21 research outputs found

    Оценка инсайдерских угроз статистическими методами обучения

    Get PDF
    Популярність мобільних і портативних пристроїв, що використовуються у спільних інформаційних системах, стрімко збільшилась протягом останнього десятиліття. Таким чином, у звичайному офісі людиною може використовуватися велика кількість активних інтерфейсів. Таких як бездротові інтерфейси передачі даних, що може сприяти, у випадку безпосереднього використання, покращенню контролю доступу та підсистем забезпечення безпеки інформації. Незважаючи на те, що підприємствами розробляються методи контролю та попередження реалізації кібератак, загрози від користувачів, що знаходяться усередині корпоративної мережі, найбільш небезпечні для інформаційних активів через неправильне використання акаунтів, втрату даних або шахрайські дії. У статті розглядається визначення інсайдерської загрози та її впливу, а також пропонується огляд методів контролю та запобігання цим загрозам.The popularity of mobile devices, wearable devices used in collaborative information systems, has dramatically exploded over the past decade. Thus, we understand that in ordinary office, a single person can use plenty of active interfaces like wireless data transfer interfaces, which can help, among direct usage, strengthen access control and information security subsystem. Despite the fact that enterprises quite rightly develop controls and prevention techniques to combat cyberattacks, threats from users within the corporate network pose a significant risk to information assets. Existing users with accounts, permissions and access required to perform their jobs are increasingly becoming a major risk to information security through account misuse, data loss and fraudulent activities. This article reviews the definition of an insider threat and its impact, and provides an overview of the techniques to control and remediate these threats.Популярность мобильных и портативных устройств, которые используются в совместных информационных системах, стремительно увеличилась на протяжении последнего десятилетия. Таким образом, в обычном офисе человеком может использоваться большое количество активных интерфейсов. Таких как беспроводные интерфейсы передачи данных, что может способствовать, в случае непосредственного использования, улучшению контроля доступа и подсистем обеспечения безопасности информации. Несмотря на то, что предприятиями разрабатываются методы контроля и предотвращения реализации кибератак, угрозы от пользователей, которые находятся в середине корпоративной сети, наиболее опасные для информационных активов из-за неправильного использования акаунтов, потерю данных или мошеннические действия. В статье рассматривается определение инсайдерской угрозы и ее влияния, а также предлагается обзор методов контроля и предотвращения этим угрозам

