trac.cc.jyu.fi€¦  · web viewinformaatioturvallisuuden maisterikoulutus (intu) tukee...

27
INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU) 2014–2017 LUONNOS JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2022

Upload: others

Post on 24-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

INFORMAATIOTURVALLISUUDEN

MAISTERIKOULUTUS (INTU) 2014–2017

LUONNOS

21.1.2014

JYVÄSKYLÄN YLIOPISTOINFORMAATIOTEKNOLOGIAN TIEDEKUNTA

2023

Page 2: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

TIIVISTELMÄ

Informaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty EU:n kyberturvallisuusstrategiassa (2013), Suomen digitaalisessa agendassa (2011), ICT-2015 työryhmän raportissa (2013), Keski-Suomen ICT-strategiassa ja Suomen kyberturvallisuusstrategiassa (2013), jonka implementaatiosuunnitelma julkaistaan loppuvuodesta.

Erityisesti Jyväskylän vastuulle annettu Innovatiiviset kaupungit 2014–2020 (INKA) kyberturvallisuusteeman kyberturvallisuusosaamisen kehittäminen edellyttävät alan tutkimuksen ja koulutuksen tehostamista. Tässä tehtävässä Jyväskylän yliopistolla on keskeinen rooli luotaessa kansainvälisen tason kyberturvallisuuden innovaatiokeskittymää Jyväskylään. INKA:n tavoitteena on luoda Jyväskylän koordinoimana kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. INKA-kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille.

Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. INTU:n tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä. Informaatioturvallisuuden suuntautumisvaihtoehto sisältää laitoskohtaiset opintopolut, joiden avulla opiskelija suuntautuu tutkintotavoitteiden mukaisiin osaamisprofiileihin.

Lukuvuonna 2014–2015 tiedekunnassa tarjotaan 23 kurssia yhteensä 121 opintopistettä. Lisäksi tarjotaan huipputason vierailijaluentoja ja lyhytkursseja.

Page 3: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

1. VAATIMUKSIA JA PERUSTEITA INFORMAATIOTURVALLISUUSKOULUTUKSEN JÄRJESTÄMISELLE

1.1 Euroopan unionin kyberturvallisuusstrategia 2013

Strategian mukaan EU:n olisi turvattava verkkoympäristö, joka tarjoaa mahdollisimman laajan vapauden ja tietoturvan kaikkien hyödyksi. Strategiassa esitelty EU:n visio rakentuu viidelle strategiselle painopisteelle, joita ovat:

Verkon vakaus Verkkorikollisuuden huomattava vähentäminen Yhteiseen turvallisuus- ja puolustuspolitiikkaan (YTPP) liittyvän

verkkopuolustuspolitiikan ja valmiuksien kehittäminen Kyberturvallisuuteen liittyvien teollisten ja teknologisten voimavarojen

kehittäminen Johdonmukaisen kansainvälisen verkkotoimintapolitiikan luominen Euroopan

unionille EU keskeisten arvojen edistäminen

EU:n kyberturvallisuusstrategian tavoitteiden saavuttamiseksi komissio pyytää jäsenvaltioita tehostamaan kansallisia toimia verkko- ja tietoturvaopetuksen ja -koulutuksen alalla aloittamalla kouluissa verkko- ja tietoturvaopetus vuoteen 2014 mennessä, antamalla tietotekniikan opiskelijoille opetusta verkko- ja tietoturvasta, tietoturvallisten ohjelmistojen kehittämisestä ja henkilötietojen suojasta sekä antamalla julkishallinnon työntekijöille peruskoulutusta verkko- ja tietoturvan alalla.

1.2 Suomen digitaalinen agenda 2011

Valtioneuvoston selonteon Tuottava ja uudistuva Suomi – Digitaalinen agenda vuosille 2011–2020 mukaan tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Lähes kaikki yhteiskunnan elintärkeät toiminnot, mukaan lukien kansallinen ja kansainvälisiin yhteisöihin liittyvä päätöksenteko, ovat jo sidoksissa tieto- ja viestintäinfrastruktuurin sekä tietojärjestelmien toimintaan.

Kansalaisten tulee kokea päivittäinen sähköinen asiointi turvalliseksi ja verkon kaikilla toimijoilla tulee olla luottamus siihen, että tietoturva toimii. Toisaalta kansalaisten ja yritysten tietoisuutta verkon sisältämistä riskeistä ja turvallisista käyttötavoista on lisättävä.

Tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Tietoyhteiskunnan kannalta on tärkeä varmistaa lasten ja nuorten tulevaisuuden osaaminen ja kyky toimia digitaalisessa ympäristössä. Tämä edellyttää

Page 4: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

lasten huoltajien, opettajien ja muiden kasvattajien tietoteknisen osaamisen, digitaalisten palvelujen käytön, mediakasvatustietoisuuden ja sosiaalisen pääoman vahvistamista.

