INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU) 2014 2017 LUONNOS 10.12.2013 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2013
TIIVISTELMÄ Informaatioturvallisuuden maisterikoulutus (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty EU:n kyberturvallisuusstrategiassa (2013), Suomen digitaalisessa agendassa (2011), ICT-2015 työryhmän raportissa (2013), Keski-Suomen ICT-strategiassa ja Suomen kyberturvallisuusstrategiassa (2013), jonka implementaatiosuunnitelma julkaistaan loppuvuodesta. Erityisesti Jyväskylän vastuulle annettu Innovatiiviset kaupungit 2014 2020 (INKA) kyberturvallisuusteeman kyberturvallisuusosaamisen kehittäminen edellyttävät alan tutkimuksen ja koulutuksen tehostamista. Tässä tehtävässä Jyväskylän yliopistolla on keskeinen rooli luotaessa kansainvälisen tason kyberturvallisuuden innovaatiokeskittymää Jyväskylään. INKA:n tavoitteena on luoda Jyväskylän koordinoimana kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. INKA-kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. INTU:n tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä. Lukuvuonna 2013 2014 tarjolla on 12 kurssia yhteensä 53 op. Tavoitteena on lisätä kurssitarjontaa 3-4 kurssilla. Kaikkia kursseja ei tarjota joka vuosi ja tavoitteena on tarjota syventäviä kursseja 60 opintopisteen edestä lukuvuosittain. Lisäksi tarjotaan huipputason vierailijaluentoja ja lyhytkursseja.
1. VAATIMUKSIA JA PERUSTEITA INFORMAATIOTURVALLI- SUUSKOULUTUKSEN JÄRJESTÄMISELLE 1.1 Euroopan unionin kyberturvallisuusstrategia 2013 Strategian mukaan EU:n olisi turvattava verkkoympäristö, joka tarjoaa mahdollisimman laajan vapauden ja tietoturvan kaikkien hyödyksi. Strategiassa esitelty EU:n visio rakentuu viidelle strategiselle painopisteelle, joita ovat: Verkon vakaus Verkkorikollisuuden huomattava vähentäminen Yhteiseen turvallisuus- ja puolustuspolitiikkaan (YTPP) liittyvän verkkopuolustuspolitiikan ja valmiuksien kehittäminen Kyberturvallisuuteen liittyvien teollisten ja teknologisten voimavarojen kehittäminen Johdonmukaisen kansainvälisen verkkotoimintapolitiikan luominen Euroopan unionille EU keskeisten arvojen edistäminen EU:n kyberturvallisuusstrategian tavoitteiden saavuttamiseksi komissio pyytää jäsenvaltioita tehostamaan kansallisia toimia verkko- ja tietoturvaopetuksen ja -koulutuksen alalla aloittamalla kouluissa verkko- ja tietoturvaopetus vuoteen 2014 mennessä, antamalla tietotekniikan opiskelijoille opetusta verkko- ja tietoturvasta, tietoturvallisten ohjelmistojen kehittämisestä ja henkilötietojen suojasta sekä antamalla julkishallinnon työntekijöille peruskoulutusta verkko- ja tietoturvan alalla. 1.2 Suomen digitaalinen agenda 2011 Valtioneuvoston selonteon Tuottava ja uudistuva Suomi Digitaalinen agenda vuosille 2011 2020 mukaan tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskuntaja mediataitoja. Lähes kaikki yhteiskunnan elintärkeät toiminnot, mukaan lukien kansallinen ja kansainvälisiin yhteisöihin liittyvä päätöksenteko, ovat jo sidoksissa tieto- ja viestintäinfrastruktuurin sekä tietojärjestelmien toimintaan. Kansalaisten tulee kokea päivittäinen sähköinen asiointi turvalliseksi ja verkon kaikilla toimijoilla tulee olla luottamus siihen, että tietoturva toimii. Toisaalta kansalaisten ja yritysten tietoisuutta verkon sisältämistä riskeistä ja turvallisista käyttötavoista on lisättävä. Tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Tietoyhteiskunnan kannalta on tärkeä varmistaa lasten ja nuorten tulevaisuuden osaaminen ja kyky toimia digitaalisessa ympäristössä. Tämä edellyttää lasten huoltajien, opettaji-