    МОДЕЛЬ АНАЛІЗУВАННЯ УРАЗЛИВОСТЕЙ СОЦІОТЕХНІЧНИХ СИСТЕМ ДО ВПЛИВІВ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ

    Get PDF
    Socio-technical systems as education with technical and social subsystems are considered. The directions for ensuring their safety have been established and among them the use of technical capabilities has been singled out, taking into account user behavior. Attention is paid to their vulnerabilities to the realisability of sociotechnical threats, in particular, the influence of social engineering. The orientation of such an influence on the manipulation of weaknesses, needs, mania (passions), user hobbies is shown. This leads to the insolvency of socio-technical systems to counteract the influence of social engineering. This can be prevented by analyzing the user's vulnerabilities regarding the forms of manipulation of their consciousness. The approaches to counteracting the use of social engineering are compared. For each of them, the application features, advantages, and disadvantages are analyzed. Given this, it is proposed to use fuzzy directed social graphs to set a model for analyzing the vulnerabilities of socio-technical systems. This was preceded by the definition of the concepts of the social network, actor, relationships. This view allows us to take into account the characteristics of the social engineering influence. In particular, the numbers of input and output arcs distinguish varieties of actors from the social engineer, user, manipulative form, vulnerability. While the importance of each of them is determined using the characteristics of centrality and prestige. At the same time, the levels of the actor, dyad, and the triad of vulnerabilities analysis of socio-technical systems to the effects of social engineering are highlighted. This will make it possible to determine the ways of such impacts taking into account the peculiarities of their realizability through user vulnerabilities and, as a result, to counteract them. In further research, it is planned to develop a method for analyzing the vulnerability of socio-technical systems to the impacts of social engineering based on the proposed model.Розглянуто соціотехнічні системи як утворення з технічної і соціальної підсистем. Встановлено напрями забезпечення їх безпеки та серед них виокремлено використання технічних можливостей з урахуванням поведінки користувачів. Приділено увагу їх вразливостям до реалізування соціотехнічних загроз, зокрема, впливів соціальної інженерії. Показано орієнтованість такого впливу на маніпулювання слабкостями, потребами, маніями (пристрастями), захопленнями користувачів. Це призводить до неспроможності соціотехнічних систем протидіяти впливанню соціальної інженерії. Запобігання цьому можливе завдяки аналізуванню уразливостей користувачів стосовно форм маніпулювання їх свідомістю. Зіставлено підходи до протидії використанню соціальної інженерії. Для кожного з них проаналізовано особливості застосування, переваги та недоліки. З огляду на це запропоновано використання нечітких направлених соціальних графів для задання моделі аналізування уразливостей соціотехнічних систем. Цьому передувало визначення понять соціальної мережі, ектора, відношення. Таке представлення дозволило врахувати особливості впливання соціальної інженерії. Зокрема, числами вхідних і вихідних дуг виокремлено різновиди екторів з боку соціального інженера, користувача, маніпулятивної форми, уразливості. Тоді як важливість кожного з них визначено за допомогою характеристик центральності та престижу. Водночас виокремлено рівні ектора, діади, тріади аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії. Це дозволить визначати способи таких впливів з урахуванням особливостей їх реалізування через уразливості користувачів і, як наслідок, протидіяти їм. У перспективах подальших досліджень планується на основі запропонованої моделі розробити метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії

    Аналитико-геометрический подход к анализу рисков безопасности информации

    Get PDF
    Основною метою роботи є представлення нового підходу до оцінювання складного ризику в процесі створення систем управління безпекою інформації та проектування систем захисту інформації. Основна ідея представленого підходу полягає в інтерпретації властивостей рівняння площині у відповідному тривимірному просторі простих імовірностей. Це дозволило спростити обчислення кількісних характеристик складних ризиків і визначити напрямок їх подальших досліджень за допомогою аналітико-геометричних моделей.The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space of primary probabilities. It opens up fresh opportunities for simple calculation of quantitative characteristics of complex risks and indicates the way of future investigations of complex risks reflected into analytic geometry models.Основной целью работы является представление нового подхода к оценке сложного риска в процессе создания систем управления безопасностью информации и проектирования систем защиты информации. Основная идея представленного подхода состоит в интерпретации свойств уравнения площади в соответствующем трехмерном пространстве простых вероятностей. Это позволило упростить вычисление количественных характеристик сложных рисков и определить направление дальнейших исследований с помощью аналитико-геометрических моделей

    Пробіт метод оцінювання ризику безпеки інформації

    No full text
    The rationale statement of the problem of quantitative methodology for information security risk assessment of specific sites of information activities on the basis of the probit-method.Приведено обоснование постановки задачи развития методологии количественной оценки рисков безопасности информации конкретных объектов информационной деятельности на основе пробит-анализа.Приведено обґрунтування постановки задачі розвитку методології кількісної оцінки ризиків безпеки інформації конкретних об’єктів інформаційної діяльності на основі пробіт-аналізу