Tietoyhteiskunnan nopea muutos luo jatkuvan tarpeen poikkitieteelliselle tietoyhteiskunnan tutkimustiedolle. Koulutuksen kehittämisessä tarvitaan sekä puhtaasti pedagogista tutkimusta että tutkimusta tieto- ja viestintätekniikan vaikutuksista oppimiseen. Suomalainen tutkimus ja tutkimusta palveleva tutkimusinfrastruktuuri on kansainvälisesti korkeatasoista. Suomalainen tutkimus- ja innovaatiojärjestelmä edellyttää jatkossakin panostusta tieto- ja viestintätekniikan tutkimukseen ja huippuosaamiseen.

1.3 Suomen kyberturvallisuusstrategia 2013

Strategian mukaan Suomella on pienenä, osaavana ja yhteistyökykyisenä maana erinomaiset edellytykset nousta kyberturvallisuuden kärkimaaksi. Kyberturvallisuuteen tähtäävän tutkimuksen, kehittämisen ja koulutuksen toteuttaminen eri tasoilla vahvistaa kansallista osaamista ja Suomea tietoyhteiskuntana. Kyberturvallisuuden kehittämisessä panostetaan voimakkaasti kybertoimintaympäristön tutkimukseen, koulutukseen, työllistymiseen ja tuotekehitykseen, jotta Suomi voisi kehittyä yhdeksi kyberturvallisuuden johtavista maista. Strategiseksi tavoitteeksi asetettiin, että lisätään panostuksia tutkimukseen, tuotekehitykseen ja koulutukseen sekä toimenpiteitä kyberturvallisuuden osaamisen kehittämiseksi koko yhteiskunnan osalta.

1.4 ICT-2015 työryhmän raportti 2013

Suomessa on pula kyberturvallisuusalan ammattilaisista. Tämän perusteella ICT 2015 -työryhmä on tunnistanut Suomen menestymisen kannalta teknologiseen osaamiseen liittyvinä kehityskohteina syvällisen tietojenkäsittelyn osaamisen kehittämisen ja kriittisten avainteknologioiden osaamiskeskittymän luomisen (digitaaliset palvelut ja sisällöt, pelillisyys, tietoturva, mobiliteetti ja big data). Kansainvälisesti kilpailukykyisen ja turvallisen ICT-intensiivisen tuotteen ja palvelun kehittämiseen tarvitaan laajaa osaamista. Onnistuminen edellyttää, että yrityksillä on käytettävissään kyberturvallisuusteknologian huippuosaajien ydintiimi, joka hallitsee syvällisesti alan keskeiset osa-alueet.

Kyberturvallisuuden tutkimus ja opetus, alan teknologioiden kehittäminen sekä liiketoimintainnovaatiot ovat keskeisiä tulevaisuuden talouskasvun lähteitä ja kansallisia erottautumistekijöitä. Tutkimus ja koulutus kytkevät entistä vahvemmin tiedonhallinnan ja tietointensiivisen osaamisen yritysten kilpailukykyyn ja kilpailuedun saavuttamiseen ja ylläpitämiseen. Vahvistamalla alan tutkimusta ja opetusta edistetään tieteellisiä läpimurtoja, innovaatioiden syntymistä, teknologista kehitystä, tuottavuuden kasvua ja tätä kautta kansallista hyvinvointia.

1.5 Innovatiiviset kaupungit 2014–2020 (INKA) kyberturvallisuusteema 2013

Page 5: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

INKA 2014–2020 -kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti tunnustettu kyberturvallisuuden liiketoiminnan ja osaamisen sekä kyberuhkiin varautumisen maailmanlaajuinen edelläkävijä.

Tavoitteena on luoda kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä.

Kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Kyberturvallisuudesta muodostuu yrityksille niiden liiketoiminnan varmistaja ja kilpailuetu sekä lisäksi se on oma kasvava liiketoiminta-alansa.

Kyberturvallisuusteema rakentuu kahden pilarin varaan, jotka ovat kyberliiketoiminta ja kyberosaaminen. Kyberturvallisuuden innovaatiokeskittymä muodostaa Suomeen kansainvälisen huipputason tutkimus- ja koulutusosaamista sekä kansainvälisesti houkuttelevan ja kilpailukykyisen toimintaympäristön kyberturvallisuusalan huippuosaajille ja yrityksille.

Kyberturvallisuusteeman suunnittelussa on tunnistettu viisi kehittämisaluetta, joita ovat:

1. Kyberturvallisuusosaaminen2. Kybertilannetietoisuus3. Kybervarautuminen4. Kyberinfrastruktuuri5. Kyberturvallisuusratkaisut

Kyberturvallisuusosaamisen toimenpidealue on muita toimenpidealueita poikkileikkaava. Kyberturvallisuuden huippuosaamista tarvitaan, jotta voidaan aikaan saada ja kehittää kybertilannetietoisuutta, tehokasta varautumista kyberuhkatilanteisiin, luoda kriittisiä infrastruktuureita suojaavia järjestelmiä ja kehittää vaikuttavia kyberturvallisuusratkaisuja. Toimenpidealueeseen kuuluu sellaisia osa-alueita kuten kybertutkimus, kyberkoulutus ja kybereksperimentointi. Näille osa-alueille on tunnistettu mm. seuraavia kehittämiskohteita:

