Assessment of insider attack with learning statistics methods
dc.contributor.author | Mokhor, Volodymyr | |
dc.contributor.author | Kravtsov, Hryhorii | |
dc.contributor.author | Kotsiuba, Ihor | |
dc.contributor.author | Мохор, Володимир Володимирович | |
dc.contributor.author | Кравцов, Григорій Олексійович | |
dc.contributor.author | Коцюба, Ігор Васильович | |
dc.date.accessioned | 2016-05-16T19:42:24Z | |
dc.date.available | 2016-05-16T19:42:24Z | |
dc.date.issued | 2015 | |
dc.description.abstracten | The popularity of mobile devices, wearable devices used in collaborative information systems, has dramatically exploded over the past decade. Thus, we understand that in ordinary office, a single person can use plenty of active interfaces like wireless data transfer interfaces, which can help, among direct usage, strengthen access control and information security subsystem. Despite the fact that enterprises quite rightly develop controls and prevention techniques to combat cyberattacks, threats from users within the corporate network pose a significant risk to information assets. Existing users with accounts, permissions and access required to perform their jobs are increasingly becoming a major risk to information security through account misuse, data loss and fraudulent activities. This article reviews the definition of an insider threat and its impact, and provides an overview of the techniques to control and remediate these threats. | uk |
dc.description.abstractru | Популярность мобильных и портативных устройств, которые используются в совместных информационных системах, стремительно увеличилась на протяжении последнего десятилетия. Таким образом, в обычном офисе человеком может использоваться большое количество активных интерфейсов. Таких как беспроводные интерфейсы передачи данных, что может способствовать, в случае непосредственного использования, улучшению контроля доступа и подсистем обеспечения безопасности информации. Несмотря на то, что предприятиями разрабатываются методы контроля и предотвращения реализации кибератак, угрозы от пользователей, которые находятся в середине корпоративной сети, наиболее опасные для информационных активов из-за неправильного использования акаунтов, потерю данных или мошеннические действия. В статье рассматривается определение инсайдерской угрозы и ее влияния, а также предлагается обзор методов контроля и предотвращения этим угрозам. | uk |
dc.description.abstractuk | Популярність мобільних і портативних пристроїв, що використовуються у спільних інформаційних системах, стрімко збільшилась протягом останнього десятиліття. Таким чином, у звичайному офісі людиною може використовуватися велика кількість активних інтерфейсів. Таких як бездротові інтерфейси передачі даних, що може сприяти, у випадку безпосереднього використання, покращенню контролю доступу та підсистем забезпечення безпеки інформації. Незважаючи на те, що підприємствами розробляються методи контролю та попередження реалізації кібератак, загрози від користувачів, що знаходяться усередині корпоративної мережі, найбільш небезпечні для інформаційних активів через неправильне використання акаунтів, втрату даних або шахрайські дії. У статті розглядається визначення інсайдерської загрози та її впливу, а також пропонується огляд методів контролю та запобігання цим загрозам. | uk |
dc.format.pagerange | Pp. 88-95 | uk |
dc.identifier.citation | Mokhor V. Assessment of insider attack with learning statistics methods / Volodymyr Mokhor, Hryhorii Kravtsov, Ihor Kotsiuba // Information Technology and Security. – 2015. – Vol. 3, Iss. 2 (5). – Pp. 88–95. – Bibliogr.: 3 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2015.3.2.60881 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/15729 | |
dc.language.iso | en | uk |
dc.publisher | Institute of special communication and information security of National technical university of Ukraine «Kyiv polytechnic institute» | uk |
dc.publisher.place | Kyiv | uk |
dc.source | Information Technology and Security : Ukrainian research papers collection, 2015, Vol. 3, Iss. 2 | en |
dc.status.pub | published | uk |
dc.subject | insider threat | uk |
dc.subject | integrity | uk |
dc.subject | BYOD | uk |
dc.subject | vulnerability | uk |
dc.subject | інсайдерська загроза | uk |
dc.subject | цілісність | uk |
dc.subject | уразливість | uk |
dc.subject | инсайдерская угроза | uk |
dc.subject | целостность | uk |
dc.subject | уязвимость | uk |
dc.subject.udc | 004.056.53 | uk |
dc.title | Assessment of insider attack with learning statistics methods | uk |
dc.title.alternative | Оцінювання інсайдерських атак статистичними методами навчання | uk |
dc.title.alternative | Оценка инсайдерских угроз статистическими методами обучения | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: