SlideShare une entreprise Scribd logo
1  sur  19
Insiders: sides of
interaction
© ХАРЬКОВСКИЙ ИНСТИТУТ ГВУЗ УБД
кафедра ИТ, д.э.н., к.т.н., Ph.D. Кавун С.В.
Email: kavserg@gmail.com Skype: serg_kavun
Немного данных 
0
5
10
15
20
25
30
35
0.1 0.3 0.4 0.9 1.2 1.4
2.4
4.2
5.1
6.8
9.9
13.5
17.2
24.5
35
Объем информации в мире в Зб,
Зеттабайт=2701021 байт (источник: IDC)
Немного данных 
Немного данных 
Немного данных 
Немного данных 
Paul Kane, chief executive officer of
CommunityDN in England
Dan Kaminsky, chief scientist at
Recursion Ventures in New York
City
Jiankang Yao of China
Moussa Guebre of Burkina Faso
Bevil Wooding from
Trinidad and Tobago
Ondrej Sury of the Czech Republic
Norm Ritchie of Can
Overload
of the
INTERNE
T
ОпределениЯ
лицо, благодаря своему служебному положению или
родственным связям имеет доступ к конфиденциальной
информации о деятельности банка, недоступна широкой
общественности, и может использовать ее в собственных
целях с целью обогащения, получения неконкурентных
преимуществ, привилегий и т.п.
служащие компании, директора и акционеры,
владеющие более 10 % акционерного капитала
компании
лицо, имеющее в силу своего служебного или
семейного положения доступ к конфиденциальной
информации в организации 
лица с существенной и публично нераскрытой служебной
информацией компании, которая в случае ее раскрытия
способна негативно повлиять на ее развитие 
Секунды Минуты Часы Дни Недели Месяцы Годы
Дискретизация
бренда
10% 75% 12% 2% 0% 1,5% 1,5%
Утечки
информации
8% 38% 14% 25% 7,5% 7,5% 0%
Детектирование
утечки
0% 0% 2% 13% 29% 54% 2%
Обнаружение,
локализация и
ликвидация
0% 1% 9% 32% 38% 16,5% 3,5%
Действия за
МИНУТЫ!!
Локализация и
ликвидация за
НЕДЕЛИ и
МЕСЯЦЫ!!!
Что нам от них? 
менеджеров готовы продать
коммерческую информацию
конкурентам
персонала провоцирует утечки
ценной информации из-за
халатности
менеджеров держат ценную
информацию на собственных
съемных устройствах
персонала копируют и крадут
собственные разработки
компании
Как происходят утечки?
персонала уже забрали
уникальные разработки,
которые были созданы в
команде
персонала скопировали
клиентские базы и контакты
партнеров
уволенных сотрудников забрали
конфиденциальную
информацию о своем
предприятии
Как происходят утечки?
еще немного статистики 
персонала не уверены в
выявлении утечки данных
внутренние инциденты с
инсайдерами за год
случаев, когда инсайдеры
скомпрометировали
корпоративную сеть
крупнейших кредитно-
финансовых организаций мира
используют мониторинг
действий инсайдеров
Классификация
умышленно совершающие противоправные действия
неумышленно совершающие противоправные
действия
сочувствующие совершаемым противоправным
действиям
имеющий необоснованные привилегии к
ресурсам
желающие получить легальный доступ к
ресурсам
желающие получить НЕ легальный доступ к
ресурсам
имеющие легальный доступ к ресурсам
Методы обнаружения
Аналитический: комплексный мониторинг data-at-rest
(данные в местах хранения), data-in-motion (каналы
передачи данных) и data-in-use (данные во время
обработки)
Дезинформация: формирование ложных сведений и
анализ результатов – «ловля на живца»
Эвристический: прогнозирование (на основе
шаблонов, элементов искусственного интеллекта)
Математический: разрабатывается учеными – нами