- kyberturvallisuuden asiantuntijaverkoston luominen- kyberturvallisuuden strategisen tutkimusohjelman (SRA) laatiminen- kyberturvallisuuden maisteri- ja jatkokoulutuksen rakenteet ja mallit- yksilöllisten kyberturvallisuuspainotteisten koulutusohjelmien (PD, MBA jne.)

rakenteet ja mallit- kansallisten ja kansainvälisten kyberharjoitusten toteuttaminen- kansallisen ja kansainvälisen tutkimusverkoston muodostaminen ja

tutkimushankkeiden toteuttaminen- kyberturvallisuuden tohtorikoulutusverkoston perustaminen

Page 6: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

INKA-hankkeessa on määritelty yhdeksi kärkiteemaksi kyberturvallisuuskoulutus, jonka mukaan jatketaan kyberturvallisuuden maisteri- ja jatkokoulutuksen kehittämistä laajentamalla ja syventämällä opetustarjontaa ja luomalla kansallinen alan osaamisverkosto tuottamaan huippuopetusta ja vahvistamalla kansallista osaamispääomaa. Kehittämisessä etsitään uusia tapoja toteuttaa koulutusta eri seutukuntien yhteistyönä kehittäen innovatiivisia etäopetusmenetelmiä ja internetin hyödyntämistä opetuksessa.

1.6 Keski-Suomen ICT-strategia 2013

Keski-Suomen ICT:n kehittämisen visiona on, että Keski-Suomi on maan johtavia ICT-maakuntia, jossa ICT:n mahdollisuudet on hyödynnetty tehokkaalla, turvallisella ja kestävällä tavalla. Vision saavuttamisessa korostuu ICT- ja kyberturvallisuusalan vaikuttavan liiketoimintafokusoituneen ekosysteemin rakentaminen.

Keski-Suomen ICT:n kehittäminen perustuu viiteen ohjelmapilariin, joita ovat: Digitaalinen Keski-Suomi ICT-huippuosaamisen Keski-Suomi ICT-SOTE Keski-Suomi ICT-liiketoiminnan Keski-Suomi Kyberturvallisuuden Keski-Suomi

ICT-huippuosaamisen Keski-Suomi -ohjelma koostuu hankkeista, joilla Keski-Suomea kehitetään ICT-huippuosaamisen maakunnaksi. Tavoitteena on, että Keski-Suomi on tunnustettu kansainvälisen tason ICT-osaamisen maakunta. Kyberturvallisuuden Keski-Suomi -ohjelma koostuu hankkeista, joilla Jyväskylään muodostuu kyberturvallisuuden innovaatiokeskittymä ja lisäksi kyberturvallisuuden tutkimuksesta ja opetuksesta, alan teknologioiden kehittämisestä sekä innovaatioista on muodostunut talouskasvun lähteitä ja kansallisia erottautumistekijöitä.

2. KOULUTUKSEN AJANKOHTAISUUS

Globaali kybertoimintaympäristö muodostuu monimutkaisesta ja -kerroksisista informaatioverkostoista, joihin kuuluu kansallisia julkishallinnon, yritysmaailman ja turvallisuusviranomaisten kommunikaatioverkkoja sekä teollisuuden ja kriittisen infrastruktuurin valvonta- ja ohjausjärjestelmiä, jotka internetin välityksellä muodostavat maailmanlaajuisen verkoston. Tähän globaaliin verkostoon käyttäjät ovat liittyneet lähes lukemattomien erilaisen älykkäiden päätelaitteiden avulla. Tämän verkoston fyysinen osa muodostuu kiinteistä, langattomista ja mobiileista verkoista sekä satelliittiyhteyksistä.

Kybertoimintaympäristö yhdistää valtioita, yrityksiä ja kansalaisia aivan uudella tavalla. Ajan ja paikan merkitys kommunikaatiossa on muuttunut. Digitaalinen tietoyhteiskunta on merkittävästi lisännyt hyvinvointia, mutta kehityksen kääntöpuolena on riski erilaisista kybertoimintaympäristön uhkista.

Page 7: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

Tämä kybertoimintaympäristön kehitys vaikuttaa myös Suomeen. Suomi on yksi kehittyneimmistä digitaalisista tietoyhteiskunnista, jonka toiminnat ovat riippuvaisia erilaisista digitaalisista verkoista ja niiden antamista palveluista. Yhteiskunnan kriittinen infrastruktuuri koostuu erilaisista julkisinten ja yksityisten organisaatioiden verkostoista. Tietoteknisten laitteiden ja järjestelmien toimimattomuus, informaatioinfrastruktuurin luhistuminen tai vakavat kyberhyökkäykset voivat aiheuttaa kielteisiä vaikutuksia julkisiin palveluihin, liike-elämään ja hallintoon ja siten koko yhteiskunnan elintärkeisiin toimintoihin.

