INFORMAATIOTURVALLISUUDEN MAISTERIOHJELMA (INTU)

Samankaltaiset tiedostot
INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU)

INFORMAATIOTURVALLISUUDEN MAISTERIKOULUTUS (INTU)

INNOVAATIOKESKITTYMÄ KESKELLÄ SUOMEA - KASVUA JA UUTTA LIIKETOIMINTAA Laura Ahonen

Myös opettajaksi aikova voi suorittaa LuK-tutkinnon, mutta sillä ei saa opettajan kelpoisuutta.

Tietojenkäsittelytieteen tutkintovaatimukset

Visualisointi informaatioverkostojen Opintoneuvoja Pekka Siika-aho (päivitys mm. Janne Käen visualisoinnin pohjalta)

General studies: Art and theory studies and language studies

Matematiikka ja tilastotiede. Orientoivat opinnot /

TSSH-HEnet : Kansainvälistyvä opetussuunnitelma. CASE4: International Master s Degree Programme in Information Technology

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Computing Curricula raportin vertailu kolmeen suomalaiseen koulutusohjelmaan

Visualisointi informaatioverkostojen Opintoneuvoja Teemu Meronen (päivitys Janne Käen visualisoinnin pohjalta)

Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science

Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,

Visualisointi informaatio- verkostojen opinto-oppaasta Opintoneuvoja Teemu Meronen (päivitys Janne Käen visualisoinnin pohjalta)

Tietojärjestelmätieteen ohjelmat

Lyhyesti uusista DI-ohjelmista Isohenkilökoulutus to Opintoasianpäällikkö Mari Knuuttila

TIETOJENKÄSITTELYTIEDE

VAASAN YLIOPISTO Humanististen tieteiden kandidaatin tutkinto / Filosofian maisterin tutkinto

Kasvatustieteen kandidaatin tutkinto 180 op

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Matematiikka ja tilastotiede. Orientoivat opinnot /

Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori

14. TIETOJOHTAMINEN. Rakennustekniikka. Tietojohtaminen Tavoitteet Koulutusohjelman yhteiset perusopinnot

DATA-ANALYYSIN TEMAATTINEN MAISTERIKOULUTUS (DATA)

Kitkaton Suomi kasvu, kilpailukyky ja osaaminen uuden edessä

Windows Phone. Module Descriptions. Opiframe Oy puh Espoo

INKA - INNNOVATIIVISET KAUPUNGIT

Kyberturvallisuus julkisen hallinnon digitalisoinnissa

Information on preparing Presentation

Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland

Graafisen suunnittelun koulutusohjelmassa (TaM) vaadittavat opinnot / Tutkintovaatimukset

Kauppatieteiden maisteri KTM Vaasan yliopisto Teknillinen tiedekunta. Kaisu Säilä

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

AHOT Hyväksilukemisen uudet periaatteet

Master s Programme in Building Technology Rakennustekniikka Byggteknik

Information on Finnish Courses Autumn Semester 2017 Jenni Laine & Päivi Paukku Centre for Language and Communication Studies

Suomen kyberturvallisuuden nykytila ja tulevaisuus

Tärkeää huomioitavaa:

MAISTERIKOULUTUS 2015 VALINTAPERUSTEET Konetekniikka

TIETOTEKNIIKAN OPS

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Efficiency change over time

Luonnontieteellinen tiedekunta Sivuaine-info. Tanja Kähkönen

Diplomi-insinööriksi Porissa. Let science be your playground

Ulla Laakkonen. KTK- ja KTM-tutkinnot Pääaineen ja ohjelman valinta Teknillinen tiedekunta

PELIT JA PELILLISYYS -MAISTERIKOULUTUS (PELIT)

Tärkeää huomioitavaa:

Teknologiaosaamisen johtamisen koulutus (YATJAI15A3)

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

Viestintätieteiden kandidaattiohjelma

Matematiikka. Orientoivat opinnot /

Julkaisun laji Opinnäytetyö. Sivumäärä 43

Tutkinnonuudistus ja uudet DI-ohjelmat Master s Programme in Information Networks

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

VERO-OIKEUS Tax Law. Ammatillisten ja tieteellisten tavoitteiden saavuttamiseksi opinnoissa tulevat esille erityisesti seuraavat asiat:

KASVATUSTIETEEN KANDIDAATIN TUTKINTO 180 OP

Maisteriopiskelijan infopaketti. Internet- ja pelitutkimuksen opintosuunta

Tutkinnonuudistus ja uudet DI-ohjelmat / Teknillinen fysiikka ja matematiikka. Infotilaisuus

Visualisointi informaatio- verkostojen opinto-oppaasta Informaatioverkostojen kilta Athene ry Opintovastaava Janne Käki 19.9.

Miehittämätön meriliikenne

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

7. Product-line architectures

SIIRTYMÄSÄÄNNÖKSET OPINTO OPPAIDEN ja VÄLILLÄ

Master's Programme in Life Science Technologies (LifeTech) Prof. Juho Rousu Director of the Life Science Technologies programme 3.1.

Tietojärjestelmätiede (TJT) / Tekninen viestintä (TEVI) linjavalintainfo

SOVELLETUN MATEMATIIKAN MAISTERIKOULUTUS

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Kyberturvallisuuden ja big data-analyysin tutkimus ja opetus

Sähkötekniikan tutkintoohjelma. DI-tutkinto ja uranäkymät

KASVATUSTIETEIDEN TIEDEKUNTA

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä

V A A S A G A T E W A Y

Teollinen Internet & Digitalisaatio 2015

Matematiikka tai tilastotiede sivuaineena

LEADERSHIP IS NOT ABOUT COMPETITION. FOR US IT MEANS BEING OPEN AND SEIZING OPPORTUNITIES.

Tervetuloa johtamiskorkeakouluun! Tilaisuus erillisvalinnassa hyväksytyille ma 2.9. kello Opintokoordinaattori Heli Tontti

Sosiaali- ja terveydenhuollon kehittämisestä

Valtioneuvoston asetus

Täydennyskoulutusohjelman esittely

Teologisia tutkintoja voidaan suorittaa Helsingin yliopistossa, Joensuun yliopistossa ja Åbo Akademissa.

