valikoitui pilvilaskentaympäristö ehdotetuin laajennuksin ja turvallisuuteen liittyvin lisävaatimuksin. Ehdotetun dynaamisen ympäristön operatiivisten riskien analysoimiseksi ja haavoittuvuuksien tunnistamiseksi kyberuhkien näkökulmasta laadittiin laskennallinen malli järjestelmän resilienssin määrittämiseksi. Esitettyyn teknologiseen arkkitehtuuriin nojautuen tutkittiin luottamuksen hallinnan menetelmiä riskitietoisen tiedonvälitysjärjestelmän luomiseksi ympäristöön, jonka toimijoiden keskinäinen luottamus vaihtelee. Tutkimuksen tavoitteeseen päästiin matemaattisten- ja käsitteellisten analyysimenetelmien avulla käyttäen empiiristä aineistoa tulosten vertailussa. Väitöskirja täydentää osaltaan useaa tutkimusaluetta, kuten pilvilaskentaa, kyberturvallisuutta, haavoittuvuusanalyysiä, riskien hallintaa, luottamuksen hallintaa ja lohkoketjuteknologiaa. Tutkimuksen keskeiset tulokset olivat: • Uusi palvelumalli Tietämys palveluna (Knowledge Management as a Service) • Konsepti korotetun turvallisuuden verkon dynaamiseksi muodostamiseksi • Laskentamalli haavoittuvuuksien, riskien, uhkien sekä liiketoiminnallisen resilienssin määrittämiseksi kybertoimintaympäristössä • Algoritmit tietoturvatason muutosten kvantifioimiseksi • Lohkoketjuteknologiaan perustuva tiedon välittämisen hallintajärjestelmä.Knowledge sharing is a key element of reciprocal collaboration within or between organizations. Time- and context-dependent shared knowledge can enhance situation awareness during operational activities and support decision-making for the parties participating in the knowledge sharing, but the shared knowledge must be trustworthy. Trust management can be used to evaluate the accuracy of shared information or define the trustworthiness of information recipients. This dissertation discusses the subject of trust management in a high-security environment, where information is sensitive and requirements for data consistency, redundancy, reliability, and timeliness are high. Furthermore, in a high-security environment such as the military, malicious actors attempting to obstruct information transfer, corrupt data, or otherwise interfere for their own purposes is a perpetual threat. The primary objective of this dissertation is to investigate how trust management can be utilized in information and knowledge sharing for high-security actors. One element of achieving this objective is describing the applicable technological environment, and the selected environment is a cloud computing environment with proposed expansions and additional security requirements. A computational model for defining system resilience was developed to analyze the operative risks of the proposed dynamic environment and identify cybersecurity vulnerabilities. Applying the proposed technological architecture, methods of trust management were explored to create a risk-sensitive knowledge-sharing system in an environment where trustworthiness varies among parties. The research objectives were met through mathematical and conceptual methods of analysis. Empirical data was used to compare results. The dissertation contributes to several research areas, including cloud computing, cyber security, vulnerability analysis, risk assessment, trust management and blockchain technology. Key research results were: • a new service model, Knowledge Management as a Service • a concept for dynamic development of a high-security network • a computing model for defining vulnerabilities, risks, threats and operational resilience in a cyber operational environment • algorithms for quantifying changes in knowledge security classifications • a blockchain-technology-based management system for knowledge sharing.This doctoral dissertation by Klaus Zaerens consists of a summary and the following six peer-reviewed publications (papers): [1] Zaerens, K.: Enabling the Benefits of Cloud Computing in a Military Context. 2011 IEEE Asia-Pacific Services Computing Conference, Jeju Island, 2011, pp. 166-173. [2] Zaerens, K.: Gaining the Profits of Cloud Computing in a Public Authority Environment. Int. J. Computational Science and Engineering, special issue on “Advanced Challenges and Research Trends in Cloud and Grid Interoperability,” 2012. [3] Zaerens, K., Mannonen, J.: Concept for the Construction of a High Security Environment in a Public Authority Cloud. Lecture Notes in Electrical Engineering, Springer-Verlag, September 6, 2012. [4] Zaerens, K.: Business Resilient Vulnerability Analysis for a Dynamic High Security Environment. Proceedings of the 2015 18th International Conference on Network-Based Information Systems. September 2015, pp. 242–249. [5] Häyhtiö, M., & Zaerens, K.: A Comprehensive Assessment Model for Critical Infrastructure Protection. Management and Production Engineering Review, 8(4), 42-53. [6] Zaerens, K.: Concept for Controlled Business Critical Information Sharing using Smart Contracts. 2018 2nd Cyber Security in Networking Conference (CSNet), Paris, 2018, pp. 1-8
    corecore