Informaatioteknologian vallankumous on kehittänyt Suomea 1990-luvulta alkaen kohti tietoyhteiskuntaa. Muutoksen voimana on ollut kansallinen tietotekniikkaosaaminen ja tehokas telekommunikaatioklusteri. Kansalaisten ja elinkeinoelämän tarpeista lähtevä tiedon monipuolinen jalostaminen ja hyödyntäminen ovat yhteiskunnan tärkeimpiä menestystekijöitä. Tiedosta on tullut yhteiskunnan keskeinen voimavara, jota informaatioteknologian avulla voidaan hyödyntää tehokkaammin kuin koskaan aikaisemmin. Tämän seurauksena yhteiskunta on digitalisoitunut hyvin nopeasti. Erilaiset vuorovaikutteiset sähköiset palvelut ovat saatavissa ajasta ja paikasta riippumatta. Julkishallinto, talous- ja liike-elämä sekä kansalaiset hyötyvät globaalisti verkottuneista palveluista, mutta samalla uusi kybertoimintaympäristön infrastruktuuri sisältää haavoittuvuuksia, jotka voivat aiheuttaa turvallisuusriskejä yhteiskunnan elintärkeille toiminnoille.

3. INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUKSEN TAVOITTEET JA RAKENNE

3.1 Tutkimuksellinen perusta

Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. Tietotekniikan laitoksella tutkitaan tietotekniikkaa teknis-matemaattisesta näkökulmasta. Tutkimuksen painoalat liittyvät informaatioteknologian keskeisiin alueisiin, kuten uudenlaisten tietojenkäsittelysovellusten ja ohjelmistojen suunnitteluun, tietoverkkojen tiedonsiirtojärjestelmien suunnitteluun ja hallintaan sekä tehokasta tietokonelaskentaa hyödyntävien numeeristen ja matemaattisten menetelmien ja mallien käyttöön. Kyberturvallisuuden tutkimushankkeita ovat mm. Cyber Attacks Pro-tection of Critical Infrastructures, Truly-Protect - Platform for Copyright Protection ja Big Data Analytics - Data-Driven Methods for Cyber Security.

Tietojenkäsittelytieteiden laitoksen tutkimuksessa tarkastellaan tietojärjestelmiä ja tietojenkäsittelyä yhdistäen innovatiivisesti ja monitieteisesti neljä keskeistä näkökulmaa: teknologinen, ihmislähtöinen, liiketoiminnallinen ja informaatiolähtöinen. Kyberturvallisuuden tutkimusaloja ovat mm. tieto- ja kyberturvallisuusstrategian kehitysmenetelmät, tietoturvan johtaminen ja hallinta, turvallisten tietojärjestelmien kehitysmenetelmät, tietoturvakäyttäytymisen ja tietoturvakulttuurin parantaminen, tietoturvainvestoinnit sekä Social engineering ja phishing.

Page 8: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

3.2 Koulutuksen tavoitteet

Informaatioturvallisuuden maisterikoulutus (120 op) on Informaatioteknologian tiedekunnan ainelaitosten yhteinen suuntautumisvaihtoehto, mikä mahdollistaa sekä tietojenkäsittelytieteiden laitoksen että tietotekniikan laitoksen kandidaattitutkinnon suorittaneille opiskelijoille opiskelun tässä FM-tutkintoon johtavassa maisterikoulutuksessa. Lisäksi INTU on tarkoitettu aihepiiristä kiinnostuneille sivuaineopiskelijoille tai erillisellä opinto-oikeudella opiskeleville ei-tutkinto-opiskelijoille sekä jo työelämässä oleville tutkintonsa täydentäjille.

INTU-maisterikoulutus toteutetaan monitieteisenä 2-vuotisena kokonaisuutena, mihin on rakennettu opintopolut kummankin laitoksen opiskelijoille. Opiskelijan opintopolkuvalinnan mukaan hänet sijoitetaan jo TKTL:n tai TTL:n opiskelijaksi.

Informaatioturvallisuuden opetuksessa korostuvat opintojen suuntaaminen uusien osaamisprofiilien mukaisesti. Käytännössä tämä tarkoittaa, että tutkintovaatimuksien ei-sidotut osat (projekti, opinnäytetyö + seminaari, valinnaiset opinnot, vapaavalintaiset opinnot, kurssien harjoitukset ja harjoitustyöt ym.) kohdennetaan valitun opintopolun mukaisesti.

Informaatioturvallisuuden maisterikoulutus käyttää hyväkseen käynnistyvää Jyväskylän yliopiston digitaalinen Campus 2015 -hanketta, joka vahvistaa kaikkien opiskelijoiden 21. vuosituhannen osaamista. Opiskelijoilla on käytettävissä modernit opiskelutilat ja digitaali-nen oppimiskeskus. Digitaalisen kampuksen jatkuva kehittäminen perustuu Jyväskylän yliopiston monitieteiseen eEducation-tutkimusohjelmaan. Opiskelijat voivat hyödyntää sekä Jyväskylän yliopiston monitieteistä tarjontaa että kansainvälistä tarjontaa digitaalisen oppimateriaalikeskuksen välityksellä.

Maisterikoulutuksen tavoitteet

Informaatioturvallisuuden maisterikoulutuksen yleisenä tavoitteena on antaa opiskelijalle johdatus informaatioturvallisuuden kokonaisuuteen sekä syventäviä opintoja informaatioturvallisuuden eri osa-alueilta. Informaatioturvallisuuden opetus muodostuu opintokokonaisuudessa, jossa tarkastellaan kybermaailmaa ja sen turvallisuutta yhteiskunnallisesta, toiminnallisesta, teknologisesta ja systeemisestä näkökulmasta.