en ja muiden kasvattajien tietoteknisen osaamisen, digitaalisten palvelujen käytön, mediakasvatustietoisuuden ja sosiaalisen pääoman vahvistamista. Tietoyhteiskunnan nopea muutos luo jatkuvan tarpeen poikkitieteelliselle tietoyhteiskunnan tutkimustiedolle. Koulutuksen kehittämisessä tarvitaan sekä puhtaasti pedagogista tutkimusta että tutkimusta tieto- ja viestintätekniikan vaikutuksista oppimiseen. Suomalainen tutkimus ja tutkimusta palveleva tutkimusinfrastruktuuri on kansainvälisesti korkeatasoista. Suomalainen tutkimus- ja innovaatiojärjestelmä edellyttää jatkossakin panostusta tieto- ja viestintätekniikan tutkimukseen ja huippuosaamiseen. 1.3 Suomen kyberturvallisuusstrategia 2013 Strategian mukaan Suomella on pienenä, osaavana ja yhteistyökykyisenä maana erinomaiset edellytykset nousta kyberturvallisuuden kärkimaaksi. Kyberturvallisuuteen tähtäävän tutkimuksen, kehittämisen ja koulutuksen toteuttaminen eri tasoilla vahvistaa kansallista osaamista ja Suomea tietoyhteiskuntana. Kyberturvallisuuden kehittämisessä panostetaan voimakkaasti kybertoimintaympäristön tutkimukseen, koulutukseen, työllistymiseen ja tuotekehitykseen, jotta Suomi voisi kehittyä yhdeksi kyberturvallisuuden johtavista maista. Strategiseksi tavoitteeksi asetettiin, että lisätään panostuksia tutkimukseen, tuotekehitykseen ja koulutukseen sekä toimenpiteitä kyberturvallisuuden osaamisen kehittämiseksi koko yhteiskunnan osalta. 1.4 ICT-2015 työryhmän raportti 2013 Suomessa on pula kyberturvallisuusalan ammattilaisista. Tämän perusteella ICT 2015 - työryhmä on tunnistanut Suomen menestymisen kannalta teknologiseen osaamiseen liittyvinä kehityskohteina syvällisen tietojenkäsittelyn osaamisen kehittämisen ja kriittisten avainteknologioiden osaamiskeskittymän luomisen (digitaaliset palvelut ja sisällöt, pelillisyys, tietoturva, mobiliteetti ja big data). Kansainvälisesti kilpailukykyisen ja turvallisen ICT-intensiivisen tuotteen ja palvelun kehittämiseen tarvitaan laajaa osaamista. Onnistuminen edellyttää, että yrityksillä on käytettävissään kyberturvallisuusteknologian huippuosaajien ydintiimi, joka hallitsee syvällisesti alan keskeiset osaalueet. Kyberturvallisuuden tutkimus ja opetus, alan teknologioiden kehittäminen sekä liiketoimintainnovaatiot ovat keskeisiä tulevaisuuden talouskasvun lähteitä ja kansallisia erottautumistekijöitä. Tutkimus ja koulutus kytkevät entistä vahvemmin tiedonhallinnan ja tietointensiivisen osaamisen yritysten kilpailukykyyn ja kilpailuedun saavuttamiseen ja ylläpitämiseen. Vahvistamalla alan tutkimusta ja opetusta edistetään tieteellisiä läpimurtoja, innovaatioiden syntymistä, teknologista kehitystä, tuottavuuden kasvua ja tätä kautta kansallista hyvinvointia. 1.5 Innovatiiviset kaupungit 2014 2020 (INKA) kyberturvallisuusteema 2013 INKA 2014 2020 -kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti tunnustettu kyberturvallisuuden liiketoiminnan ja osaamisen sekä kyberuhkiin varautumisen maailmanlaajuinen edelläkävijä.
Tavoitteena on luoda kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. Kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Kyberturvallisuudesta muodostuu yrityksille niiden liiketoiminnan varmistaja ja kilpailuetu sekä lisäksi se on oma kasvava liiketoiminta-alansa. Kyberturvallisuusteema rakentuu kahden pilarin varaan, jotka ovat kyberliiketoiminta ja kyberosaaminen. Kyberturvallisuuden innovaatiokeskittymä muodostaa Suomeen kansainvälisen huipputason tutkimus- ja koulutusosaamista sekä kansainvälisesti houkuttelevan ja kilpailukykyisen toimintaympäristön kyberturvallisuusalan huippuosaajille ja yrityksille. Kyberturvallisuusteeman suunnittelussa on tunnistettu viisi kehittämisaluetta, joita ovat: 1. Kyberturvallisuusosaaminen 2. Kybertilannetietoisuus 3. Kybervarautuminen 4. Kyberinfrastruktuuri 5. Kyberturvallisuusratkaisut Kyberturvallisuusosaamisen toimenpidealue on muita toimenpidealueita poikkileikkaava. Kyberturvallisuuden huippuosaamista tarvitaan, jotta voidaan aikaan saada ja kehittää kybertilannetietoisuutta, tehokasta varautumista kyberuhkatilanteisiin, luoda kriittisiä infrastruktuureita suojaavia järjestelmiä ja kehittää vaikuttavia