    Спосіб оцінювання ризиків порушення властивостей інформації за колірною шкалою

    No full text
    One of the urgent tasks of today is the protection of information, which is defined by the regulations of our state in the field of information security and cybersecurity [1], [2]. The protection of information is to ensure its properties such as confidentiality, integrity and accessibility [3]. In the process of assessing the security of information, the priorities of its protection are determined, taking into account the degree of restriction of access to it. Information security (IS) risk assessment is performed to select effective measures and means of protection. Existing assessment methods are analyzed, based on estimates of the possible damage from the IB incident and the probability of its occurrence, but the forms of formalizing the level of risk do not reflect which properties may be violated in the incident. That is, the general representation of the risk does not allow its prompt processing. With the use of modern computer technology, it has become possible to create dynamic images of the level of risk. The basis of computer graphics is an additive model of RGB color rendering [4]. A method has been developed in which by assigning color to each of the three properties of information, it has become possible to distinguish the level of risk for each property of information. With the advent of information about new vulnerabilities in information and telecommunications systems, the color may change thereby signaling a change in the level of risk for a particular property of information. The use of such an approach to IS risk management has made it possible to quickly make decisions on risk management and maintain the process of ensuring IS at the appropriate level. At the same time, this method made it possible to record the change in the numerical values of colors, from which you can get the rate of growth of the risk of IB. The average value of this value could be used to predict the resilience of the system to IS incidents. The speed of change in the level of information security risk has become another parameter for determining the index of system development and the basis for updating the planned costs of the organization to ensure IS.Одним з актуальних завдань сьогодення є захист інформації, що визначено нормативними документами нашої держави в сфері інформаційної безпеки та кібербезпеки. Захист інформації полягає у забезпеченні збереження таких її властивостей як конфіденційність цілісність та доступність. У процесі оцінювання захищеності інформації визначаються пріоритети її захисту з урахуванням ступеня обмеження доступу до неї. Для вибору ефективних заходів та засобів захисту здійснюється оцінювання ризиків інформаційної безпеки. Проаналізовано існуючі методи оцінювання, що базуються на оцінках величин можливого збитку від настання інциденту інформаційної безпеки та ймовірності або вірогідності його виникнення. Однак, жодною з форм формалізації рівня ризику не відображається, які саме властивості можуть бути порушені в межах інциденту. Тобто загальне представлення ризику не дає можливості оперативного його оброблення. З використанням сучасних комп’ютерних технологій стало можливим створення динамічних зображень рівня ризику. Основою комп’ютерної графіки є адитивна модель передачі червоного, зеленого та синього кольорів. З огляду на це, розроблено спосіб оцінювання ризиків порушення властивостей інформації. Його використання дозволить розрізняти властивості інформації за встановленим кольором. З появою інформації про нові вразливості інформаційно-телекомунікаційних систем колір може змінюватися, що сигналізуватиме про зміну рівня ризику для конкретної властивості інформації. Такий підхід до управління ризиками інформаційної безпеки сприяє оперативному прийманню рішень щодо оброблення ризиків та підтриманню процесу забезпечення інформаційної безпеки на належному рівні. Водночас використання запропонованого способу дозволить фіксувати змінення числових значень кольорів і, як наслідок, знаходити швидкість росту рівня ризику інформаційної безпеки. Її усереднене значення може використовуватися для прогнозування стійкості системи до інцидентів інформаційної безпеки. Тому швидкістю змінення рівня ризику інформаційної безпеки можна розширити перелік параметрів визначення індексу розвитку системи та підставою для актуалізації запланованих витрат організації на забезпечення інформаційної безпеки

    Про кібербезпеку в широкому сенсі

    No full text
    The article contained the position of the authors regarding cybersecurity as a phenomenon of the present stage of development information society development. It attempts to highlight different aspects of this concept study in order to identify possible topics of discussion.В статье излагается позиция авторов по отношению к кибербезопасности как явлению современного этапа развития информационного общества. При этом сделана попытка освещения различных аспектов изучения данного понятия с тем, чтобы наметить темы для возможных дискуссий.У статті викладено позицію авторів відносно кібербезпеки як явища сучасного етапу розвитку інформаційного суспільства. При цьому зроблено спробу висвітлення різних аспектів вивчення даного поняття з метою визначення теми можливих дискусій

    Концептуальні основи описання архітектури системи управління інформаційною безпекою

    No full text
    The problems of information security management system development in the organization are considered. Conceptual bases of its architecture description are presented. Basic concepts regarding the information security management system architecture are disclosed through its context. The context of the architecture description is represented by the main elements. These include: parties involved, purpose, information security management system, environment, architecture, architecture descriptions. The parties involved are interested in the system. Such interest is driven by the need to maintain the confidentiality, integrity and accessibility of the organization's information assets. In view of this, the aim is to develop a defined system that is focused on providing information security with acceptable risk. The organization is interpreted as the environment of the functioning of the information security management system. It determines its effects during its life cycle, taking into account the interaction of the system with the environment. The architecture reflects what is significant to the information security management system. Whereas to describe the architecture of a designated system, its description is used. The information security management system architecture is described by an architectural view. It presents architecture from the point of view. This view is characterized by two aspects: a structural representation of the interests of the parties involved; structural representation of architecture features. The architectural representation of the information security management system is reflected by the architecture model. This model describes the features of the designated system architecture, taking into account the interests of the parties involved. Architecture features are reflected by the type of model through which the model is influenced. The relationships between the architectural description elements are shown in the links. Their use makes it possible to represent the attitude of architecture to the interest within its description. Thus, this conceptual description of the information security management system architecture will allow both to develop and justify its development taking into account the interests of the organization and the parties involved.Розглянуто проблематику розроблення системи управління інформаційною безпекою в організації. Представлено концептуальні основи описання її архітектури. Основні поняття стосовно архітектури системи управління інформаційною безпекою розкрито через її контекст. Контекст описання архітектури представляється основними елементами. До них належать: причетні сторони, мета, система управління інформаційною безпекою, навколишнє середовище, архітектура, описання архітектури. Причетні сторони зацікавлені в означеній системі. Така зацікавленість обумовлена потребою зберігання конфіденційності, цілісності та доступності інформаційних активів організації. Зважаючи на це формулюється мета розроблення означеної системи, що орієнтована на забезпечення інформаційної безпеки з прийнятним ризиком. Організація тлумачиться як навколишнє середовище функціонування системи управління інформаційною безпекою. Ним визначаються впливи на неї протягом її життєвого циклу з урахуванням взаємодії системи з навколишнім середовищем. Архітектурою відображається те, що є значним для системи управління інформаційною безпекою. Тоді як для вираження архітектури означеної системи використовується її описання. Описання архітектури системи управління інформаційної безпекою відображено архітектурним представленням. Ним представлено архітектуру з огляду на точку зору. Така точка зору характеризується двома аспектами: структурне представлення зацікавленостей причетних сторін; структурне представлення особливостей архітектури. Архітектурне представлення системи управління інформаційною безпекою відображається моделлю архітектури. Цією моделлю описуються особливості архітектури означеної системи з урахуванням зацікавленостей причетних сторін. Особливості архітектури відображаються видом моделі, через який здійснюється вплив на модель архітектури. Відношення між елементами описання архітектури показано зв’язками. Їх використання дозволяє представити відношення архітектури до зацікавленості в межах її описання. Таким чином, концептуальне описання архітектури системи управління інформаційною безпекою дозволить як розробити, так і обґрунтувати її розроблення з урахуванням зацікавленостей з боку організації і причетних сторін

    Негативний інформаційно-психологічний вплив на індивідуальну свідомість за соціоінженерним підходом