Tutkintonimike on TKTL:n opiskelijoilla FM/tietojenkäsittelytiede ja TTL:n opiskelijoilla FM/tietotekniikka. Kurssien ja tutkimustyön erilaisilla valinnoilla opiskelija voi suuntautua erilaisiin työtehtäviin kuten:

Oman organisaation turvaaminen (informaatioturvallisuuspäällikkö, informaatioturvallisuusasiantuntija)

Järjestelmäkehitys (informaatioturvallisuusohjelmistojen ja tietojärjestelmien kehittäjä/asiantuntija)

Teknologiakehitys (informaatioturvallisuuden teknologiajohtaja/kehittäjä/erikoisasiantuntija)

Page 9: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

Tietojenkäsittelytieteiden laitoksella KTM-tutkintoon johtavassa koulutuksessa opiskelija voi valita informaatioturvallisuuspainotteisen osaamisprofiilin ottamalla informaatioturvallisuuden kursseja vapaavalintaisina opintoina.

Informaatioturvallisuuden maisterikoulutuksen tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä.

FM/tietotekniikka: Tiedolliset osaamistavoitteet:Informaatioturvallisuuteen suuntautunut maisteri kykenee määrittelemään tietoon, tietoverkkoihin, ja -liikenteeseen sekä tieto ja ohjausjärjestelmiin sekä toimintaprosesseihin liittyviä informaatioturvallisuusriskejä. Hän tuntee kybermaailman eri uhkamallit ja tuntee uhkien torjuntaan liittyvät toiminnalliset ja teknologiset ratkaisumallit. Hänellä on hyvät valmiudet suunnitella, toimeenpanna ja johtaa informaatioturvallisuuden teknologista suunnittelua ja kehittämistä. Hän kykenee soveltamaan uusimpia teknologioita informaatioturvallisuusongelmiin ja tuottamaan ajantasaisia suunnitelmia ja ratkaisuja. Tyypillisiä työtehtäviä ovat informaatioturvallisuuden teknologiajohtaja/asiantuntija/kehittäjä (Chief Security Technology Officer, CSTO)

FM/tietojärjestelmätiede: Tiedolliset osaamistavoitteet:Tietojenkäsittelytieteen informaatioturvallisuuden linja erikoistuu erityisesti tietoturvallisuuden hallintaan. Informaatioturvallisuuteen hallintaan suuntautunut maisteri kykenee johtamaan organisaation tietoturvatoimintoja. Tyypilliset työtehtävät ovat tietoturvapäällikkö, tietoturvakonsultti ja tietoturva-asiantuntija. Koulutusohjelmasta valmistunut maisteri kykenee soveltamaan uusinta tutkimustietoa työtehtäviensä ratkaisemiseksi. (Chief Information Security Officer, CISO)

3.3 INTU-rakenne tietotekniikan laitoksella

Informaatioturvallisuuden maisterikoulutuksen laajuus on 120 op.

Pakolliset syventävät opinnot ITKST41 Kybermaailma ja turvallisuus, 5 op ITKST42 Anomaly Detection, 5 op ITKST 50 Secure Systems Design, 5 op, ITKST 53 Ohjelmistoturvallisuus, 5 op TIES326 Tietoturva, 5 op

25 op

Valinnaiset syventävät opinnotValinnaisissa syventävissä opinnoissa opiskelija valitsee kursseja 25 op:n edestä tiedekunnan informaatioturvallisuuden opinnoista. Suositellaan valittavaksi seuraavista teemakokonaisuuksistaJokaista kurssia ei järjestetä joka vuosi.

Cyber Security Technology ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Ap-

25 op

Page 10: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

plications, 5 op ITKST 48 Advanced Persistence Threat, 5 op

Systems Security ITKST 51 Operating system security 1, 5 op ITKST 52 Operating system security 2, 5 op ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-3 op

Cyber Conflict ITKST44 Kybermaailma ja kansainvälinen oikeus, 5 op ITKST45 Introduction to cyber conflict, 5 op ITKST46 Cyber defence strategy analysis, 5 op ITKST 55 Kyberhyökkäys ja sen torjunta, 5 op*

Critical Information Infrastructure protection ITKST 49 Cyber Security and Critical Information Infrastructure Pro-

tection, 3 op TIES546 Ohjelmistotestaus, 5 op ITKS452 Requirements Engineering, 5 op

Lisäksi saatavilla on useita verkkokursseja (kts. liite 2)* = uusi kurssiPro Gradu -tutkielma

TIES501 Pro gradu -seminaari 5 op TIES502 Pro gradu -tutkielma 30 op TIES503 Kypsyysnäyte 0 op

35 op

Sivuaineopinnot Kandidaatin tutkinnon suorittaneella henkilöllä tulee olla suoritettuna

kaksi perusopintoja vastaavaa sivuainekokonaisuutta tai yhden aineen perus- ja aineopinnot

AMK-tutkinnon suorittaneella henkilöllä tulee FM-tutkintoon sisältyä yksi perusopintoja vastaava sivuainekokonaisuus

0-30

Vapaavalintaiset opinnot 5-10

3.4 INTU-rakenne tietojenkäsittelytieteiden laitoksella

Informaatioturvallisuuden maisterikoulutuksen laajuus on 120 op.

