4 research outputs found

    Оценка инсайдерских угроз статистическими методами обучения

    Get PDF
    Популярність мобільних і портативних пристроїв, що використовуються у спільних інформаційних системах, стрімко збільшилась протягом останнього десятиліття. Таким чином, у звичайному офісі людиною може використовуватися велика кількість активних інтерфейсів. Таких як бездротові інтерфейси передачі даних, що може сприяти, у випадку безпосереднього використання, покращенню контролю доступу та підсистем забезпечення безпеки інформації. Незважаючи на те, що підприємствами розробляються методи контролю та попередження реалізації кібератак, загрози від користувачів, що знаходяться усередині корпоративної мережі, найбільш небезпечні для інформаційних активів через неправильне використання акаунтів, втрату даних або шахрайські дії. У статті розглядається визначення інсайдерської загрози та її впливу, а також пропонується огляд методів контролю та запобігання цим загрозам.The popularity of mobile devices, wearable devices used in collaborative information systems, has dramatically exploded over the past decade. Thus, we understand that in ordinary office, a single person can use plenty of active interfaces like wireless data transfer interfaces, which can help, among direct usage, strengthen access control and information security subsystem. Despite the fact that enterprises quite rightly develop controls and prevention techniques to combat cyberattacks, threats from users within the corporate network pose a significant risk to information assets. Existing users with accounts, permissions and access required to perform their jobs are increasingly becoming a major risk to information security through account misuse, data loss and fraudulent activities. This article reviews the definition of an insider threat and its impact, and provides an overview of the techniques to control and remediate these threats.Популярность мобильных и портативных устройств, которые используются в совместных информационных системах, стремительно увеличилась на протяжении последнего десятилетия. Таким образом, в обычном офисе человеком может использоваться большое количество активных интерфейсов. Таких как беспроводные интерфейсы передачи данных, что может способствовать, в случае непосредственного использования, улучшению контроля доступа и подсистем обеспечения безопасности информации. Несмотря на то, что предприятиями разрабатываются методы контроля и предотвращения реализации кибератак, угрозы от пользователей, которые находятся в середине корпоративной сети, наиболее опасные для информационных активов из-за неправильного использования акаунтов, потерю данных или мошеннические действия. В статье рассматривается определение инсайдерской угрозы и ее влияния, а также предлагается обзор методов контроля и предотвращения этим угрозам

    Аналитико-геометрический подход к анализу рисков безопасности информации

    Get PDF
    Основною метою роботи є представлення нового підходу до оцінювання складного ризику в процесі створення систем управління безпекою інформації та проектування систем захисту інформації. Основна ідея представленого підходу полягає в інтерпретації властивостей рівняння площині у відповідному тривимірному просторі простих імовірностей. Це дозволило спростити обчислення кількісних характеристик складних ризиків і визначити напрямок їх подальших досліджень за допомогою аналітико-геометричних моделей.The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space of primary probabilities. It opens up fresh opportunities for simple calculation of quantitative characteristics of complex risks and indicates the way of future investigations of complex risks reflected into analytic geometry models.Основной целью работы является представление нового подхода к оценке сложного риска в процессе создания систем управления безопасностью информации и проектирования систем защиты информации. Основная идея представленного подхода состоит в интерпретации свойств уравнения площади в соответствующем трехмерном пространстве простых вероятностей. Это позволило упростить вычисление количественных характеристик сложных рисков и определить направление дальнейших исследований с помощью аналитико-геометрических моделей

    Оцінювання інсайдерських атак статистичними методами навчання

    No full text
    The popularity of mobile devices, wearable devices used in collaborative information systems, has dramatically exploded over the past decade. Thus, we understand that in ordinary office, a single person can use plenty of active interfaces like wireless data transfer interfaces, which can help, among direct usage, strengthen access control and information security subsystem. Despite the fact that enterprises quite rightly develop controls and prevention techniques to combat cyberattacks, threats from users within the corporate network pose a significant risk to information assets. Existing users with accounts, permissions and access required to perform their jobs are increasingly becoming a major risk to information security through account misuse, data loss and fraudulent activities. This article reviews the definition of an insider threat and its impact, and provides an overview of the techniques to control and remediate these threats.Keywords: insider threat, integrity, BYOD, vulnerability.Популярность мобильных и портативных устройств, которые используются в совместных информационных системах, стремительно увеличилась на протяжении последнего десятилетия. Таким образом, в обычном офисе человеком может использоваться большое количество активных интерфейсов. Таких как беспроводные интерфейсы передачи данных, что может способствовать, в случае непосредственного использования, улучшению контроля доступа и подсистем обеспечения безопасности информации. Несмотря на то, что предприятиями разрабатываются методы контроля и предотвращения реализации кибератак, угрозы от пользователей, которые находятся в середине корпоративной сети, наиболее опасные для информационных активов из-за неправильного использования акаунтов, потерю данных или мошеннические действия. В статье рассматривается определение инсайдерской угрозы и ее влияния, а также предлагается обзор методов контроля и предотвращения этим угрозам.Ключевые слова: инсайдерская угроза, целостность, BYOD, уязвимость.Популярність мобільних і портативних пристроїв, що використовуються у спільних інформаційних системах, стрімко збільшилась протягом останнього десятиліття. Таким чином, у звичайному офісі людиною може використовуватися велика кількість активних інтерфейсів. Таких як бездротові інтерфейси передачі даних, що може сприяти, у випадку безпосереднього використання, покращенню контролю доступу та підсистем забезпечення безпеки інформації. Незважаючи на те, що підприємствами розробляються методи контролю та попередження реалізації кібератак, загрози від користувачів, що знаходяться усередині корпоративної мережі, найбільш небезпечні для інформаційних активів через неправильне використання акаунтів, втрату даних або шахрайські дії. У статті розглядається визначення інсайдерської загрози та її впливу, а також пропонується огляд методів контролю та запобігання цим загрозам.Ключові слова: інсайдерська загроза, цілісність, BYOD, уразливість

    Аналітико-геометричний підхід до аналізування ризиків безпеки інформації

    No full text
    The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space of primary probabilities. It opens up fresh opportunities for simple calculation of quantitative characteristics of complex risks and indicates the way of future investigations of complex risks reflected into analytic geometry models.Keywords: equation of plane, complex risk, primary risks of information security, probability, harm.Основной целью работы является представление нового подхода к оценке сложного риска в процессе создания систем управления безопасностью информации и проектирования систем защиты информации. Основная идея представленного подхода состоит в интерпретации свойств уравнения площади в соответствующем трехмерном пространстве простых вероятностей. Это позволило упростить вычисление количественных характеристик сложных рисков и определить направление дальнейших исследований с помощью аналитико-геометрических моделей.Ключові слова: уравнение площади, сложный риск, простые риски безопасности информации, вероятность, потери.Основною метою роботи є представлення нового підходу до оцінювання складного ризику в процесі створення систем управління безпекою інформації та проектування систем захисту інформації. Основна ідея представленого підходу полягає в інтерпретації властивостей рівняння площині у відповідному тривимірному просторі простих імовірностей. Це дозволило спростити обчислення кількісних характеристик складних ризиків і визначити напрямок їх подальших досліджень за допомогою аналітико-геометричних моделей.Ключові слова: рівняння площини, складний ризик, прості ризики безпеки інформації, ймовірність, втрати
    corecore