    No full text
    The information-psychological impact on individual consciousness is considered. It is established that such influence has not only constructive, positive character, but also destructive, negative in relation to the personality. Internal and environmental factors lead to this. Individual-psychological properties of the individual affect her actions, acts, behavior in the process of life. Therefore, it not the only successful implementation of negative information and psychological impact depends on them but also opposition to it. The research directions of ways overcoming this problem were analyzed. Among them allocated, the implementation of negative information-psychological impact based on the socio-engineering approach. This choice is caused to the fact that the result of the psychological interaction of interpersonal communication is shown in the change emotional state, behavior or internal attitudes at least by the one interacting side to achieve the stated goal, namely unauthorized access to information. Social engineering methods are aimed for such a change in the psyche at which the objective reality changes, the conditions of activity. Such a change achieved due to the negative information-psychological impact on the individual consciousness through the impact on the person’s mental state, feelings, thoughts and actions with exclusively psychological means. The features of such influences are that the person can ignore it and not realize it as the threat. This caused by the fact that it didn’t always realize, leads to the creation of illusions concerning reality, programming of motives to cooperation, the hidden management. Given this, the ways of ensuring the individual security consciousness from the negative information-psychological impact based on socio-engineering approach are proposed.Рассмотрено информационно-психологическое влияние на индивидуальное сознание. Такое влияние носит не только конструктивный, положительный характер, но и деструктивный, негативный по отношению к личности. К этому приводят как внутренние факторы, так и факторы внешней среды. Индивидуально-психологические свойства личности влияют на ее действия, поступки в процессе жизнедеятельности. Поэтому именно от них зависит не только осуществление негативного информационно-психологического влияния, но и противостояние ему. Проанализированы направления исследований путей преодоления этой проблемы. Среди них выделено осуществление информационно-психологического влияния по социоинженерному подходу. Этот выбор обусловлен тем, что результат психологического взаимоодействия межличностного общения проявляется в изменение емоционального состояния, поведения или внутренних установок хотя бы одной из взаимодействующих сторон для достижения поставленой цели, а именно несанкционированого доступа к информации. Методы социальной инженерии направлены на такое изменение сознания, при котором измениятеся объективная реальность, условия деятельности. Такое изменение достигается вследствии негативного информационно-психологическому влиянию на индивидуальное сознание путем воздействия на психологическое состояние, чувства, мысли и поступки человека с помощью психологических средств. Особеностью такого влияния является то, что человек может не замечать и не воспринимать его как угрозу. Это обусловлено тем, что он не всегда осознается, приводит к созданию илюзий относительно действительности, программирования мотивов к сотруднечеству, скрытому управлению. Исходя из этого предложено пути обеспечения безопасности индивидуального сознания от негативного информационно-психологического влияния по социоинженерному подходу.Розглянуто інформаційно-психологічний вплив на індивідуальну свідомість. Встановлено, що такий вплив носить не тільки конструктивний, позитивний характер, але й деструктивний, негативний стосовно особистості. До цього призводять як внутрішні фактори, так і фактори зовнішнього середовища. Індивідуально-психологічні властивості особистості  впливають на її дії, вчинки, поведінку в процесі життєдіяльності. Тому саме від них залежить не тільки успішне здійснення негативного інформаційно-психологічного впливу, але і протистояння йому. Проаналізовано напрями досліджень шляхів подолання цієї проблеми. Серед них виокремлено здійснення негативного інформаційно-психологічного впливу за соціоінженерним підходом. Цей вибір обумовлений тим, що результат психологічної взаємодії міжособистісного спілкування виявляється в зміні емоційного стану, поведінки або внутрішніх установок хоча б однієї з взаємодіючих сторін для досягнення поставленої цілі, а саме несанкціонованого доступу до інформації. Методи соціальної інженерії спрямовані на таку зміну психіки, при якій змінюється об’єктивна реальність, умови діяльності. Досягається така зміна завдяки негативному інформаційно-психологічному впливові на індивідуальну свідомість через дію на психічний стан, відчуття, думки і вчинки людини за допомогою винятково психологічних засобів. Особливістю такого впливу є те, що людина може не помічати його і не сприймати його як загрозу. Це обумовлено тим, що він не завжди усвідомлюється, призводить до створення ілюзій щодо дійсності, програмування мотивів до співпраці, прихованого управління. З огляду на це запропоновано шляхи забезпечення безпеки індивідуальної свідомості від негативного інформаційно-психологічного впливу за соціоінженерним підходом