Pakolliset syventävät opinnot

ITKST40 Yhteiskunta ja informaatioturvallisuus, 5 op ITKST41 Kybermaailma ja turvallisuus, 5 op

20 op

Page 11: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

ITKST43 Information Security Management, 5 op TIES326 Tietoturva, 5 op

Valinnaiset syventävät opinnotValinnaisissa syventävissä opinnoissa opiskelija valitsee kursseja 30 op:n edestä tiedekunnan informaatioturvallisuuden opinnoista. Suositellaan valittavaksi seuraavista kursseista

ITKSTXX Advanced Course on Information Security Management, 5 op*

ITKSTXX Informaatioturvallisuus ja juridiikka, 5 op* ITKSTXX Secure Systems Design Methods 1, 5 op* ITKSTXX Secure Systems Design Methods 2, 5 op* TJTSS50 Ohjelmistojen testaus ja laadunvarmistus, 5 op*

Lisäksi saatavilla on useita verkkokursseja (kts. liite 2)* = uusi kurssi

30 op

Pro Gradu -tutkielma TJTS502 Pro gradu -tutkielma 30 op TJTS504 Tutkimus ja sen menetelmät, 2 op TJTS505 Pro gradu -seminaari 3 op TJTS503 Kypsyysnäyte 0 op

35 op

Sivuaineopinnot Opiskelijalla tulee olla suoritettuna soveltuva kandidaatin tutkinto tai

AMK-tutkinto KTM-tutkintoon johtavassa koulutuksessa omat

sivuaineopintovaatimukset

0-30

Vapaavalintaiset opinnot 5-10

4. TAUSTAOSAAMINEN

Opiskelijaksi voivat hakeutua informaatioturvallisuudesta kiinnostuneet maisteriopiskelijat, jatkotutkintoa tekevät sekä jo työelämässä olevat täydennyskoulutusta haluavat. Opiskelijaksi valitaan IT-tiedekunnan opiskelijoista ja muissa yliopistoissa ja korkeakouluissa kandidaattitutkinnon tai vastaavat AMK-opinnot suorittaneista.

Koulutukseen valittavilta edellytetään IT-alan kandidaattiopinnot aloitusvuoden loppuun mennessä tai soveltuva AMK tutkinto tai vastaavat opinnot sekä vähintään 2 vuoden soveltuva työkokemus. Opiskelijalle vahvistetaan henkilökohtainen opintosuunnitelma käyttäen pohjana laitosten vahvistettua opetussuunnitelmaa. AHOT (Aiemmin Hankitun Osaamisen Tunnistaminen ja tunnustaminen) mahdollistaa työelämässä hankitun osaamisen huomioon ottamisen osana tutkintoa. HOPS-laadittaessa voidaan hyväksyä työelämässä hankittua osaamista enintään 30 op.

Page 12: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty
Page 13: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

LIITE 1 KURSSISISÄLLÖT, OPETTAJAT JA RESURSSIT

TIES326 Tietoturva (5 op) Vastuuhenkilö: professori Timo Hämäläinen

Kurssilla käydään läpi tietojärjestelmien tietoturvaan liittyviä osa-alueita. Verkkopalveluiden suojaamisen lisäksi käsitellään etäyhteyksien ja etäkäytön tietoturvaa, salausasioita ja haittaohjelmia. Kurssin sisältö koostuu seuraavista osa-alueista: - Tietoturvapolitiikat, riskien hallinta - Todennus ja pääsynhallinta - Salaus ja julkisen avaimen arkkitehtuuri - Langattomien verkkojen tietoturva - TCP/IP tietoturva - Turvaprotokollat - Verkkolaitteiden tietoturva - Palomuurit ja IDS:t - Käyttöjärjestelmien ja ohjelmistojen tietoturva - Haittaohjelmat ja roskaposti

ITKST40 Yhteiskunta ja informaatioturvallisuus (5 op)Vastuuhenkilö: dosentti Rauno Kuusisto

Kurssilla perehdytään kybermaailman olemukseen tiedon turvallisuuden näkökulmasta. Kokonaisuutta lähestytään sosiaalisen systeemin mallin kautta huomioiden erilaisten toimijaryhmien näkökulmat. Kurssia läpileikkaavat seuraavat yleisteemat: sosiaalisen systeemin käsite ja malli tiedon turvallisuuden ympäristössä, yhteiskunnan funktiot ja tiedon turvallisuus, tiedon turvallisuuden attribuutit. Kurssi sisältää seuraavat osakokonaisuudet: Tiedon turvaamisen systeemi, tiedon turvaamisen toimintaympäristö, tiedon turvaamisen arvottaminen, tiedon turvaamisen normit, tiedon turvaamisen tavoitteet, pienimuotoinen harjoitustyö.

