4 research outputs found
Insider risk profile matrix to quantify risk value of insider threat prediction framework
An insider threat refers to the threat arising from an individual inside an organization that maliciously leverages his or her system privileges, and closeness and proximity in a computerized environment to compromise valuable information and inflict harm. This scenario is an example of system violation that decreases the degree of system trustworthiness. Most cases of system trustworthiness use a peer judgment formulation, which may involve bias sentiments towards document sensitivity values. Moreover, audit trails of risky document navigation paths are important as an alarm to indicate any violation. Therefore, this study presents a combination of the trust criteria and document sensitivity level of an insider to obtain a risk value, which will be used to predict the occurrence of an insider threat. This study begins by investigating the prominent attributes of insiders with a focus on their degree of experience and skill in line with system trust. Subsequently, these prominent attributes are used to construct an insider Trust Profile Matrix (TPM). From the TPM, the trust value is calculated and combined with the sensitivity value of each document to produce a Risk Matrix (RM). As a result, (i) risk value and (ii) prediction rate and risky path are then calculated and analyzed using an Insider Threat Prediction Framework as an alarm for violation occurrence
Insider risk profile matrix to quantify risk value of insider threat prediction framework
An insider threat refers to the threat arising from an individual inside an organization that maliciously leverages his or her system privileges, and closeness and proximity in a computerized environment to compromise valuable information and inflict harm. This scenario is an example of system violation that decreases the degree of system trustworthiness. Most cases of system trustworthiness use a peer judgment formulation, which may involve bias sentiments towards document sensitivity values. Moreover, audit trails of risky document navigation paths are important as an alarm to indicate any violation. Therefore, this study presents a combination of the trust criteria and document sensitivity level of an insider to obtain a risk value, which will be used to predict the occurrence of an insider threat. This study begins by investigating the prominent attributes of insiders with a focus on their degree of experience and skill in line with system trust. Subsequently, these prominent attributes are used to construct an insider Trust Profile Matrix (TPM). From the TPM, the trust value is calculated and combined with the sensitivity value of each document to produce a Risk Matrix (RM). As a result, (i) risk value and (ii) prediction rate and risky path are then calculated and analyzed using an Insider Threat Prediction Framework as an alarm for violation occurrence
Análise de maturidade das politicas de Segurança da Informação na Gestão Pública Segundo o COBIT
Atualmente, no mundo interconectado, a informação digital é um dos principais ativos de Tecnologia da Informação e necessita ser convenientemente protegida. O uso de boas práticas e frameworks de controle tem ganhado cada vez mais espaço no ambiente corporativo, principalmente na TI. As organizações reconhecem cada vez mais que a segurança deve ser gerenciada como uma questão de risco da empresa, e não apenas como um problema operacional de TI. As organizações têm se empenhado em implantar Políticas de Segurança da Informação e Comunicação, no entanto, a construção dessas POSIC nas organizações, nos últimos anos, vem, em sua grande parte, baseando-se na norma NBR ISO/IEC 27002. Em 2010, um consórcio formado por importantes atores internacionais no cenário da segurança da informação propôs 12 princípios relevantes a serem considerados na construção dessas políticas. O presente trabalho de pesquisa discute esses critérios na análise da política de segurança de 10 organizações da administração pública federal direta. O estudo apresentou um modelo de pesquisa para o levantamento e diagnóstico do nível de maturidade das Políticas de Segurança da Informação e Comunicação nesses órgãos. Uma visão cuidadosa dessas políticas à luz dos critérios mostra que diferente de um cenário homogêneo e linear, como esperado inicialmente, o cenário que se apresenta é heterogêneo e não linear, mostrando grande disparidade entre as empresas analisadas. Por fim este trabalho apresenta as melhores práticas para a construção de uma política de segurança da informação e comunicação adequada, otimizando o uso da governança da segurança da informação e tratando-a como um viabilizador da governança corporativa e uma forma de se ganhar uma vantagem estratégica
Análise da maturidade da política de segurança da informação dos órgãos da Administração Pública Federal Direta
O avanço da tecnologia da informação nesta última década aliado com o crescimento
vertiginoso dos sistemas informatizados integrados por meio de redes é um fato determinante
para a evolução do conhecimento. No entanto, esta nova sociedade digital fica sujeita a várias
ameaças que comprometem seriamente a segurança do simples usuário até mesmo as grandes
organizações. A tecnologia da informação pode auxiliar e até mesmo mitigar grande parte
destas ameaças, porém não é capaz de resolvê-la na sua íntegra. Os sistemas de tecnologia da
informação necessitam de uma política de segurança da informação e comunicação aliada e que
contemple, de forma equilibrada, não somente aspectos tecnológicos, mas aspectos humanos e
principalmente comportamentais a fim de mitigar possíveis ameaças e vulnerabilidades às
organizações. Com este enfoque, este trabalho teve por finalidade apresentar as melhores
práticas para a construção de uma política de segurança da informação e comunicação
adequada no âmbito das organizações da administração pública federal direta. Tal abordagem
visa a verificar como estas organizações estão em conformidade com estas melhores práticas na
elaboração de suas políticas de segurança da informação e comunicação, assim como realizar
um estudo comparativo a fim de avaliar a maturidade destes documentos imprescindíveis para
estes órgãos. Para tanto, procedeu-se a uma coleta de artigos e trabalhos na área de segurança
da informação assim como das políticas de segurança da informação e comunicação de dez
órgãos da administração púbica federal direta. Os resultados obtidos sugeriram de forma geral
uma heterogeneidade no nível de maturidade das políticas de segurança da informação e
comunicação destes órgãos analisados