kyberturvallisuusratkaisuja. Toimenpidealueeseen kuuluu sellaisia osa-alueita kuten kybertutkimus, kyberkoulutus ja kybereksperimentointi. Näille osa-alueille on tunnistettu mm. seuraavia kehittämiskohteita: - kyberturvallisuuden asiantuntijaverkoston luominen - kyberturvallisuuden strategisen tutkimusohjelman (SRA) laatiminen - kyberturvallisuuden maisteri- ja jatkokoulutuksen rakenteet ja mallit - yksilöllisten kyberturvallisuuspainotteisten koulutusohjelmien (PD, MBA jne.) rakenteet ja mallit - kansallisten ja kansainvälisten kyberharjoitusten toteuttaminen - kansallisen ja kansainvälisen tutkimusverkoston muodostaminen ja tutkimushankkeiden toteuttaminen - kyberturvallisuuden tohtorikoulutusverkoston perustaminen INKA-hankkeessa on määritelty yhdeksi kärkiteemaksi kyberturvallisuuskoulutus, jonka mukaan jatketaan kyberturvallisuuden maisteri- ja jatkokoulutuksen kehittämistä laajentamalla ja syventämällä opetustarjontaa ja luomalla kansallinen alan osaamisverkosto tuottamaan huippuopetusta ja vahvistamalla kansallista osaamispääomaa. Kehit-
tämisessä etsitään uusia tapoja toteuttaa koulutusta eri seutukuntien yhteistyönä kehittäen innovatiivisia etäopetusmenetelmiä ja internetin hyödyntämistä opetuksessa. 1.6 Keski-Suomen ICT-strategia 2013 Keski-Suomen ICT:n kehittämisen visiona on, että Keski-Suomi on maan johtavia ICTmaakuntia, jossa ICT:n mahdollisuudet on hyödynnetty tehokkaalla, turvallisella ja kestävällä tavalla. Vision saavuttamisessa korostuu ICT- ja kyberturvallisuusalan vaikuttavan liiketoimintafokusoituneen ekosysteemin rakentaminen. Keski-Suomen ICT:n kehittäminen perustuu viiteen ohjelmapilariin, joita ovat: Digitaalinen Keski-Suomi ICT-huippuosaamisen Keski-Suomi ICT-SOTE Keski-Suomi ICT-liiketoiminnan Keski-Suomi Kyberturvallisuuden Keski-Suomi ICT-huippuosaamisen Keski-Suomi -ohjelma koostuu hankkeista, joilla Keski-Suomea kehitetään ICT-huippuosaamisen maakunnaksi. Tavoitteena on, että Keski-Suomi on tunnustettu kansainvälisen tason ICT-osaamisen maakunta. Kyberturvallisuuden Keski- Suomi -ohjelma koostuu hankkeista, joilla Jyväskylään muodostuu kyberturvallisuuden innovaatiokeskittymä ja lisäksi kyberturvallisuuden tutkimuksesta ja opetuksesta, alan teknologioiden kehittämisestä sekä innovaatioista on muodostunut talouskasvun lähteitä ja kansallisia erottautumistekijöitä. 2. KOULUTUKSEN AJANKOHTAISUUS Globaali kybertoimintaympäristö muodostuu monimutkaisesta ja -kerroksisista informaatioverkostoista, joihin kuuluu kansallisia julkishallinnon, yritysmaailman ja turvallisuusviranomaisten kommunikaatioverkkoja sekä teollisuuden ja kriittisen infrastruktuurin valvonta- ja ohjausjärjestelmiä, jotka internetin välityksellä muodostavat maailmanlaajuisen verkoston. Tähän globaaliin verkostoon käyttäjät ovat liittyneet lähes lukemattomien erilaisen älykkäiden päätelaitteiden avulla. Tämän verkoston fyysinen osa muodostuu kiinteistä, langattomista ja mobiileista verkoista sekä satelliittiyhteyksistä. Kybertoimintaympäristö yhdistää valtioita, yrityksiä ja kansalaisia aivan uudella tavalla. Ajan ja paikan merkitys kommunikaatiossa on muuttunut. Digitaalinen tietoyhteiskunta on merkittävästi lisännyt hyvinvointia, mutta kehityksen kääntöpuolena on riski erilaisista kybertoimintaympäristön uhkista. Tämä kybertoimintaympäristön kehitys vaikuttaa myös Suomeen. Suomi on yksi kehittyneimmistä digitaalisista tietoyhteiskunnista, jonka toiminnat ovat riippuvaisia erilaisista digitaalisista verkoista ja niiden antamista palveluista. Yhteiskunnan kriittinen infrastruktuuri koostuu erilaisista julkisinten ja yksityisten organisaatioiden verkostoista. Tietoteknisten laitteiden ja järjestelmien toimimattomuus, informaatioinfrastruk-