Tutkintovaatimukset suoraan DI-vaiheeseen valituille

Tuotantotalouden tutkinto-ohjelma Korvavuusluettelo, päivitetty

Tekniikan kandidaatin ja diplomi-insinöörin tutkinnot

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

- ai miten niin? Web:

Kotimaisten kielten kandidaattiohjelma

Viestinnän, nykysuomen ja englannin kandidaattiohjelma

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes

Security server v6 installation requirements

Viestintätieteiden kandidaattiohjelma

4. Diplomi-insinöörin tutkinto ja koulutusohjelmien tutkintovaatimukset

Muotoilun koulutus (YAMK) ja Media-alan koulutus (YAMK) 15S

Oulun yliopisto. Luonnontieteellinen koulutusala. Fysiikan tutkinto-ohjelma. Fysiikka, filosofian maisteri, 120 op. 1 of

Viestinnän, nykysuomen ja englannin kandidaattiohjelma

Kilpailukyky, johtaminen ja uusi tietotekniikka. Mika Okkola, liiketoimintajohtaja, Microsoft Oy

AFCEA PVTO2010 Taistelija / S4

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Transkriptio:

INFORMAATIOTURVALLISUUDEN MAISTERIOHJELMA (INTU) 2014 2017 22.9.2014 JYVÄSKYLÄN YLIOPISTO INFORMAATIOTEKNOLOGIAN TIEDEKUNTA 2014

Sisällys TIIVISTELMÄ... 3 1 VAATIMUKSIA JA PERUSTEITA KOULUTUKSEN JÄRJESTÄMISELLE... 4 1.1 Euroopan unionin kyberturvallisuusstrategia 2013... 4 1.2 Suomen digitaalinen agenda 2011... 4 1.3 Suomen kyberturvallisuusstrategia 2013... 5 1.4 Suomen kyberturvallisuusstrategian toimeenpanosuunnitelma... 5 1.5 ICT-2015 työryhmän raportti 2013... 5 1.6 Innovatiiviset kaupungit 2014 2020 (INKA) kyberturvallisuusteema 2013... 6 1.7 Keski-Suomen ICT-strategia 2013... 7 2. KOULUTUKSEN AJANKOHTAISUUS... 7 3. KOULUTUKSEN TAVOITTEET JA RAKENNE... 8 3.1 Tutkimuksellinen perusta... 8 3.2 Koulutuksen tavoitteet... 9 3.3 INTU-opetussuunnitelma... 11 3.4 Lukuvuonna 2014 2015 järjestettävät kurssit... 13 4. TAUSTAOSAAMINEN... 13 LIITE 1: Kurssisisällöt ja vastuuhenkilöt

3 TIIVISTELMÄ Informaatioturvallisuuden maisteriohjelma (INTU) tukee kyberturvallisuuden koulutukseen ja tutkimukseen asetettuja vaatimuksia, joita on esitetty EU:n kyberturvallisuusstrategiassa (2013), Suomen digitaalisessa agendassa (2011), ICT-2015 työryhmän raportissa (2013), Keski-Suomen ICT-strategiassa sekä Suomen kyberturvallisuusstrategiassa (2013) ja sen toimeenpanosuunnitelmassa (2014). Erityisesti Jyväskylän vastuulle annettu Innovatiiviset kaupungit 2014 2020 (INKA) kyberturvallisuusteeman kyberturvallisuusosaamisen kehittäminen edellyttävät alan tutkimuksen ja koulutuksen tehostamista. Tässä tehtävässä Jyväskylän yliopistolla on keskeinen rooli luotaessa kansainvälisen tason kyberturvallisuuden innovaatiokeskittymää Jyväskylään. INKA:n tavoitteena on luoda Jyväskylän koordinoimana kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. INKA-kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Informaatioturvallisuuden maisteriohjelma perustuu Informaatioteknologian tiedekunnan strategialuonnokseen (White paper ja Action Plan) sekä vahvistettuun toiminta- ja taloussuunnitelman 2013 2016 tarkisteeseen. INTU perustuu oman pääaineensa tietojenkäsittelytieteen perustalle sekä vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. INTU:n tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn kyberturvallisuuden kokonaishallintaa vaativissa johtamis- ja kehittämistehtävissä. INTU sisältää laitoskohtaiset suuntautumisvaihtoehdot, joiden avulla opiskelija suuntautuu tutkintotavoitteiden mukaisiin osaamisprofiileihin.

4 1 VAATIMUKSIA JA PERUSTEITA KOULUTUKSEN JÄRJESTÄMISELLE 1.1 Euroopan unionin kyberturvallisuusstrategia 2013 Strategian mukaan EU:n olisi turvattava verkkoympäristö, joka tarjoaa mahdollisimman laajan vapauden ja tietoturvan kaikkien hyödyksi. Strategiassa esitelty EU:n visio rakentuu viidelle strategiselle painopisteelle, joita ovat: Verkon vakaus Verkkorikollisuuden huomattava vähentäminen Yhteiseen turvallisuus- ja puolustuspolitiikkaan (YTPP) liittyvän verkkopuolustuspolitiikan ja valmiuksien kehittäminen Kyberturvallisuuteen liittyvien teollisten ja teknologisten voimavarojen kehittäminen Johdonmukaisen kansainvälisen verkkotoimintapolitiikan luominen Euroopan unionille EU keskeisten arvojen edistäminen EU:n kyberturvallisuusstrategian tavoitteiden saavuttamiseksi komissio pyytää jäsenvaltioita tehostamaan kansallisia toimia verkko- ja tietoturvaopetuksen ja - koulutuksen alalla aloittamalla kouluissa verkko- ja tietoturvaopetus vuoteen 2014 mennessä, antamalla tietotekniikan opiskelijoille opetusta verkko- ja tietoturvasta, tietoturvallisten ohjelmistojen kehittämisestä ja henkilötietojen suojasta sekä antamalla julkishallinnon työntekijöille peruskoulutusta verkko- ja tietoturvan alalla. 1.2 Suomen digitaalinen agenda 2011 Valtioneuvoston selonteon Tuottava ja uudistuva Suomi Digitaalinen agenda vuosille 2011 2020 mukaan tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Lähes kaikki yhteiskunnan elintärkeät toiminnot, mukaan lukien kansallinen ja kansainvälisiin yhteisöihin liittyvä päätöksenteko, ovat jo sidoksissa tieto- ja viestintäinfrastruktuurin sekä tietojärjestelmien toimintaan. Kansalaisten tulee kokea päivittäinen sähköinen asiointi turvalliseksi ja verkon kaikilla toimijoilla tulee olla luottamus siihen, että tietoturva toimii. Toisaalta kansalaisten ja yritysten tietoisuutta verkon sisältämistä riskeistä ja turvallisista käyttötavoista on lisättävä. Tieto- ja viestintäteknologinen kehitys vaikuttaa merkittävästi koulutuksen, tutkimuksen ja kulttuurin tuottamiseen, välittämiseen ja hyödyntämisen tapoihin. Sähköisen asioinnin yleistyminen sekä tieto- ja viestintätekniikan hyödyntäminen laajasti kaikessa työelämässä edellyttää koko väestöltä riittäviä tietoyhteiskunta- ja mediataitoja. Tietoyhteiskunnan kannalta on tärkeä varmistaa lasten ja nuorten tulevaisuuden osaaminen ja kyky toimia digitaalisessa ympäristössä. Tämä edellyttää lasten huoltajien, opettajien ja muiden kasvattajien tietoteknisen osaamisen,

