SuomeksiEnglanniksi
Annales Universitatis Turkuensis

Parasitic Order Machine. A Sociology and Ontology of Information Securing

Vuorinen Jukka

Tutkimuksen mukaan tietoturvan luonteeseen kuuluu, että se on keskeyttävää ja väliin tunkevaa. Esimerkiksi sisäänkirjautumiset salasanoineen keskeyttävät aina jonkin toiminnan ja vaikeuttavat tietojärjestelmien käyttöä.

– Tietoturva keskeyttää kaiken, minkä kanssa se tulee kosketuksiin. Väliintulosta saavat osansa niin haittaohjelmat kuin tavalliset käyttäjät. Tietoturva siis pyrkii väliin ja on tasa-arvoista, oli kyse sitten hyvistä tai pahoista aikeista, Jukka Vuorinen sanoo.

Tietoturvaamiseen liittyy ristiriitoja ja jännitteitä. Kun jokin järjestelmä suojataan, se halutaan pitää tietyiltä osin suljettuna ja jäädytettynä. Ristiriita syntyy sitä, että jonkin järjestyksen jähmettääkseen tietoturva itse asiassa muuttaa tätä järjestystä.

– Tietoturva yrittää estää muiden väliintulot omin väliintuloin, ehkäistä keskeytykset keskeytyksin. Esimerkkinä väliintulosta voidaan ajatella tietoturvaohjelmistoa. Järjestelmään liitetty tietoturvaohjelmisto muuttaa suojattavan järjestelmän toimintaa. Sinällään voisi väittää, että tietoturva on aina häiritsevää hälyä ja kohinaa järjestelmälle, Vuorinen sanoo.

Tietoturvaaminen syö resursseja

Tietoturvaaminen on prosessi, joka vaatii resursseja laitteistoilta ja ihmisiltä. Jokainen tietoturvaprosessi vie aikaa ja energiaa, oli kyse sitten tietoturvaohjelmistosta tai -koulutuksesta.

– Tietoturva on parasiitti, joka tarraa kiinni ja imee resursseja.

Tietoturvan tavoitteita ei ole helppo saavuttaa, sillä haitallista ja häiritsevää käyttöä tunnistettaessa ongelmalliseksi muodostuu se, että hyvää ja huonoa käyttäytymistä ei voida helposti erottaa toisistaan. Haitallinen käyttö rakentuu aina suhteessa sääntöihin ja haluun siitä, mihin järjestelmää tulisi käyttää. Sama tapahtuma voi olla sekä hyvää että haitallista käyttöä.

– Esimerkiksi tiedoston poistaminen voi olla haluttu teko, mutta samalla tietoturvallisesti ongelmallinen tapahtuma. Tietoturva rakentuu erilaisissa käyttämisten, haluamisten ja omistamisten suhteissa. Samat suhteet määrittävät myös tietoturvauhat.

Vuorisen mukaan tietoturva osallistuu itse myös uhkiensa rakentamiseen.

– Jos tieto määritellään julkiseksi, sitä ei voi uhata paljastuminen. Jos tieto määritellään salaiseksi, salauksen muuri voidaan murtaa. Suojaaminen siis on luomassa uhkia.

Vuorinen muistuttaa, että tietoturva jää lopulta aina avoimeksi muulle käyttöönotolle.

– Esimeriksi kräkkerit eli ohjelmistomurtajat, jotka poistavat kopiosuojauksia ohjelmistoista, ovat keksineet tietoturvamenetelmälle eli kopiosuojaukselle aivan uuden käyttötarkoituksen. Nämä nimittäin kilvoittelevat erilaisissa ryhmittymissä keskenään siitä, kuka murtaa ohjelmistosuojauksen nopeimmin. Tietoturva on siis kytkettävissä sille täysin vastakkaiseen käyttöön.

Väitöskirja on englanninkielinen.

Tuotenumero:9789512958672
Ulkoasu:nid.
Tekijä:Vuorinen Jukka
Laajuus:138 s.
ISBN:9789512958672
Julkaisuvuosi:2014
Sarja:B osa 392
15,00 €
(sis. ALV 10%)


13,64 €
(ALV 0%)
Määrä: kpl