tuurin luhistuminen tai vakavat kyberhyökkäykset voivat aiheuttaa kielteisiä vaikutuksia julkisiin palveluihin, liike-elämään ja hallintoon ja siten koko yhteiskunnan elintärkeisiin toimintoihin. Informaatioteknologian vallankumous on kehittänyt Suomea 1990-luvulta alkaen kohti tietoyhteiskuntaa. Muutoksen voimana on ollut kansallinen tietotekniikkaosaaminen ja tehokas telekommunikaatioklusteri. Kansalaisten ja elinkeinoelämän tarpeista lähtevä tiedon monipuolinen jalostaminen ja hyödyntäminen ovat yhteiskunnan tärkeimpiä menestystekijöitä. Tiedosta on tullut yhteiskunnan keskeinen voimavara, jota informaatioteknologian avulla voidaan hyödyntää tehokkaammin kuin koskaan aikaisemmin. Tämän seurauksena yhteiskunta on digitalisoitunut hyvin nopeasti. Erilaiset vuorovaikutteiset sähköiset palvelut ovat saatavissa ajasta ja paikasta riippumatta. Julkishallinto, talous- ja liike-elämä sekä kansalaiset hyötyvät globaalisti verkottuneista palveluista, mutta samalla uusi kybertoimintaympäristön infrastruktuuri sisältää haavoittuvuuksia, jotka voivat aiheuttaa turvallisuusriskejä yhteiskunnan elintärkeille toiminnoille. 3. INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUKSEN TAVOITTEET JA RAKENNE 3.1 Tutkimuksellinen perusta Informaatioturvallisuuden maisterikoulutus (INTU) perustuu vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. Tietotekniikan laitoksella tutkitaan tietotekniikkaa teknis-matemaattisesta näkökulmasta. Tutkimuksen painoalat liittyvät informaatioteknologian keskeisiin alueisiin, kuten uudenlaisten tietojenkäsittelysovellusten ja ohjelmistojen suunnitteluun, tietoverkkojen tiedonsiirtojärjestelmien suunnitteluun ja hallintaan sekä tehokasta tietokonelaskentaa hyödyntävien numeeristen ja matemaattisten menetelmien ja mallien käyttöön. Kyberturvallisuuden tutkimushankkeita ovat mm. Cyber Attacks Protection of Critical Infrastructures, Truly- Protect - Platform for Copyright Protection ja Big Data Analytics - Data-Driven Methods for Cyber Security. Tietojenkäsittelytieteiden laitoksen tutkimuksessa tarkastellaan tietojärjestelmiä ja tietojenkäsittelyä yhdistäen innovatiivisesti ja monitieteisesti neljä keskeistä näkökulmaa: teknologinen, ihmislähtöinen, liiketoiminnallinen ja informaatiolähtöinen. Kyberturvallisuuden tutkimusaloja ovat mm. tieto- ja kyberturvallisuusstrategian kehitysmenetelmät, tietoturvan johtaminen ja hallinta, turvallisten tietojärjestelmien kehitysmenetelmät, tietoturvakäyttäytymisen ja tietoturvakulttuurin parantaminen, tietoturvainvestoinnit sekä Social engineering ja phishing. 3.2 Koulutuksen tavoitteet Informaatioturvallisuuden maisterikoulutus (120 op) on Informaatioteknologian tiedekunnan ainelaitosten yhteinen koulutus, mikä mahdollistaa sekä tietojenkäsittelytie-
teiden laitoksen että tietotekniikan laitoksen kandidaattitutkinnon suorittaneille opiskelijoille opiskelun tässä FM-tutkintoon johtavassa maisterikoulutuksessa. Lisäksi INTU on tarkoitettu aihepiiristä kiinnostuneille sivuaineopiskelijoille tai erillisellä opintooikeudella opiskeleville ei-tutkinto-opiskelijoille sekä jo työelämässä oleville tutkintonsa täydentäjille. INTU-maisterikoulutus toteutetaan monitieteisenä 2-vuotisena kokonaisuutena, mihin on rakennettu opintopolut kummankin laitoksen opiskelijoille. Opiskelijan opintopolkuvalinnan mukaan hänet sijoitetaan jo TKTL:n tai TTL:n opiskelijaksi. Informaatioturvallisuuden opetuksessa korostuvat opintojen suuntaaminen uusien osaamisprofiilien mukaisesti. Käytännössä tämä tarkoittaa, että tutkintovaatimuksien ei-sidotut osat (projekti, opinnäytetyö + seminaari, valinnaiset opinnot, vapaavalintaiset opinnot, kurssien harjoitukset ja harjoitustyöt ym.) kohdennetaan valitun opintopolun mukaisesti. Informaatioturvallisuuden maisterikoulutus käyttää hyväkseen käynnistyvää Jyväskylän yliopiston digitaalinen Campus 2015 -hanketta, joka vahvistaa kaikkien opiskelijoiden 21. vuosituhannen osaamista. Opiskelijoilla on käytettävissä modernit opiskelutilat ja digitaali-nen oppimiskeskus. Digitaalisen kampuksen jatkuva kehittäminen perustuu Jyväskylän