5 digitaalisten palvelujen käytön, mediakasvatustietoisuuden ja sosiaalisen pääoman vahvistamista. Tietoyhteiskunnan nopea muutos luo jatkuvan tarpeen poikkitieteelliselle tietoyhteiskunnan tutkimustiedolle. Koulutuksen kehittämisessä tarvitaan sekä puhtaasti pedagogista tutkimusta että tutkimusta tieto- ja viestintätekniikan vaikutuksista oppimiseen. Suomalainen tutkimus ja tutkimusta palveleva tutkimusinfrastruktuuri on kansainvälisesti korkeatasoista. Suomalainen tutkimus- ja innovaatiojärjestelmä edellyttää jatkossakin panostusta tieto- ja viestintätekniikan tutkimukseen ja huippuosaamiseen. 1.3 Suomen kyberturvallisuusstrategia 2013 Strategian mukaan Suomella on pienenä, osaavana ja yhteistyökykyisenä maana erinomaiset edellytykset nousta kyberturvallisuuden kärkimaaksi. Kyberturvallisuuteen tähtäävän tutkimuksen, kehittämisen ja koulutuksen toteuttaminen eri tasoilla vahvistaa kansallista osaamista ja Suomea tietoyhteiskuntana. Kyberturvallisuuden kehittämisessä panostetaan voimakkaasti kybertoimintaympäristön tutkimukseen, koulutukseen, työllistymiseen ja tuotekehitykseen, jotta Suomi voisi kehittyä yhdeksi kyberturvallisuuden johtavista maista. Strategiseksi tavoitteeksi asetettiin, että lisätään panostuksia tutkimukseen, tuotekehitykseen ja koulutukseen sekä toimenpiteitä kyberturvallisuuden osaamisen kehittämiseksi koko yhteiskunnan osalta. 1.4 Suomen kyberturvallisuusstrategian toimeenpanosuunnitelma Suomen Akatemian ja TEKESin ICT 2023 tutkimus-, kehitys- ja innovaatio-ohjelma ovat luomassa maailman parhaimmistoon kuuluvia kyberturvallisuuden menestystuotteita ja asiantuntijuutta. Tutkimus- ja opetusalalla on useita alan kansallisia ja kansainvälisiä yhteistyöprojekteja. Osaamista pyritään myös levittämään koulutushankkeilla. Kyberturvallisuuden tutkimus ja opetus, alan teknologioiden kehittäminen sekä innovaatiot ovat talouskasvun lähteitä ja kansallisia erottautumistekijöitä. Kyberturvallisuusosaamisen levittämiseksi yhteiskunnan eri sektoreille tarvitaan eri ryhmiin ulottuvaa opetusta ja viestintää. Opetus- ja kulttuuriministeriön toimenpiteillä edistetään yhteiskunnan kyberosaamista ja kybertoimintaympäristössä toimimista hankkeilla ja kampanjoilla. Niissä huomioidaan väestön erilaiset roolit niin kansalaisena, kuluttajana, työntekijänä kuin opiskelijana. 1.5 ICT-2015 työryhmän raportti 2013 Suomessa on pula kyberturvallisuusalan ammattilaisista. Tämän perusteella ICT 2015 - työryhmä on tunnistanut Suomen menestymisen kannalta teknologiseen osaamiseen liittyvinä kehityskohteina syvällisen tietojenkäsittelyn osaamisen kehittämisen ja kriittisten avainteknologioiden osaamiskeskittymän luomisen (digitaaliset palvelut ja sisällöt, pelillisyys, tietoturva, mobiliteetti ja big data). Kansainvälisesti kilpailukykyisen ja turvallisen ICT-intensiivisen tuotteen ja palvelun kehittämiseen tarvitaan laajaa osaamista. Onnistuminen edellyttää, että yrityksillä on käytettävissään

6 kyberturvallisuusteknologian huippuosaajien ydintiimi, joka hallitsee syvällisesti alan keskeiset osa-alueet. Kyberturvallisuuden tutkimus ja opetus, alan teknologioiden kehittäminen sekä liiketoimintainnovaatiot ovat keskeisiä tulevaisuuden talouskasvun lähteitä ja kansallisia erottautumistekijöitä. Tutkimus ja koulutus kytkevät entistä vahvemmin tiedonhallinnan ja tietointensiivisen osaamisen yritysten kilpailukykyyn ja kilpailuedun saavuttamiseen ja ylläpitämiseen. Vahvistamalla alan tutkimusta ja opetusta edistetään tieteellisiä läpimurtoja, innovaatioiden syntymistä, teknologista kehitystä, tuottavuuden kasvua ja tätä kautta kansallista hyvinvointia. 1.6 Innovatiiviset kaupungit 2014 2020 (INKA) kyberturvallisuusteema 2013 INKA 2014 2020 -kyberturvallisuusteeman visiona on luoda Suomesta kansainvälisesti tunnustettu kyberturvallisuuden liiketoiminnan ja osaamisen sekä kyberuhkiin varautumisen maailmanlaajuinen edelläkävijä. Tavoitteena on luoda kansallinen koulutuksen, tutkimuksen ja yritystoiminnan sekä kansanvälisen toiminnan yhteistyöverkosto, jonka avulla kehitetään alan osaamista ja liiketoimintaa, luodaan uusia alan yrityksiä ja saadaan ulkomaisia yrityksiä etabloitumaan Suomeen sekä muodostetaan kansallinen kyberturvallisuuden innovaatiokeskittymä. INKA-ohjelman avulla yrityksille tarjotaan alan osaamisverkostoja, yhteistyö-kumppaneita sekä sparrausta rahoituksen saamiseksi yritysten kyberturvallisuusratkaisujen ja liiketoiminnan kehittämiseen. Kyberturvallisuusteema vahvistaa alan osaamista ja tutkimusta sekä käynnissä olevia ja alkavia kehittämishankkeita, joiden avulla Suomessa mahdollistetaan uusien tuote- ja palveluinnovaatioiden kehittäminen kansalaisille, yrityksille ja julkiselle sektorille. Kyberturvallisuudesta muodostuu yrityksille niiden liiketoiminnan varmistaja ja kilpailuetu sekä lisäksi se on oma kasvava liiketoiminta-alansa. Kyberturvallisuusteema rakentuu kahden pilarin varaan, jotka ovat kyberliiketoiminta ja kyberosaaminen. Kyberturvallisuuden innovaatiokeskittymä muodostaa Suomeen kansainvälisen huipputason tutkimus- ja koulutusosaamista sekä kansainvälisesti houkuttelevan ja kilpailukykyisen toimintaympäristön kyberturvallisuusalan huippuosaajille ja yrityksille. INKA-hankkeessa on määritelty yhdeksi kärkiteemaksi kyberturvallisuuskoulutus, jonka mukaan jatketaan kyberturvallisuuden maisteri- ja jatkokoulutuksen kehittämistä laajentamalla ja syventämällä opetustarjontaa ja luomalla kansallinen alan osaamisverkosto tuottamaan huippuopetusta ja vahvistamalla kansallista osaamispääomaa. Kehittämisessä etsitään uusia tapoja toteuttaa koulutusta eri seutukuntien yhteistyönä kehittäen innovatiivisia etäopetusmenetelmiä ja internetin hyödyntämistä opetuksessa.