    Представлення оцінок ризиків інформаційної безпеки картою ризиків

    No full text
    The risk assessment presentation features of information security by the risk maps are considered. In practice, such map is displayed on the coordinate plane. Its axes denote information security risk parameters. This is the risks and the losses magnitude. This determines the acceptability of separate or group information security risks. It is established by choosing the scale of assessment (qualitative, quantitative, or qualitative-quantitative); risk map dimensionality (equal in size, different in size). When used risks maps of information security equally in size and different in size, linguistic rating scales mainly apply (for example, "very low", "low", "medium", "high", "very high"). This approach is limited by the complexity of comparing possible parameters estimates of risk possibility and the losses magnitude. This leads to the difficulty of determining the information security risk assessments acceptability and, as a result, the decision to process them. This limitation is overcome by a combination of linguistic and ordinal scales. The combination of scales allows overcoming the comparing information security risk assessments limitations and establishing clear boundaries on the map. The use of discrete maps with clear (discrete) limits is complemented by color symbols. Acceptable assessments highlight in green, unacceptable in red. The level of acceptability is established by the expert and depends on his knowledge, skills, preparedness, and experience. The adequacy of using discrete information security risk maps is determined by its dimensionality. Therefore, if necessary, it can be increased. On the one hand, it is possible to take into account the intermediate values of the information security risk. On the other hand, it will lead to the enumeration of a large number of pairs (risks, the losses magnitude), difficulties of their perception and the increase in time for deciding whether or not to handle unacceptable information security risks. Thus, the use of discrete maps is limited by the difficulties, firstly, the assessment, comparison and accounting of pairs (the probability of the risks, the losses magnitude). Accounting for these difficulties is possible through the presentation risk assessment of information security by the continuous map.Рассмотрены особенности представления оценок рисков информационной безопасности картами риска. На практике такая карта отображается координатной плоскостью. Ее осями обозначаются параметры риска информационной безопасности. Это вероятность реализации угрозы и величина потерь. Благодаря этому определяется приемлемость отдельного или группы рисков информационной безопасности. Она устанавливается путем выбора шкалы оценивания (качественной, количественной, качественно-количественной), размерности карты риска (равноразмерная, разноразмерная). При использовании как равноразмерных, так и разноразмерных карт рисков информационной безопасности в большинстве случаев используются лингвистические шкалы оценивания (например «очень низкая», «низкая», «средняя», «высокая», «очень высокая»). Такой подход ограничивается сложностью сопоставления возможных оценок параметров вероятности реализации угрозы и величины потерь. Это приводит к проблематичности определения приемлемости оценок рисков информационной безопасности и, как следствие, принятия решений о необходимости их обработки. Данное ограничение преодолевается путем сочетания лингвистических и порядковых шкал. Сочетание шкал позволяет преодолеть ограниченность сопоставления оценок рисков информационной безопасности и установить четкие границы на карте. Использование дискретных карт с четкими (дискретными) границами дополняется цветными обозначениями. Зеленым цветом выделяются приемлемые оценки, красным – неприемлемые. Уровень приемлемости задается экспертом и зависит от его знаний, навыков, подготовленности и опыта. Адекватность использования дискретных карт рисков информационной безопасности определяется ее размерностью. Поэтому в случае необходимости возможное ее повышение. С одной стороны возможен учет промежуточных значений величины риска информационной безопасности. Тогда как, с другой, приведет к перебору большого количества пар (вероятность реализации угрозы, величина потерь). Учет этих трудностей возможен благодаря представлению оценок рисков информационной безопасности непрерывными картами.Розглянуто особливості представлення оцінок ризиків інформаційної безпеки картами ризику. На практиці така карта відображається координатною площино. Її осями позначено параметри ризику інформаційної безпеки. Це ймовірність реалізації загрози та величина втрат. Завдяки цьому визначається прийнятність окремого або групи ризиків інформаційної безпеки. Вона встановлюється шляхом вибору шкали оцінювання (якісної, кількісної або якісно-кількісної); розмірності карти ризику (рівнорозмірна, різнорозмірна). При використанні як рівнорозмірних, так і різнорозмірних карт ризиків інформаційної безпеки здебільшого використовуюється лінгвістичні шкали оцінювання (наприклад, “дуже низька”, “низька”, “середня”, “висока”, “дуже висока”). Такий підхід обмежується складністю зіставлення вірогідних оцінок параметрів ймовірності реалізації загрози та величини втрат. Це призводить до проблематичності визначення прийнятності оцінок ризиків інформаційної безпеки і, як наслідок, прийняття рішення про необхідність їх оброблення. Дане обмеження долається шляхом поєднання лінгвістичних і порядкових шкал. Поєднання шкал дозволяє подолати обмеженість зіставлення оцінок ризиків інформаційної безпеки та встановити чіткі  межі на карті. Використання дискретних карт з чіткими (дискретними) межами доповнюється кольоровими позначеннями. Зеленим кольором виокремлюються прийнятні оцінки, червоним – неприйнятні. Рівень прийнятності задається експертом і залежить від його знань, навичок, підготовленості та досвіду. Адекватність використання дискретних карт ризиків інформаційної безпеки визначається її розмірністю. Тому за потреби можливе її підвищення. З одного боку можливе врахування проміжних значень величини ризику інформаційної безпеки. Тоді як, з іншого, призведе до перебору великої кількості пар (ймовірність реалізації загрози, величина втрат), складнощів їх сприйняття і зростання часу для прийняття рішення про доцільність/недоцільність оброблення неприйнятних ризиків інформаційної безпеки. Таким чином, використання дискретних карт обмежене складнощами, по-перше, оцінювання, зіставлення і врахування пар (ймовірність реалізації загрози, величина втрат). Врахування цих складнощів можливе завдяки представленню оцінок ризиків інформаційної безпеки неперервними картами

