4 research outputs found

    Insider risk profile matrix to quantify risk value of insider threat prediction framework

    Get PDF
    An insider threat refers to the threat arising from an individual inside an organization that maliciously leverages his or her system privileges, and closeness and proximity in a computerized environment to compromise valuable information and inflict harm. This scenario is an example of system violation that decreases the degree of system trustworthiness. Most cases of system trustworthiness use a peer judgment formulation, which may involve bias sentiments towards document sensitivity values. Moreover, audit trails of risky document navigation paths are important as an alarm to indicate any violation. Therefore, this study presents a combination of the trust criteria and document sensitivity level of an insider to obtain a risk value, which will be used to predict the occurrence of an insider threat. This study begins by investigating the prominent attributes of insiders with a focus on their degree of experience and skill in line with system trust. Subsequently, these prominent attributes are used to construct an insider Trust Profile Matrix (TPM). From the TPM, the trust value is calculated and combined with the sensitivity value of each document to produce a Risk Matrix (RM). As a result, (i) risk value and (ii) prediction rate and risky path are then calculated and analyzed using an Insider Threat Prediction Framework as an alarm for violation occurrence

    Insider risk profile matrix to quantify risk value of insider threat prediction framework

    Get PDF
    An insider threat refers to the threat arising from an individual inside an organization that maliciously leverages his or her system privileges, and closeness and proximity in a computerized environment to compromise valuable information and inflict harm. This scenario is an example of system violation that decreases the degree of system trustworthiness. Most cases of system trustworthiness use a peer judgment formulation, which may involve bias sentiments towards document sensitivity values. Moreover, audit trails of risky document navigation paths are important as an alarm to indicate any violation. Therefore, this study presents a combination of the trust criteria and document sensitivity level of an insider to obtain a risk value, which will be used to predict the occurrence of an insider threat. This study begins by investigating the prominent attributes of insiders with a focus on their degree of experience and skill in line with system trust. Subsequently, these prominent attributes are used to construct an insider Trust Profile Matrix (TPM). From the TPM, the trust value is calculated and combined with the sensitivity value of each document to produce a Risk Matrix (RM). As a result, (i) risk value and (ii) prediction rate and risky path are then calculated and analyzed using an Insider Threat Prediction Framework as an alarm for violation occurrence

    Análise de maturidade das politicas de Segurança da Informação na Gestão Pública Segundo o COBIT

    Get PDF
    Atualmente, no mundo interconectado, a informação digital é um dos principais ativos de Tecnologia da Informação e necessita ser convenientemente protegida. O uso de boas práticas e frameworks de controle tem ganhado cada vez mais espaço no ambiente corporativo, principalmente na TI. As organizações reconhecem cada vez mais que a segurança deve ser gerenciada como uma questão de risco da empresa, e não apenas como um problema operacional de TI. As organizações têm se empenhado em implantar Políticas de Segurança da Informação e Comunicação, no entanto, a construção dessas POSIC nas organizações, nos últimos anos, vem, em sua grande parte, baseando-se na norma NBR ISO/IEC 27002. Em 2010, um consórcio formado por importantes atores internacionais no cenário da segurança da informação propôs 12 princípios relevantes a serem considerados na construção dessas políticas. O presente trabalho de pesquisa discute esses critérios na análise da política de segurança de 10 organizações da administração pública federal direta. O estudo apresentou um modelo de pesquisa para o levantamento e diagnóstico do nível de maturidade das Políticas de Segurança da Informação e Comunicação nesses órgãos. Uma visão cuidadosa dessas políticas à luz dos critérios mostra que diferente de um cenário homogêneo e linear, como esperado inicialmente, o cenário que se apresenta é heterogêneo e não linear, mostrando grande disparidade entre as empresas analisadas. Por fim este trabalho apresenta as melhores práticas para a construção de uma política de segurança da informação e comunicação adequada, otimizando o uso da governança da segurança da informação e tratando-a como um viabilizador da governança corporativa e uma forma de se ganhar uma vantagem estratégica

    Análise da maturidade da política de segurança da informação dos órgãos da Administração Pública Federal Direta

    Get PDF
    O avanço da tecnologia da informação nesta última década aliado com o crescimento vertiginoso dos sistemas informatizados integrados por meio de redes é um fato determinante para a evolução do conhecimento. No entanto, esta nova sociedade digital fica sujeita a várias ameaças que comprometem seriamente a segurança do simples usuário até mesmo as grandes organizações. A tecnologia da informação pode auxiliar e até mesmo mitigar grande parte destas ameaças, porém não é capaz de resolvê-la na sua íntegra. Os sistemas de tecnologia da informação necessitam de uma política de segurança da informação e comunicação aliada e que contemple, de forma equilibrada, não somente aspectos tecnológicos, mas aspectos humanos e principalmente comportamentais a fim de mitigar possíveis ameaças e vulnerabilidades às organizações. Com este enfoque, este trabalho teve por finalidade apresentar as melhores práticas para a construção de uma política de segurança da informação e comunicação adequada no âmbito das organizações da administração pública federal direta. Tal abordagem visa a verificar como estas organizações estão em conformidade com estas melhores práticas na elaboração de suas políticas de segurança da informação e comunicação, assim como realizar um estudo comparativo a fim de avaliar a maturidade destes documentos imprescindíveis para estes órgãos. Para tanto, procedeu-se a uma coleta de artigos e trabalhos na área de segurança da informação assim como das políticas de segurança da informação e comunicação de dez órgãos da administração púbica federal direta. Os resultados obtidos sugeriram de forma geral uma heterogeneidade no nível de maturidade das políticas de segurança da informação e comunicação destes órgãos analisados
    corecore