7 1.7 Keski-Suomen ICT-strategia 2013 Keski-Suomen ICT:n kehittämisen visiona on, että Keski-Suomi on maan johtavia ICTmaakuntia, jossa ICT:n mahdollisuudet on hyödynnetty tehokkaalla, turvallisella ja kestävällä tavalla. Vision saavuttamisessa korostuu ICT- ja kyberturvallisuusalan vaikuttavan liiketoimintafokusoituneen ekosysteemin rakentaminen. Keski-Suomen ICT:n kehittäminen perustuu viiteen ohjelmapilariin, joita ovat: Digitaalinen Keski-Suomi ICT-huippuosaamisen Keski-Suomi ICT-SOTE Keski-Suomi ICT-liiketoiminnan Keski-Suomi Kyberturvallisuuden Keski-Suomi ICT-huippuosaamisen Keski-Suomi -ohjelma koostuu hankkeista, joilla Keski-Suomea kehitetään ICT-huippuosaamisen maakunnaksi. Tavoitteena on, että Keski-Suomi on tunnustettu kansainvälisen tason ICT-osaamisen maakunta. Kyberturvallisuuden Keski- Suomi -ohjelma koostuu hankkeista, joilla Jyväskylään muodostuu kyberturvallisuuden innovaatiokeskittymä ja lisäksi kyberturvallisuuden tutkimuksesta ja opetuksesta, alan teknologioiden kehittämisestä sekä innovaatioista on muodostunut talouskasvun lähteitä ja kansallisia erottautumistekijöitä. 2. KOULUTUKSEN AJANKOHTAISUUS Globaali kybertoimintaympäristö muodostuu monimutkaisesta ja -kerroksisista informaatioverkostoista, joihin kuuluu kansallisia julkishallinnon, yritysmaailman ja turvallisuusviranomaisten kommunikaatioverkkoja sekä teollisuuden ja kriittisen infrastruktuurin valvonta- ja ohjausjärjestelmiä, jotka internetin välityksellä muodostavat maailmanlaajuisen verkoston. Tähän globaaliin verkostoon käyttäjät ovat liittyneet lähes lukemattomien erilaisen älykkäiden päätelaitteiden avulla. Tämän verkoston fyysinen osa muodostuu kiinteistä, langattomista ja mobiileista verkoista sekä satelliittiyhteyksistä. Kybertoimintaympäristö yhdistää valtioita, yrityksiä ja kansalaisia aivan uudella tavalla. Ajan ja paikan merkitys kommunikaatiossa on muuttunut. Digitaalinen tietoyhteiskunta on merkittävästi lisännyt hyvinvointia, mutta kehityksen kääntöpuolena on riski erilaisista kybertoimintaympäristön uhkista. Tämä kybertoimintaympäristön kehitys vaikuttaa myös Suomeen. Suomi on yksi kehittyneimmistä digitaalisista tietoyhteiskunnista, jonka toiminnat ovat riippuvaisia erilaisista digitaalisista verkoista ja niiden antamista palveluista. Yhteiskunnan kriittinen infrastruktuuri koostuu erilaisista julkisinten ja yksityisten organisaatioiden verkostoista. Tietoteknisten laitteiden ja järjestelmien toimimattomuus, informaatioinfrastruktuurin luhistuminen tai vakavat kyberhyökkäykset voivat aiheuttaa kielteisiä vaikutuksia julkisiin palveluihin, liike-elämään ja hallintoon ja siten koko yhteiskunnan elintärkeisiin toimintoihin.

8 Informaatioteknologian vallankumous on kehittänyt Suomea 1990-luvulta alkaen kohti tietoyhteiskuntaa. Muutoksen voimana on ollut kansallinen tietotekniikkaosaaminen ja tehokas telekommunikaatioklusteri. Kansalaisten ja elinkeinoelämän tarpeista lähtevä tiedon monipuolinen jalostaminen ja hyödyntäminen ovat yhteiskunnan tärkeimpiä menestystekijöitä. Tiedosta on tullut yhteiskunnan keskeinen voimavara, jota informaatioteknologian avulla voidaan hyödyntää tehokkaammin kuin koskaan aikaisemmin. Tämän seurauksena yhteiskunta on digitalisoitunut hyvin nopeasti. Erilaiset vuorovaikutteiset sähköiset palvelut ovat saatavissa ajasta ja paikasta riippumatta. Julkishallinto, talous- ja liike-elämä sekä kansalaiset hyötyvät globaalisti verkottuneista palveluista, mutta samalla uusi kybertoimintaympäristön infrastruktuuri sisältää haavoittuvuuksia, jotka voivat aiheuttaa turvallisuusriskejä yhteiskunnan elintärkeille toiminnoille. 3. KOULUTUKSEN TAVOITTEET JA RAKENNE 3.1 Tutkimuksellinen perusta Kyberturvallisuuden tutkimus kattaa neljä tieteen perusparadigmaa: teoreettinen, kokeellinen, mallipohjainen laskennallinen ja datapohjainen laskennallinen lähestymistapa. Viime aikoina erityisesti ovat korostuneet laskennallisten tieteiden ja dataintensiivisten menetelmien käyttö. Teoriapohja tulee matematiikasta, insinööritieteistä, tietojärjestelmätieteestä ja kognitiotieteestä. Kokeellinen tausta tulee Jyväskylän yliopiston eri tieteenaloilta (biologia, fysiikka, kemia, nano- ja materiaalitieteet, kasvatustiede, liikuntatieteet, psykologia, kielitieteet, taideaineet, historia jne.). Laskennallisten tieteiden pohjana ovat sovellettu matematiikka, simulointi, numeriikka, optimointi, signaalinkäsittely ja neurolaskenta. Big Data pohjautuu osaamiseen koota, tallentaa ja luokitella ja tallentaa isoja tietomassoja.