ITKST41 Kybermaailma ja turvallisuus (5 op)Vastuuhenkilö: tutkija, ST Martti Lehto

Kurssilla määritellään kybermaailmaa ja käydään läpi sen olemusta ja ominaisuuksia sekä kyberuhkia ja -haavoittuvuuksia. Kurssin sisältö koostuu seuraavista osa-alueista: kyberaktivismi, kyberrikollisuus, kybervakoilu, kyberterrorismi, ja kybersodankäynti. Lisäksi analysoidaan kansainvälisiä kyberturvallisuusstrategioita ja käsitellään kyberturvallisuuden toteuttamista.

ITKST42 Anomaly Detection (5 op)Vastuuhenkilö: PhD Gil David

In the first part of this course, we will introduce the concept of anomalies, provide mo-tivation for anomaly detection and explore several real-world use cases of anomalies. We will overview different data types, including high-dimensional data, and provide methods for pre-processing of data. We will explore the different categories of anom-aly detection and the different types of anomalies. We will conclude this section with methods for evaluation of anomaly detection methods.

Page 14: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

In the second part of this course, we will survey different techniques for anomaly de-tection. For example, classification based techniques, nearest neighbors based tech-niques, clustering based techniques, statistical based techniques, spectral based tech-niques, visualization based techniques and more. For each technique, we will explore the theory behind it, it’s different categories, the pros and cons, demos and practice.

In the third part of the course, we will introduce and explore applications of anomaly detection: for example, cyber security, fraud detection, performance monitoring, med-ical diagnostics and more.

ITKST 43 Information Security Management (5 op)Vastuuhenkilö: NN

Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.

ITKST 44 Kybermaailma ja kansainvälinen oikeus (5 op)Vastuuhenkilö: MPKK ja NATO CDCoE

Kurssin ensimmäisessä osassa käsitellään kansainvälisen humanitaarisen oikeuden ja sodan oikeussääntöjen perusteita ja ilmentymiä nykyaikaisissa konflikteissa. Kurssin toisessa osassa käsitellään sodan oikeussääntöjä kybermaailmassa ja kyberkonflikteissa. Kuinka sodankäynnin keinojen ja menetelmien sääntely sopii erilaisiin kyberkonflikteihin. Kuinka kybertoimijoiden osalta määritellään taistelijat ja ei-taistelijat tai sotilas- ja siviilikohteet.

Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.

ITKST 45 Introduction to cyber conflict (5 op)Vastuuhenkilö: PhD Rain Ottis

The course covers the following topics as key terms and definitions, actors in cyber conflict, cyber-attack as a policy option, and cyber espionage vs. cyber conflict. In addi-tion a brief discussion on the law of armed conflict as it applies to cyberspace. Case studies in the course are Stuxnet, Estonia 2007, Russia-Georgia War 2008, Operation Cast Lead, etc.

ITKST 46 Cyber security management (5 op)Vastuuhenkilö: PhD Rain Ottis

Page 15: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

The course covers the historical development of defensive and offensive technologies and tactics in order to draw applicable lessons for managing cyber security in an adver-sarial and constantly changing environment. The explored topics include defensive/of-fensive technology development cycle, evolutionary vs. revolutionary, symmetric vs. asymmetric adaptation to new conditions and the concepts of surprise, initiative, adaptability and feedback loop in cyber security. In addition applying Sun-Tzu's Art of War to cyber security and example case studies from (military) history and recent cy-ber security incidents.

ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications (5 op)Vastuuhenkilö: PhD Gil David

In this course, we will survey different advanced techniques for anomaly detection. For example, classification based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will ex-plore the theory behind it, its different categories. We will introduce and explore appli-cations of anomaly detection; for example, Cyber security, fraud detection, perfor-mance monitoring, medical diagnostics and more. We will have two practical assign-ments – one in the middle of the course and a final assignment at the end of the course

ITKST 48 Advanced Persistence Threat (5 op)Vastuuhenkilö: PhD Gil David

Advanced persistent threat (APT) refers to a group, such as a foreign government or an intelligence organization, with both the capability and the intent to persistently and effectively target a specific entity. APT is commonly used to refer to advanced cyber threats, such as Internet-enabled espionage using a variety of intelligence gathering techniques to access sensitive information.

ITKST 49 Cyber Security and Critical Information Infrastructure Protection (3-5 op)Vastuuhenkilö: Professor Matthew Warren, University of Deakin

The aim of the sub course is to focus of the issue of security risk and how it relates to cyber security. The course will discuss cyber security from the context of critical infra-structure and SCADA systems. The sub course will also discuss the business implica-tions of cyber security. The sub course will also include a number of global case studies to illustrate key points.

ITKST50 Secure Systems Design, (5 op)

Page 16: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

Vastuuhenkilö: PhD Nezer Zaidenberg

Course content and goals of the course: Review secure system design process in exist-ing systems, analyze mistakes etc. Cover well known examples such as XBOX, PS3, iPhone, UNIX security module, network attacks (teardrop, syndrop etc. Prerequisite: this course assumes that you have completed your bachelor’s studies and you have done basic courses, which consists operating system, system design, com-puter architecture and networking.Assessment Methods and Criteria: Student will need to submit 2000 words essay (sum-mary) on one of the following topics in English.1. A paper in the field of secure system design chosen from a list I provide.2. Whitepaper of any security product commonly used today (examples).3. A paper related to the course material suggested by the student and approved by me.