yliopiston monitieteiseen eeducation-tutkimusohjelmaan. Opiskelijat voivat hyödyntää sekä Jyväskylän yliopiston monitieteistä tarjontaa että kansainvälistä tarjontaa digitaalisen oppimateriaalikeskuksen välityksellä. Maisterikoulutuksen tavoitteet Informaatioturvallisuuden maisterikoulutuksen yleisenä tavoitteena on antaa opiskelijalle johdatus informaatioturvallisuuden kokonaisuuteen sekä syventäviä opintoja informaatioturvallisuuden eri osa-alueilta. Informaatioturvallisuuden opetus muodostuu opintokokonaisuudessa, jossa tarkastellaan kybermaailmaa ja sen turvallisuutta yhteiskunnallisesta, toiminnallisesta, teknologisesta ja systeemisestä näkökulmasta. Tutkintonimike on TKTL:n opiskelijoilla FM/tietojenkäsittelytiede ja TTL:n opiskelijoilla FM/tietotekniikka. Kurssien ja tutkimustyön erilaisilla valinnoilla opiskelija voi suuntautua erilaisiin työtehtäviin kuten: Oman organisaation turvaaminen (informaatioturvallisuuspäällikkö, informaatioturvallisuusasiantuntija) Järjestelmäkehitys (informaatioturvallisuusohjelmistojen ja tietojärjestelmien kehittäjä/asiantuntija) Teknologiakehitys (informaatioturvallisuusteknologian kehittäjä/erikoisasiantuntija) Informaatioturvallisuuden maisterikoulutuksen tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä. FM/tietotekniikka: Tiedolliset osaamistavoitteet:
Informaatioturvallisuuteen suuntautunut maisteri kykenee määrittelemään tietoon, tietoverkkoihin, ja -liikenteeseen sekä tieto ja ohjausjärjestelmiin sekä toimintaprosesseihin liittyviä informaatioturvallisuusriskejä. Hän tuntee kybermaailman eri uhkamallit ja tuntee uhkien torjuntaan liittyvät toiminnalliset ja teknologiset ratkaisumallit. Hänellä on hyvät valmiudet suunnitella, toimeenpanna ja toteuttaa informaatioturvallisuusstrategioita ja johtaa informaatioturvallisuuden toiminnallista ja teknologista suunnittelua ja kehittämistä. Hän kykenee soveltamaan uusimpia teknologioita informaatioturvallisuusongelmiin ja tuottamaan ajantasaisia suunnitelmia ja ratkaisuja. FM/tietojärjestelmätiede: Tiedolliset osaamistavoitteet: 3.3 INTU-rakenne Informaatioturvallisuuden maisterikoulutuksen laajuus on 120 op. Pakolliset syventävät opinnot ITKST41 Kybermaailma ja turvallisuus, 5 op ITKST43 Information Security Management, 5 op ITKST 53 Ohjelmistoturvallisuus, 5 op TIES326 Tietoturva, 5 op Valinnaiset syventävät opinnot Valinnaisissa syventävissä opinnoissa opiskelija valitsee kursseja 30 op:n edestä. Jokaista kurssia ei järjestetä joka vuosi. 20 op 30 op Cyber Security Management ITKST40 Yhteiskunta ja informaatioturvallisuus, 5 op ITKSTXX Advanced Course on Information Security Management, 5 op Cyber Security Technology ITKST42 Anomaly Detection, 5 op ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications, 5 op ITKST 48 Advanced Persistence Threat, 5 op Systems Security ITKST 50 Secure Systems Design, 5 op, ITKST 51 Operating system security 1, 5 op ITKST 52 Operating system security 2, 5 op ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-3 op ITKSXX Secure Systems Desing Methods, 5 op Cyber Conflict ITKST44 Juridinen näkökulma kybermaailmaan, 5 op ITKST45 Introduction to cyber conflict, 5 op
ITKST46 Cyber defence management, 5 op ITKST 55 Kyberhyökkäys ja sen torjunta, 5 op Critical Information Infrastructure protection ITKST 49 Cyber Security and Critical Information Infrastructure Protection, 5 op TJTSS50 Ohjelmistojen testaus ja laadunvarmistus tai TIES546 Ohjelmistotestaus, 5 op ITKS452 Requirements Engineering, 5 op Lisäksi saatavilla on useita verkkokursseja (kts. liite 2) Pro Gradu -tutkielma TIES501 Pro gradu -seminaari 5 op TIES502 Pro gradu -tutkielma 30 op TIES503 Kypsyysnäyte 0 op Sivuaineopinnot Kandidaatin tutkinnon suorittaneella henkilöllä tulee olla suoritettuna kaksi perusopintoja vastaavaa sivuainekokonaisuutta tai yhden aineen perus- ja aineopinnot 35 op 0-30 AMK-tutkinnon suorittaneella