9 Informaatioturvallisuuden maisterikoulutus (INTU) perustuu oman pääaineensa tietojenkäsittelytieteen perustalle sekä vahvaan Informaatioteknologian tiedekunnassa toteutettavaan tutkimukseen. Tietojenkäsittelytiede tieteenalana tutkii tietotekniikkaan ja sen käyttöön liittyviä ongelmia. Perinteisessä tietojenkäsittelytieteessä tutkitaan kaikkea tietoon liittyviä laskennallisia kysymyksiä, mutta nykyään tutkimusala on hyvin laaja. Kyberturvallisuus on koko tieteenalaa läpileikkaava, ja se ulottuu laajaan skaalaan teknologioita ja prosesseja suojattaessa verkkoja, tietokoneita, ohjelmia, dataa kyberhyökkäyksiltä ja vahingoittumisilta. Osaamistarpeen perusta ulottuu tietojärjestelmätieteeseen, informaatioteknologiaan ja tietojenkäsittelytekniikkaan. Tietotekniikan laitoksella tutkitaan tietotekniikkaa teknis-matemaattisesta näkökulmasta. Tutkimuksen painoalat liittyvät informaatioteknologian keskeisiin alueisiin, kuten uudenlaisten tietojenkäsittelysovellusten ja ohjelmistojen suunnitteluun, tietoverkkojen tiedonsiirtojärjestelmien suunnitteluun ja hallintaan sekä tehokasta tietokonelaskentaa hyödyntävien numeeristen ja matemaattisten menetelmien ja mallien käyttöön. Kyberturvallisuuden tutkimusaloja ovat poikkeamien hallinta, kyberhyökkäyksien torjunta, tekijäoikeuksien turvaaminen, älykkäiden laitteiden kyberturvallisuus ja kyberpuolustus. Tietojenkäsittelytieteiden laitoksen tutkimuksessa tarkastellaan tietojärjestelmiä ja tietojenkäsittelyä yhdistäen innovatiivisesti ja monitieteisesti neljä keskeistä näkökulmaa: teknologinen, ihmislähtöinen, liiketoiminnallinen ja informaatiolähtöinen. Kyberturvallisuuden tutkimusaloja ovat mm. tieto- ja kyberturvallisuusstrategian kehitysmenetelmät, tietoturvan johtaminen ja hallinta, turvallisten tietojärjestelmien kehitysmenetelmät, tietoturvakäyttäytymisen ja tietoturvakulttuurin parantaminen, tietoturvainvestoinnit sekä Social engineering ja phishing. 3.2 Koulutuksen tavoitteet Informaatioturvallisuuden maisteriohjelma (120 op) on informaatioteknologian tiedekunnan ainelaitosten yhteinen ohjelma, mikä mahdollistaa sekä tietojenkäsittelytieteiden laitoksen että tietotekniikan laitoksen kandidaattitutkinnon suorittaneille opiskelijoille opiskelun tässä FM-tutkintoon johtavassa maisterikoulutuksessa. Lisäksi aihepiiristä kiinnostuneille sivuaineopiskelijoille tai erillisellä opinto-oikeudella opiskeleville ei-tutkinto-opiskelijoille sekä jo työelämässä oleville tutkintonsa täydentäjille on tarjolla erillinen kyberturvallisuuden opintokokonaisuus. INTU-maisteriohjelma toteutetaan monitieteisenä 2-vuotisena kokonaisuutena, johon on rakennettu suuntautumisvaihtoehdot kummankin laitoksen vahvuuksien näkökulmasta. Informaatioturvallisuuden opetuksessa korostuvat opintojen suuntaaminen uusien osaamisprofiilien mukaisesti. Käytännössä tämä tarkoittaa, että tutkintovaatimuksien ei-sidotut osat (projekti, opinnäytetyö + seminaari, vaihtoehtoiset opinnot, valinnaiset

10 opinnot, kurssien harjoitukset ja harjoitustyöt ym.) kohdennetaan valitun opintopolun mukaisesti. INTU hyödyntää käynnistyvää Jyväskylän yliopiston digitaalinen Campus 2015 - hanketta, joka vahvistaa kaikkien opiskelijoiden 21. vuosituhannen osaamista. Opiskelijoilla on käytettävissä modernit opiskelutilat ja digitaalinen oppimiskeskus. Digitaalisen kampuksen jatkuva kehittäminen perustuu Jyväskylän yliopiston monitieteiseen eeducation-tutkimusohjelmaan. Opiskelijat voivat hyödyntää sekä Jyväskylän yliopiston monitieteistä tarjontaa että kansainvälistä tarjontaa digitaalisen oppimateriaalikeskuksen välityksellä. Informaatioturvallisuuden maisterikoulutuksen tavoitteena on luoda opiskelijalle vankka osaaminen työskentelyyn informaatio/kyberturvallisuuden kokonaishallinnan vaativissa johtamis- ja kehittämistehtävissä. Informaatioturvallisuuden maisterikoulutuksen yleisenä tavoitteena on antaa opiskelijalle johdatus informaatioturvallisuuden kokonaisuuteen sekä syventäviä opintoja informaatioturvallisuuden eri osa-alueilta. Informaatioturvallisuuden opetus muodostuu opintokokonaisuudessa, jossa tarkastellaan kybermaailmaa ja sen turvallisuutta yhteiskunnallisesta, toiminnallisesta, teknologisesta ja systeemisestä näkökulmasta. Suoritettava tutkinto on FM (filosofian maisteri) pääaineena tietojenkäsittelytiede. Kurssien ja tutkimustyön erilaisilla valinnoilla opiskelija voi suuntautua erilaisiin työtehtäviin kuten: Oman organisaation turvaaminen (tietoturvapäällikkö, informaatioturvallisuuspäällikkö, tietoturvallisuusasiantuntija) Järjestelmäkehitys (tietoturvallisten ohjelmistojen ja tietojärjestelmien kehittäjä/asiantuntija) Teknologiakehitys (informaatioturvallisuuden teknologiajohtaja/kehittäjä/erikoisasiantuntija) FM/TTL: Tiedolliset osaamistavoitteet: Teknologialähtöisesti suuntautunut maisteri kykenee määrittelemään tietoon, tietoverkkoihin, ja -liikenteeseen sekä tieto ja ohjausjärjestelmiin sekä toimintaprosesseihin liittyviä informaatioturvallisuusriskejä. Hän tuntee kybermaailman eri uhkamallit ja tuntee uhkien torjuntaan liittyvät toiminnalliset ja teknologiset ratkaisumallit. Hänellä on hyvät valmiudet suunnitella, toimeenpanna ja johtaa informaatioturvallisuuden teknologista suunnittelua ja kehittämistä. Hän kykenee soveltamaan uusimpia teknologioita informaatioturvallisuusongelmiin ja tuottamaan ajantasaisia suunnitelmia ja ratkaisuja. Tyypillisiä työtehtäviä ovat informaatioturvallisuuden teknologiajohtaja/asiantuntija/kehittäjä, Chief Security Technology Officer, CSTO.

11 FM/TKTL: Tiedolliset osaamistavoitteet: Organisaatiolähtöisesti suuntautunut maisteri erikoistuu erityisesti tietoturvallisuuden hallintaan. Hän kykenee johtamaan organisaation tietoturvatoimintoja. Tyypilliset työtehtävät ovat tietoturvapäällikkö, tietoturvakonsultti, Chief Information Security Officer, CISO ja tietoturva-asiantuntija. Maisteriohjelmasta valmistunut maisteri kykenee soveltamaan uusinta tutkimustietoa työtehtäviensä ratkaisemiseksi. 3.3 INTU-opetussuunnitelma Pakolliset syventävät opinnot (teknologialähtöinen suuntautumisvaihtoehto - 20 op) ITKST41 Kybermaailma ja turvallisuus, 5 op ITKST53 Ohjelmistoturvallisuus, 5 op ITKS452 Requirements Engineering, 5 op tai ITKST50 Secure Systems Design 1, 5 op TIES327 TIetoverkkoturvallisuus, 5 op Pakolliset syventävät opinnot (organisaatiolähtöinen suuntautumisvaihtoehto - 18 op) ITKST41 Kybermaailma ja turvallisuus, 5 op TJTSM51 Information Security Management, 5 op TJTSM56 Advanced Course on Information Security Management, 5 op TIES327 TIetoverkkoturvallisuus, 3 op Valinnaiset syventävät opinnot (teknologialähtöinen suuntautumisvaihtoehto - 20 op) (organisaatiolähtöinen suuntautumisvaihtoehto - 22 op) Valinnaisiksi syventäviksi opinnoiksi opiskelijan on suositeltavaa valita ainakin yksi seuraavista teemakokonaisuuksista. Halutessaan opiskelija voi kuitenkin valita valinnaiset syventävät opinto-jaksonsa myös teemakokonaisuuksista riippumatta. Valinnaisiin syventäviin opintoihin voi sisällyttää mitä tahansa tiedekunnassa tarjottavia vähintään syventävän tason opintojaksoja. Teknologialähtöisen suuntautumisvaihtoehdon opiskelijoille suositellaan erityisesti teemakokonaisuuksia 1 ja 2 ja/tai niihin sisältyviä opintojaksoja. Organisaatiolähtöisen suuntautumisvaihtoehdon opiskelijoille suositellaan erityisesti teemakokonaisuuksia 3 ja 4 ja/tai niihin sisältyviä opintojaksoja. 1) Cyber Security Technology - Kyberturvallisuusteknologia ITKST42 Data analysis, data mining and anomaly detection I, 5 op ITKST47 Advanced Anomaly Detection: Theory, Algorthms and Applications, 5 op ITKST48 Advanced Persistence Threat, 5 op ITKST56 System Vulnerabilities, 5 op

12 2) Systems Security - Järjestelmäturvallisuus ITKST56 System Vulnerabilities, 5 op ITKST51 Operating Systems Security I, 5op ITKST52 Operating Systems Security II, 5op ITKST55 Kyberhyökkäys ja sen torjunta, 5 op 3) Cyber conflict - Kyberkonfliktit ITKST44 Kybermaailma ja kansainvälinen oikeus, 5 op ITKST45 Introduction to cyber conflict, 5 op ITKST57 Cyber Defence Strategy Analysis, 5 op ITKST55 Kyberhyökkäys ja sen torjunta, 5 op 4) Societal Aspects of Cyber Security Kyberturvallisuuden yhteiskunnalliset ulottuvuudet ITKST40 Yhteiskunta ja informaatioturvallisuus, 5 op ITKST44 Kybermaailma ja kansainvälinen oikeus, 5 op ITKST45 Introduction to Cyber Conflict, 5 op TJTSM65 Information privacy, 5 op Pro Gradu tutkielma TJTS504 Research Methods 5 op TKTS505 Pro gradu -seminaari 5 op TKTS503 Kypsyysnäyte 0 op TKTS502 Pro gradu -tutkielma 30 op Vaihtoehtoiset, valinnaiset, sivuaine- ja muut opinnot Jos opiskelijan maisterikoulutukseen valinnan perusteena olevassa tutkinnossa on tietojenkäsittelyalan opintoja vähemmän kuin 30 op, tulee hänen täydentää aiempia opintojaan tältä osin. Nämä täydentävät pääaineen opinnot luetaan osaksi opiskelijan suorittaman maisterin tutkinnon minimilaajuutta (120 op). Molemmille suuntautumisvaihtoehdoille on määritelty oma täydentävien pääaineen opintojen kokonaisuutensa, jonka sisältö heijastaa suuntautumisvaihtoehdon sisällöllistä painotusta siten, että kokonaisuus koostuu pääasiassa joko tietojärjestelmätieteen (organisaatiolähtöinen suuntautumisvaihtoehto) tai tietotekniikan (teknologialähtöinen suuntautumisvaihtoehto) opinnoista. Näistä täydentävistä pääaineen opinnoista sovitaan kunkin opiskelijan henkilökohtaisessa opintosuunnitelmassa (HOPS). Informaatioturvallisuuden maisterikoulutukseen ei sisälly pakollisia sivuaineopintoja. On kuitenkin suositeltavaa pohtia omia urasuunnitelmiaan ja valita mahdolliset sivuaineopinnot siten, että ne tukevat näitä suunnitelmia. Sivuaineopintoina suositellaan suoritettaviksi opintokokonaisuuksia. Opintooikeuksista on tietoja Jyväskylän yliopiston sivuaineoppaassa.

13 Viestintä- ja kieliopinnot Informaatioturvallisuuden maisterikoulutukseen ei sisälly pakollisia viestintä- ja kieliopintoja. On kuitenkin suositeltavaa pohtia omia urasuunnitelmiaan ja valita mahdolliset viestintä- ja kieliopinnot siten, että ne tukevat näitä suunnitelmia. Mikäli aiempi tutkinto kuitenkin sisältää vertailututkintoa vähemmän viestintä- ja kieliopintoja, suoritetaan puuttuvat opinnot täydentävinä opintoina. Viestintä- ja kieliopintojen määrän vertailututkintona on tietotekniikan pääaineen luonnontieteiden kandidaatin tutkinto 2014-2017. Äidinkielen viestintä 2 op Toinen kotimainen kieli 2 op Vieras kieli (akateemisen tason kurssit) 2 op Valinnaiset viestintä- ja kieliopinnot 4 op Pääaineen opintojen sekä mahdollisten sivuaineopintojen, vaihtoehtoisten opintojen valinnaisten opintojen sekä viestintä- ja kieliopintojen yhteislaajuuden tulee olla vähintään 120 op. 3.4 Lukuvuonna 2014 2015 järjestettävät kurssit Syksy 2014 ITKS452 Requirements Engineering TIES327 Tietoverkkoturvallisuus (3-5 op) ITKST42 Data analysis, data mining and anomaly Detection (5 op) ITKST45 Introduction to cyber conflict (5 op) Kevät 2015 ITKST40 Yhteiskunta ja informaatioturvallisuus (5 op) ITKST41 Kybermaailma ja turvallisuus (5 op) ITKST53 Ohjelmistoturvallisuus, 3-5 op TJTSM51 Information Security Management (5 op) ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications (5 op) ITKST55 Kyberhyökkäys ja sen torjunta (5 op) (mahdollisesti) Kunakin lukuvuonna järjestettävät kurssit on esitetty opinto-oppaassa. 4. TAUSTAOSAAMINEN Opiskelijaksi voivat hakeutua informaatioturvallisuudesta kiinnostuneet maisteriopiskelijat, jatkotutkintoa tekevät sekä jo työelämässä olevat täydennyskoulutusta haluavat. Opiskelijaksi valitaan IT-tiedekunnan opiskelijoista ja