ITKST 51 Operating system security 1 (5 op)Vastuuhenkilö: PhD Nezer Zaidenberg

During the course we will focus on lectures and papers given in latest Blackhat/Def-con/CCC conferences and more scientific conferences (USENIX Security, WooT, ACM CCS etc.) The course format will be presenting a lecture followed by discussion in class. Tentative topics list:1. Windows rootkits a. Windows OS architecture b. Windows drivers c. Windows exploits and rootkits (ex. Evil maid attack)2. Linux rootkits a. Linux OS architecture b. Linux drivers c. Linux exploits (ex. CVE 2009-3234)3. Mobile devices rootkits a. iOS, Android architecture b. iPhone exploits (as presented in BH 2013) c. Android exploits (as presented in BH 2013)4. Web app rootkits5. Attacks on domain controller’s a. NTLM (Windows), Yellowpages (UNIX) b. Sample of IDS to detect Network attacks

ITKST 52 Operating system security 2 (5 op)Vastuuhenkilö: PhD Nezer Zaidenberg

Focus on modern methods and trusted computing. We all learn about modern applica-tions of trusted computing including 1. Intel TXT, VT-d, IOMMU, SGX instructions

Page 17: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

a. This may require some prior x86 assembler knowledge2. Famous trusted computing stories

a. The story about Nintendo b. We covered PS3 and XBOX in previous classes. in this class we will cover

Nintendo GC, Wii, Wii-U and DS

3. Watermarks on images and streams

4. Review of copy protection solutionsa. SecureROM for CDs b. Obduscations

5. TPM

ITKST 53 Ohjelmistoturvallisuus, 3-5 opVastuuhenkilö: tutkijatohtori Ville Tirronen

ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-4 opVastuuhenkilö: professori Valtteri Niemi Turun yliopisto

Kurssilla käydään läpi matkapuhelinverkkojen tietoturvaominaisuudet. Erityistä huomiota kiinnitetään kryptologiaan perustuviin ratkaisuihin, esimerkkeinä puheen ja datasiirron salaus ja käyttäjien autentikointi. Lisäksi esitellään yleisemminkin langattomiin ratkaisuihin liittyviä yksityisyydensuojan haasteita ja ratkaisuja niihin.

ITKST55 Kyberhyökkäys ja sen torjunta (5 op)Vastuu: JAMK

Kurssilla kaksipuoleisen harjoituksen avulla kyberhyökkäyksen toteutukseen ja torjuntaan.

ITKSTXX Advanced Course on Information Security Manage-ment (5 op )Vastuuhenkilö: NN

Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.

ITKSXX Secure Systems Desing Methods 1 (5 op)Vastuuhenkilö: NN

Page 18: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.

ITKSXX Secure Systems Desing Methods 2 (5 op)Vastuuhenkilö: NN

Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.

ITKSXX Informaatioturvallisuus ja juridiikka (5 op)Vastuuhenkilö: NN

Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.

Page 19: trac.cc.jyu.fi€¦  · Web viewInformaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty

LIITE 2 SAATAVILLA OLEVIA VERKKOKURSSEJA

Jyu kurssi Sivusto Tyyppi Nimi URL YliopistoTIES326 Tietoturva

coursera Kurssi Cryptography I https://www.coursera.org/course/crypto

Stanford

TIES326 Tietoturva

coursera Kurssi Cryptography II https://www.coursera.org/course/crypto2

Stanford

TIES326 Tietoturva

mit Materiaali Cryptography and Cryptanalysis

http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-875-cryptography-and-cryptanalysis-spring-2005/index.htm

Massachusetts Institute of Technology

TIES326 Tietoturva

mit Materiaali Network and Computer Security

http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-857-network-and-computer-security-fall-2003/

Massachusetts Institute of Technology

TIES326 Tietoturva udacity Kurssi Applied Cryptography

https://www.udacity.com/course/cs387

TIES326 Tietoturva coursera Kurssi Computer Security

https://www.coursera.org/course/security

Stanford University

TIES326 Tietoturva coursera Kurssi

Information Security and Risk Management in Context

https://www.coursera.org/course/in-foriskman

University of Washington

TIES326 Tietoturva coursera Kurssi

Malicious Software and its Underground Econ-omy: Two Sides to Every Story

https://www.coursera.org/course/malsoftware

University of London

TIES326 Tietoturva coursera Kurssi

Selected Topics in Cryptography

http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-897-selected-topics-in-cryptography-spring-2004/

Massachusetts Institute of Technology

TIES326 Tietoturva coursera Kurssi

Advanced Topics in Cryptography

http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-876j-advanced-topics-in-cryptography-spring-2003/

Massachusetts Institute of Technology

Computer and Database Security coursera Kurssi

Designing and Executing Information Security Strategies

https://www.coursera.org/course/in-fosec

University of Washington

Computer and Database Security coursera Kurssi

Building an Information Risk Management Tool-kit

https://www.coursera.org/course/in-forisk

University of Washington

Computer and Database Security mit Materiaali

Network and Computer Security

http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-857-network-and-computer-security-fall-2003/