henkilöllä tulee FM-tutkintoon sisältyä yksi perusopintoja vastaava sivuainekokonaisuus Sivuainekoulutuksen voi korvata osittain tai kokonaan teemaan liittyvillä tai niitä tukevilla opinnoilla tai työelämässä saadulla kokemuksella ja opinnoilla AHOT (Aiemmin Hankitun Osaamisen Tunnistaminen ja tunnustaminen) mahdollistaa työelämässä hankitun osaamisen huomioon ottamisen osana tutkintoa. HOPS-laadittaessa voidaan hyväksyä työelämässä hankittua osaamista enintään 30 op. Vapaavalintaiset opinnot 5-10 4. TAUSTAOSAAMINEN Opiskelijaksi voivat hakeutua informaatioturvallisuudesta kiinnostuneet maisteriopiskelijat, jatkotutkintoa tekevät sekä jo työelämässä olevat täydennyskoulutusta haluavat. Opiskelijaksi valitaan IT-tiedekunnan opiskelijoista ja muissa yliopistoissa ja korkeakouluissa kandidaattitutkinnon tai vastaavat AMK-opinnot suorittaneista. Koulutukseen valittavilta edellytetään IT-alan kandidaattiopinnot aloitusvuoden loppuun mennessä tai soveltuva AMK tutkinto tai vastaavat opinnot sekä vähintään 2 vuoden soveltuva työkokemus. Opiskelijalle vahvistetaan henkilökohtainen opinto-
suunnitelma käyttäen pohjana laitosten vahvistettua opetussuunnitelmaa. HOPSlaadittaessa voidaan hyväksyä työelämässä hankittua osaamista enintään 30 op.
LIITE 1 KURSSISISÄLLÖT, OPETTAJAT JA RESURSSIT TIES410 Future Internet (5 op) Vastuuhenkilö: professori Tapani Ristaniemi Information and telecommunication technologies are proceeding toward the era of Future Internet (FI), which is a commonly used term to describe all the developments for the current Internet. These developments are due to many shortcomings foreseen, both from technical and economical points of view, including e.g. QoS, routing scalability, end-to-end connectivity, energy efficiency, information networking, mobility, security, trust and reputation, autonomy and self-organization, to namy a few. The Internet of Things (IoT) is yet another area within the context of FI. IoT refers to uniquely identifiable objects and their virtual representations in an Internet-like structure with built-in information processing capabilities. The IoT will make it possible for objects to get information about their position, to actively interact with other objects and to have access to information for data gathered in their vicinity and create services without direct human intervention by embedded intelligence and adaption. This course will concentrate on these areas of research and state-of-the-art solutions to overcome various problems within. TIES326 Tietoturva (5 op) Vastuuhenkilö: professori Timo Hämäläinen Kurssilla käydään läpi tietojärjestelmien tietoturvaan liittyviä osa-alueita. Verkkopalveluiden suojaamisen lisäksi käsitellään etäyhteyksien ja etäkäytön tietoturvaa, salausasioita ja haittaohjelmia. Kurssin sisältö koostuu seuraavista osa-alueista: - Tietoturvapolitiikat, riskien hallinta - Todennus ja pääsynhallinta - Salaus ja julkisen avaimen arkkitehtuuri - Langattomien verkkojen tietoturva - TCP/IP tietoturva - Turvaprotokollat - Verkkolaitteiden tietoturva - Palomuurit ja IDS:t - Käyttöjärjestelmien ja ohjelmistojen tietoturva - Haittaohjelmat ja roskaposti ITKST40 Yhteiskunta ja informaatioturvallisuus (5 op) Vastuuhenkilö: dosentti Rauno Kuusisto Kurssilla perehdytään kybermaailman olemukseen tiedon turvallisuuden näkökulmasta. Kokonaisuutta lähestytään sosiaalisen systeemin mallin kautta huomioiden erilaisten toimijaryhmien näkökulmat. Kurssia läpileikkaavat seuraavat yleisteemat: sosiaalisen systeemin käsite ja malli tiedon turvallisuuden ympäristössä, yhteiskunnan funktiot ja tiedon turvallisuus, tiedon turvallisuuden attribuutit. Kurssi sisältää seuraavat osakokonaisuudet: Tiedon turvaamisen systeemi, tiedon turvaamisen toimintaympäristö, tiedon turvaamisen arvottaminen, tiedon turvaamisen normit, tiedon turvaamisen tavoitteet, pienimuotoinen harjoitustyö.