    Оцінювання інсайдерських атак статистичними методами навчання

    No full text
    The popularity of mobile devices, wearable devices used in collaborative information systems, has dramatically exploded over the past decade. Thus, we understand that in ordinary office, a single person can use plenty of active interfaces like wireless data transfer interfaces, which can help, among direct usage, strengthen access control and information security subsystem. Despite the fact that enterprises quite rightly develop controls and prevention techniques to combat cyberattacks, threats from users within the corporate network pose a significant risk to information assets. Existing users with accounts, permissions and access required to perform their jobs are increasingly becoming a major risk to information security through account misuse, data loss and fraudulent activities. This article reviews the definition of an insider threat and its impact, and provides an overview of the techniques to control and remediate these threats.Keywords: insider threat, integrity, BYOD, vulnerability.Популярность мобильных и портативных устройств, которые используются в совместных информационных системах, стремительно увеличилась на протяжении последнего десятилетия. Таким образом, в обычном офисе человеком может использоваться большое количество активных интерфейсов. Таких как беспроводные интерфейсы передачи данных, что может способствовать, в случае непосредственного использования, улучшению контроля доступа и подсистем обеспечения безопасности информации. Несмотря на то, что предприятиями разрабатываются методы контроля и предотвращения реализации кибератак, угрозы от пользователей, которые находятся в середине корпоративной сети, наиболее опасные для информационных активов из-за неправильного использования акаунтов, потерю данных или мошеннические действия. В статье рассматривается определение инсайдерской угрозы и ее влияния, а также предлагается обзор методов контроля и предотвращения этим угрозам.Ключевые слова: инсайдерская угроза, целостность, BYOD, уязвимость.Популярність мобільних і портативних пристроїв, що використовуються у спільних інформаційних системах, стрімко збільшилась протягом останнього десятиліття. Таким чином, у звичайному офісі людиною може використовуватися велика кількість активних інтерфейсів. Таких як бездротові інтерфейси передачі даних, що може сприяти, у випадку безпосереднього використання, покращенню контролю доступу та підсистем забезпечення безпеки інформації. Незважаючи на те, що підприємствами розробляються методи контролю та попередження реалізації кібератак, загрози від користувачів, що знаходяться усередині корпоративної мережі, найбільш небезпечні для інформаційних активів через неправильне використання акаунтів, втрату даних або шахрайські дії. У статті розглядається визначення інсайдерської загрози та її впливу, а також пропонується огляд методів контролю та запобігання цим загрозам.Ключові слова: інсайдерська загроза, цілісність, BYOD, уразливість
    corecore