14 muissa yliopistoissa ja korkeakouluissa kandidaattitutkinnon tai vastaavat AMKopinnot suorittaneista. Hakukelpoisia ovat vähintään alemman korkeakoulututkinnon tai siihen rinnastuvan tutkinnon vähintään hyvin tiedoin (tai vastaavasti) suorittaneet. Tutkinto katsotaan suoritetuksi vähintään hyvin tiedoin, jos siihen sisältyvien arvioitujen opintojaksojen niiden laajuuksilla painotettu keskiarvo on vähintään 3,0 (asteikko 1-5) ja tutkintoon sisältyvän opinnäytetyön arvosana on vähintään 3 (asteikko 1-5). Hakukelpoisuuden tuottavan tutkinnon tulee olla suoritettuna hakuajan päättymiseen mennessä. Valinnassa painotetaan hakuperusteena olevan aiemman korkeakoulututkinnon ja hakijan muiden korkeakouluopintojen vastaavuutta maisterikoulutuksen osaamistavoitteisiin ja sisältöihin. Soveltuvia tutkintoja ovat esimerkiksi tietojenkäsittelyssä tai sen lähialalla, sotatieteissä, johtamisessa ja hallinnossa tai niiden lähialalla tai turvallisuusalalla suoritetut tutkinnot. Valituksi voi tulla myös hakija, jonka tutkinnon sisältö ja laatu vastaavat edellä esitettyä, mutta joka on suorittanut tutkinnon jollain muulla kuin edellä esimerkkeinä mainituilla koulutusaloilla. Yliopisto ei anna hakuvaiheessa lausuntoja yksittäisten tutkintojen soveltuvuudesta, vaan tutkinnon soveltuvuus ratkaistaan opiskelijavalinnan yhteydessä.

LIITE 1 KURSSISISÄLLÖT JA VASTUUHENKILÖT ITKS452 Requirements Engineering Vastuuhenkilö: Anneli Heimbürger This course is an introduction into Requirements Engineering (RE) field. RE deals with constructing and managing of requirements for a computer-based system, aiming for effective (meeting stakeholders' expectations) and efficient (time, cost, and human resources) development of the system. The course provides: an overview of different activities in the requirements development and management processes explains how RE fits into a broader software or system engineering process highlight the essential role of communication in RE, especially in multicultural software development environments provides an understanding of the main challenges in requirements engineering The course is designed to be practice-oriented. It discusses the good industry practices available at present, which are to a large extent informal. Formal and other structured approaches to RE are not treated to any significant extent. The course is designed mainly for students in software and telecommunication study line. However, it also fits well the interests of those who study software-related business topics. Since RE is a multidisciplinary field as such and related to many other fields, students from other study lines may benefit from the course as well. TIES327 Tietoverkkoturvallisuus (3-5 op) Vastuuhenkilö: professori Timo Hämäläinen The course covers the information security related areas. The emphasis is on threats against network services and protecting against them. In relation to these the course deals for web traffic analysis, remote access security, encryption issues, and malwares. Security in social media (students presentations) WEP encryption cracking by aircrack WPA encryption cracking by dictionary attacks ARP poisoning and ICMP redirection DNS and DHCP spoofing Annoying HTTP server and bank attack SSH downgrading Reverse TCP attack Configuring VPN connection with the help of OpenVPN Public-key cryptography with GNU Privacy Guard Network traffic analysis Exam (not obligatory, upgrading the grade)

ITKST40 Yhteiskunta ja informaatioturvallisuus (5 op) Vastuuhenkilö: dosentti Rauno Kuusisto Kurssilla perehdytään kybermaailman olemukseen tiedon turvallisuuden näkökulmasta. Kokonaisuutta lähestytään sosiaalisen systeemin mallin kautta huomioiden erilaisten toimijaryhmien näkökulmat. Kurssia läpileikkaavat seuraavat yleisteemat: sosiaalisen systeemin käsite ja malli tiedon turvallisuuden ympäristössä, yhteiskunnan funktiot ja tiedon turvallisuus, tiedon turvallisuuden attribuutit. Kurssi sisältää seuraavat osakokonaisuudet: Tiedon turvaamisen systeemi, tiedon turvaamisen toimintaympäristö, tiedon turvaamisen arvottaminen, tiedon turvaamisen normit, tiedon turvaamisen tavoitteet, pienimuotoinen harjoitustyö. ITKST41 Kybermaailma ja turvallisuus (5 op) Vastuuhenkilö: tutkija, ST Martti Lehto Kurssilla määritellään kybermaailmaa ja käydään läpi sen olemusta ja ominaisuuksia sekä kyberuhkia ja -haavoittuvuuksia. Kurssin sisältö koostuu seuraavista osa-alueista: kyberaktivismi, kyberrikollisuus, kybervakoilu, kyberterrorismi, ja kybersodankäynti. Lisäksi analysoidaan kansainvälisiä kyberturvallisuusstrategioita ja käsitellään kyberturvallisuuden toteuttamista. ITKST42 Data analysis, data mining and anomaly Detection (5 op) Vastuuhenkilö: PhD Gil David In the first part of this course, we will introduce the concept of anomalies, provide motivation for anomaly detection and explore several real-world use cases of anomalies. We will overview different data types, including high-dimensional data, and provide methods for pre-processing of data. We will explore the different categories of anomaly detection and the different types of anomalies. We will conclude this section with methods for evaluation of anomaly detection methods. In the second part of this course, we will survey different techniques for anomaly detection. For example, classification based techniques, nearest neighbours based techniques, clustering based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, it s different categories, the pros and cons, demos and practice. In the third part of the course, we will introduce and explore applications of anomaly detection: for example, cyber security, fraud detection, performance monitoring, medical diagnostics and more.