ITKST41 Kybermaailma ja turvallisuus (5 op) Vastuuhenkilö: tutkija, ST Martti Lehto Kurssilla määritellään kybermaailmaa ja käydään läpi sen olemusta ja ominaisuuksia sekä kyberuhkia ja -haavoittuvuuksia. Kurssin sisältö koostuu seuraavista osa-alueista: kyberaktivismi, kyberrikollisuus, kybervakoilu, kyberterrorismi, ja kybersodankäynti. Lisäksi analysoidaan kansainvälisiä kyberturvallisuusstrategioita ja käsitellään kyberturvallisuuden toteuttamista. ITKST42 Anomaly Detection (5 op) Vastuuhenkilö: PhD Gil David In the first part of this course, we will introduce the concept of anomalies, provide motivation for anomaly detection and explore several real-world use cases of anomalies. We will overview different data types, including high-dimensional data, and provide methods for pre-processing of data. We will explore the different categories of anomaly detection and the different types of anomalies. We will conclude this section with methods for evaluation of anomaly detection methods. In the second part of this course, we will survey different techniques for anomaly detection. For example, classification based techniques, nearest neighbors based techniques, clustering based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, it s different categories, the pros and cons, demos and practice. In the third part of the course, we will introduce and explore applications of anomaly detection: for example, cyber security, fraud detection, performance monitoring, medical diagnostics and more. ITKST 43 Information Security Management (5 op) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKST 44 Kybermaailma ja kansainvälinen oikeus (5 op) Vastuuhenkilö: MPKK ja NATO CDCoE Kurssin ensimmäisessä osassa käsitellään kansainvälisen humanitaarisen oikeuden ja sodan oikeussääntöjen perusteita ja ilmentymiä nykyaikaisissa konflikteissa. Kurssin toisessa osassa käsitellään sodan oikeussääntöjä kybermaailmassa ja kyberkonflikteissa. Kuinka sodankäynnin keinojen ja menetelmien sääntely sopii erilaisiin kyberkonflik-
teihin. Kuinka kybertoimijoiden osalta määritellään taistelijat ja ei-taistelijat tai sotilasja siviilikohteet. Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa. ITKST 45 Introduction to cyber conflict (5 op) Vastuuhenkilö: PhD Rain Ottis The course covers the following topics as key terms and definitions, actors in cyber conflict, cyber-attack as a policy option, and cyber espionage vs. cyber conflict. In addition a brief discussion on the law of armed conflict as it applies to cyberspace. Case studies in the course are Stuxnet, Estonia 2007, Russia-Georgia War 2008, Operation Cast Lead, etc. ITKST 46 Cyber security management (5 op) Vastuuhenkilö: PhD Rain Ottis The course covers the historical development of defensive and offensive technologies and tactics in order to draw applicable lessons for managing cyber security in an adversarial and constantly changing environment. The explored topics include defensive/offensive technology development cycle, evolutionary vs. revolutionary, symmetric vs. asymmetric adaptation to new conditions and the concepts of surprise, initiative, adaptability and feedback loop in cyber security. In addition applying Sun-Tzu's Art of War to cyber security and example case studies from (military) history and recent cyber security incidents. ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications (5 op) Vastuuhenkilö: PhD Gil David In this course, we will survey different advanced techniques for anomaly detection. For example, classification based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, its different categories. We will introduce and explore applications of anomaly detection; for example, Cyber security, fraud detection, performance monitoring, medical diagnostics and more. We will have two practical assignments one in the middle of the course and a final assignment at the end of the course ITKST 48 Advanced Persistence Threat (5 op) Vastuuhenkilö: PhD Gil David
Advanced persistent threat (APT) refers to a group, such as a foreign government or an intelligence organization, with both the capability and the intent to persistently and effectively target a specific entity. APT is commonly used to refer to advanced cyber threats, such as Internet-enabled espionage using a variety of intelligence gathering techniques to access sensitive information. ITKST 49 Cyber Security and Critical Information Infrastructure Protection (3-5 op) Vastuuhenkilö: Professor Matthew Warren, University of Deakin The aim of the sub course is to focus of the issue of security risk and how it relates to cyber security. The course will discuss cyber security from the context of critical infrastructure and SCADA systems. The sub course will also discuss the business implications of cyber security. The sub course will also include a number of global case studies to illustrate key points. ITKST50 Secure Systems Design, (5 op) Vastuuhenkilö: PhD Nezer Zaidenberg Course content and goals of the course: Review secure system design process in existing systems, analyze mistakes etc. Cover well known examples such as XBOX, PS3, iphone, UNIX security module, network attacks (teardrop, syndrop etc. Prerequisite: this course assumes that you have completed your bachelor s studies and you have done basic courses, which consists operating system, system design, computer architecture and networking. Assessment Methods and Criteria: Student will need to submit 2000 words essay (summary) on one of the following topics in English. 1. A paper in the field of secure system design chosen from a list I provide. 2. Whitepaper of any security product commonly used today (examples). 3. A paper related to the course material suggested by the student and approved by me. ITKST 51 Operating system security 1 (4-5 op) Vastuuhenkilö: PhD Nezer Zaidenberg During the course we will focus on lectures and papers given in latest Blackhat/Defcon/CCC conferences and more scientific conferences (USENIX Security, WooT, ACM CCS etc.) The course format will be presenting a lecture followed by discussion in class. Tentative topics list: 1. Windows rootkits a. Windows OS architecture b. Windows drivers c. Windows exploits and rootkits (ex. Evil maid attack)
2. Linux rootkits a. Linux OS architecture b. Linux drivers c. Linux exploits (ex. CVE 2009-3234) 3. Mobile devices rootkits a. ios, Android architecture b. iphone exploits (as presented in BH 2013) c. Android exploits (as presented in BH 2013) 4. Web app rootkits 5. Attacks on domain controller s a. NTLM (Windows), Yellowpages (UNIX) b. Sample of IDS to detect Network attacks ITKST 52 Operating system security 2 (4-5 op) Vastuuhenkilö: PhD Nezer Zaidenberg Advanced course of ITKST51 ITKST 53 Ohjelmistoturvallisuus, 3-5 op Vastuuhenkilö: tutkijatohtori Ville Tirronen ITKST 54 Mobiilijärjestelmien informaatioturvallisuus, 2-4 op Vastuuhenkilö: professori Valtteri Niemi Turun yliopisto Kurssilla käydään läpi matkapuhelinverkkojen tietoturvaominaisuudet. Erityistä huomiota kiinnitetään kryptologiaan perustuviin ratkaisuihin, esimerkkeinä puheen ja datasiirron salaus ja käyttäjien autentikointi. Lisäksi esitellään yleisemminkin langattomiin ratkaisuihin liittyviä yksityisyydensuojan haasteita ja ratkaisuja niihin. ITKST55 Kyberhyökkäys ja sen torjunta (5 op) Vastuu: JAMK Kurssilla kaksipuoleisen harjoituksen avulla kyberhyökkäyksen toteutukseen ja torjuntaan. ITKSTXX Advanced Course on Information Security Management (5 op ) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.
ITKSXX Secure Systems Desing Methods (5 op) Vastuuhenkilö: NN Vastuuhenkilö ja sisältö tarkentuvat jatkosuunnittelussa.
LIITE 2 SAATAVILLA OLEVIA VERKKOKURSSEJA Jyu kurssi Sivusto Tyyppi Nimi URL Yliopisto TIES326 coursera Kurssi Cryptography I https://www.coursera.org/course/cr Stanford Tietoturva ypto TIES326 coursera Kurssi Cryptography II https://www.coursera.org/course/cr Stanford Tietoturva ypto2 TIES326 Tietoturva mit Materiaali Cryptography and Cryptanalysis TIES326 Tietoturva mit Materiaali Network and Computer Security TIES326 Tietoturva udacity Kurssi Applied Cryptography TIES326 Tietoturva coursera Kurssi Computer Security Information Security and TIES326 Risk Management in Tietoturva coursera Kurssi Context TIES326 Tietoturva coursera Kurssi TIES326 Tietoturva coursera Kurssi TIES326 Tietoturva coursera Kurssi Computer and Database Security coursera Kurssi Computer and Database Security coursera Kurssi Computer and Database Security mit Materiaali Malicious Software and its Underground Economy: Two Sides to Every Story Selected Topics in Cryptography Advanced Topics in Cryptography Designing and Executing Information Security Strategies Building an Information Risk Management Toolkit Network and Computer Security http://ocw.mit.edu/courses/electrica l-engineering-and-computerscience/6-875-cryptography-andcryptanalysis-spring-2005/index.htm http://ocw.mit.edu/courses/electrica l-engineering-and-computerscience/6-857-network-andcomputer-security-fall-2003/ https://www.udacity.com/course/cs 387 https://www.coursera.org/course/se curity https://www.coursera.org/course/in foriskman https://www.coursera.org/course/m alsoftware http://ocw.mit.edu/courses/electrica l-engineering-and-computerscience/6-897-selected-topics-incryptography-spring-2004/ http://ocw.mit.edu/courses/electric al-engineering-and-computerscience/6-876j-advanced-topics-incryptography-spring-2003/ https://www.coursera.org/course/in fosec https://www.coursera.org/course/in forisk http://ocw.mit.edu/courses/electrica l-engineering-and-computerscience/6-857-network-andcomputer-security-fall-2003/ Massachusetts Institute of Technology Massachusetts Institute of Technology Stanford University University of Washington University of London Massachusetts Institute of Technology Massachusetts Institute of Technology University of Washington University of Washington