ITKST 44 Kybermaailma ja kansainvälinen oikeus (5 op) Vastuuhenkilö tarkentuu myöhemmin Kurssin ensimmäisessä osassa käsitellään kansainvälisen humanitaarisen oikeuden ja sodan oikeussääntöjen perusteita ja ilmentymiä nykyaikaisissa konflikteissa. Kurssin toisessa osassa käsitellään sodan oikeussääntöjä kybermaailmassa ja kyberkonflikteissa. Kuinka sodankäynnin keinojen ja menetelmien sääntely sopii erilaisiin kyberkonflikteihin. Kuinka kybertoimijoiden osalta määritellään taistelijat ja ei-taistelijat tai sotilas- ja siviilikohteet. ITKST 45 Introduction to cyber conflict (5 op) Vastuuhenkilö: PhD Rain Ottis The course covers the following topics as key terms and definitions, actors in cyber conflict, cyber-attack as a policy option, and cyber espionage vs. cyber conflict. In addition a brief discussion on the law of armed conflict as it applies to cyberspace. Case studies in the course are Stuxnet, Estonia 2007, Russia-Georgia War 2008, Operation Cast Lead, etc. ITKST47 Advanced Anomaly Detection: Theory, Algorithms and Applications (5 op) Vastuuhenkilö: PhD Gil David In this course, we will survey different advanced techniques for anomaly detection. For example, classification based techniques, statistical based techniques, spectral based techniques, visualization based techniques and more. For each technique, we will explore the theory behind it, its different categories. We will introduce and explore applications of anomaly detection; for example, Cyber security, fraud detection, performance monitoring, medical diagnostics and more. We will have two practical assignments one in the middle of the course and a final assignment at the end of the course ITKST 48 Advanced Persistence Threat (5 op) Vastuuhenkilö: PhD Gil David Advanced persistent threat (APT) refers to a group, such as a foreign government or an intelligence organization, with both the capability and the intent to persistently and effectively target a specific entity. APT is commonly used to refer to advanced cyber threats, such as Internet-enabled espionage using a variety of intelligence gathering techniques to access sensitive information.

ITKST50 Secure Systems Design (5 op) Vastuuhenkilö ja sisältö tarkentuvat myöhemmin. ITKST 51 Operating system security 1 (5 op) Vastuuhenkilö: PhD Nezer Zaidenberg During the course we will focus on lectures and papers given in latest Blackhat/Defcon/CCC conferences and more scientific conferences (USENIX Security, WooT, ACM CCS etc.) The course format will be presenting a lecture followed by discussion in class. Tentative topics list: 1. Windows rootkits a. Windows OS architecture b. Windows drivers c. Windows exploits and rootkits (ex. Evil maid attack) 2. Linux rootkits a. Linux OS architecture b. Linux drivers c. Linux exploits (ex. CVE 2009-3234) 3. Mobile devices rootkits a. ios, Android architecture b. iphone exploits (as presented in BH 2013) c. Android exploits (as presented in BH 2013) 4. Web app rootkits 5. Attacks on domain controller s a. NTLM (Windows), Yellowpages (UNIX) b. Sample of IDS to detect Network attacks ITKST 52 Operating system security 2 (5 op) Vastuuhenkilö: PhD Nezer Zaidenberg Focus on modern methods and trusted computing. We all learn about modern applications of trusted computing including 1. Intel TXT, VT-d, IOMMU, SGX instructions a. This may require some prior x86 assembler knowledge 2. Famous trusted computing stories a. The story about Nintendo b. We covered PS3 and XBOX in previous classes. in this class we will cover Nintendo GC, Wii, Wii-U and DS 3. Watermarks on images and streams 4. Review of copy protection solutions a. SecureROM for CDs b. Obduscations 5. TPM

ITKST 53 Ohjelmistoturvallisuus, 3-5 op Vastuuhenkilö: tutkijatohtori Ville Tirronen Kurssilla tutustutaan tietoturvaan ohjelmistokehittäjän näkökulmasta. Monimutkaisten hyökkäysten ja yleismaailmallisten puolustuskeinojen sijaan kurssin tarkoitus on perehdyttää tietoturvan perusasioihin ja perusongelmiin, eli auttaa ohjelmoijaa olemaan tekemättä "näitä aivan tavallisia perusvirheitä". Kurssin aihealueet koostuvat seuraavista aiheista: Tietoturvallinen arkkitehtuuri ja suunnittelu - Miten ohjelmistoarkkitehtuurin suunnittelupäätökset vaikuttavat tietoturvaongelmiin. Tietoturvallinen ohjelmointi - Millaisilla ratkaisuilla ohjelmoija voi edesauttaa tietoturvaa. Tietoturva ja Web sovellukset - Millaisia haasteita web-alusta aiheuttaa tietoturvan näkökulmasta. Tietoteknisten operaatioiden tietoturva - Miten mahdollistamme ohjelmiston tietoturvallisen ylläpidon, asennuksen ja siirrettävyyden. ITKST55 Kyberhyökkäys ja sen torjunta (5 op) Toteutetaan yhteistyössä JAMK:n kanssa Kurssilla valmistaudutaan kaksipuoleisen harjoituksen avulla kyberhyökkäyksen toteutukseen ja torjuntaan. ITKST56 System vulnerabilities, (5 op) Vastuuhenkilö: PhD Nezer Zaidenberg Course content and goals of the course: Review secure system design process in existing systems, analyze mistakes etc. Cover well known examples such as XBOX, PS3, iphone, UNIX security module, network attacks (teardrop, syndrop etc.) Prerequisite: this course assumes that you have completed your bachelor s studies and you have done basic courses, which consists operating system, system design, computer architecture and networking. Assessment Methods and Criteria: Student will need to submit 2000 words essay (summary) on one of the following topics in English. 1. A paper in the field of secure system design chosen from a list I provide. 2. Whitepaper of any security product commonly used today (examples). 3. A paper related to the course material suggested by the student and approved by me.

ITKST57 Cyber defence strategy analysis (5 op) Vastuuhenkilö: PhD Rain Ottis The course covers the historical development of defensive and offensive technologies and tactics in order to draw applicable lessons for managing cyber security in an adversarial and constantly changing environment. The explored topics include defensive/offensive technology development cycle, evolutionary vs. revolutionary, symmetric vs. asymmetric adaptation to new conditions and the concepts of surprise, initiative, adaptability and feedback loop in cyber security. In addition applying Sun-Tzu's Art of War to cyber security and example case studies from (military) history and recent cyber security incidents. TJTSM51 Information Security Management (5 op) Vastuuhenkilö: Prof. Mikko Siponen Kurssin sisältö tarkentuu myöhemmin. TJTSM56 Advanced Course on Information Security Management (5 op) Vastuuhenkilö: Prof. Mikko Siponen Kurssin sisältö tarkentuu myöhemmin. TJTSM65 Information privacy, 5 op Vastuuhenkilö ja sisältö tarkentuvat myöhemmin.