Психологический: использование полиграфа или тест-
системы (на основании ст. 26 КЗОТ Украины)
Методы борьбы
Системы физического доступа (технические)
Тренинги сотрудников (организационные)
Математические, алгоритмические,
моделирование, предсказание (научные)
Стимулирование сотрудников (финансовые)
Теория незаконного присвоения (США) !!
НИКАКИЕ  …и это 63% случаев
А что у нас? 
…научные исследования…
Proof. Assume that inequalities m > n and m  2n are valid, or else Ki
CW  3 for the іth node on the graph G. Let a and b
be the nodes of the graph G, which are adjacent to the ith node on this graph. Consider the set V = {i}, then NKi
S = f (Vib
+ Via + Vbi + Vai) is a function depending on time. Further, consider a node for which nodes c and d are adjacent, while
c, d  V = {i}. Then the right side of that the dependence Va = g (Vac + Vad + Vca + Vda), is also a function depending on
time. Since f  g, then their dependence is not linear and not direct and has several variations of the distribution.
■
So, the problem of insider detecting on the enterprise can be represented as an integer programming problem:
(7)
where xij is the corresponding element of matrix Мc.
Based on the further mathematical interpretation of the use of a known mathematical method for solving this task and,
on base of these methods, an optimal solution can be found.
А что у нас? 
…научные исследования…
1 1
n m i iij
IRA ijS CWi j
N Nmin K KCW V x
 
 
    
 

For any further possible accounting, the coefficient iKCW must be normalized. Then one comes to the expression
(4)
Therefore, using formula (4) yields the following values (base on the data from the example in Table 2) NKCW = {NKi
CW} =
{0,2; 0,2; 0,1; 0,15; 0,25; 0,05; 0,05}.
For the further use of the factor of importance of different indicators of physical nature, expression (1) will be
transformed into the following form
CWij
IRA = Vij  NKi
S  iKCW, (5)
where NKi
S is the normalized importance factor of the information with restricted access, calculated by the following
expression
(6)
Thus, based on formulas (4) and (6), what can be considered is the possibility of using the dynamic coefficients
obtained from the experts.
1
1
i
i CW
nCW
j
CW
j
N K
K
K




.
N
1
1
1
1
1







 n
i
n
j
ij
S
n
j
ij
S
i
S
K
K
K
А что у нас? 
…научные исследования…
И как же оно работает
…да вот как-то так  …
? ? ?
Спасибо за внимание
Буду рад общению
д.э.н., к.т.н., Ph.D.
Кавун С.В.
Email: kavserg@gmail.com
Skype: serg_kavun

Contenu connexe

Tendances

Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
Aleksey Lukatskiy
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
 

Tendances (19)

пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 

En vedette (6)

Meyer dig ethno_2013sdp
Meyer dig ethno_2013sdpMeyer dig ethno_2013sdp
Meyer dig ethno_2013sdp
 
Studying people who can talk back, Meyer 2013 DH at Oxford summer school
Studying people who can talk back, Meyer 2013 DH at Oxford summer schoolStudying people who can talk back, Meyer 2013 DH at Oxford summer school
Studying people who can talk back, Meyer 2013 DH at Oxford summer school
 
Meyer Big Data SDP13
Meyer Big Data SDP13Meyer Big Data SDP13
Meyer Big Data SDP13
 
e-Research: A Social Informatics Perspective
e-Research: A Social Informatics Perspectivee-Research: A Social Informatics Perspective
e-Research: A Social Informatics Perspective
 
Social Networking: Tools and Technologies for enhancing user interaction
Social Networking: Tools and Technologies for enhancing user interactionSocial Networking: Tools and Technologies for enhancing user interaction
Social Networking: Tools and Technologies for enhancing user interaction
 
Quantifying the impacts of investment in humanities archives
Quantifying the impacts of investment in humanities archivesQuantifying the impacts of investment in humanities archives
Quantifying the impacts of investment in humanities archives
 

Similaire à Инсайдеры: стороны взаимодействия - Сергей Кавун

эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
Expolink
 

Similaire à Инсайдеры: стороны взаимодействия - Сергей Кавун (20)

Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииАспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятии
 
Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии
 
Профессия Data Scientist
 Профессия Data Scientist Профессия Data Scientist
Профессия Data Scientist
 
!Predictive analyticbasics part1
!Predictive analyticbasics part1!Predictive analyticbasics part1
!Predictive analyticbasics part1
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Презентация на семинаре Nvidia в ИТМО 16 мая 2017 г.
Презентация на семинаре Nvidia в ИТМО 16 мая 2017 г.Презентация на семинаре Nvidia в ИТМО 16 мая 2017 г.
Презентация на семинаре Nvidia в ИТМО 16 мая 2017 г.
 
Взгляд на Data Science
Взгляд на Data ScienceВзгляд на Data Science
Взгляд на Data Science
 
2015 06-16 круглый стол компетенции по большим данным
2015 06-16 круглый стол компетенции по большим данным2015 06-16 круглый стол компетенции по большим данным
2015 06-16 круглый стол компетенции по большим данным
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Dsml for business.full version
Dsml for business.full versionDsml for business.full version
Dsml for business.full version
 
Подготовка специалистов по анализу больших данных: все аспекты
Подготовка специалистов по анализу больших данных: все аспектыПодготовка специалистов по анализу больших данных: все аспекты
Подготовка специалистов по анализу больших данных: все аспекты
 
OSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya GershanovOSPconf Big Data Forum 2014 Ilya Gershanov
OSPconf Big Data Forum 2014 Ilya Gershanov
 
Искусственный интеллект и Big Data в бизнесе
Искусственный интеллект и Big Data в бизнесеИскусственный интеллект и Big Data в бизнесе
Искусственный интеллект и Big Data в бизнесе
 
SAP _ presentation about Machine learning
SAP _ presentation about Machine learningSAP _ presentation about Machine learning
SAP _ presentation about Machine learning
 
Прокачиваем информационные системы с помощью data science
Прокачиваем информационные системы с помощью data scienceПрокачиваем информационные системы с помощью data science
Прокачиваем информационные системы с помощью data science
 
Big Data: вызовы и возможности
Big Data: вызовы и возможностиBig Data: вызовы и возможности
Big Data: вызовы и возможности
 
Нейросетевые системы автоматического распознавания морских объектов
Нейросетевые системы автоматического распознавания морских объектовНейросетевые системы автоматического распознавания морских объектов
Нейросетевые системы автоматического распознавания морских объектов
 
Лекция 1
Лекция 1Лекция 1
Лекция 1
 
Презентация Сколково на конференции Перспективные системы и задачи упралвления
 Презентация Сколково на конференции Перспективные системы и задачи упралвления Презентация Сколково на конференции Перспективные системы и задачи упралвления
Презентация Сколково на конференции Перспективные системы и задачи упралвления
 
Big datatech by-vkrylov
Big datatech by-vkrylovBig datatech by-vkrylov
Big datatech by-vkrylov
 

Plus de HackIT Ukraine

"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
HackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
HackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
HackIT Ukraine
 

Plus de HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Инсайдеры: стороны взаимодействия - Сергей Кавун

  • 1. Insiders: sides of interaction © ХАРЬКОВСКИЙ ИНСТИТУТ ГВУЗ УБД кафедра ИТ, д.э.н., к.т.н., Ph.D. Кавун С.В. Email: kavserg@gmail.com Skype: serg_kavun
  • 2. Немного данных  0 5 10 15 20 25 30 35 0.1 0.3 0.4 0.9 1.2 1.4 2.4 4.2 5.1 6.8 9.9 13.5 17.2 24.5 35 Объем информации в мире в Зб, Зеттабайт=2701021 байт (источник: IDC)
  • 6. Немного данных  Paul Kane, chief executive officer of CommunityDN in England Dan Kaminsky, chief scientist at Recursion Ventures in New York City Jiankang Yao of China Moussa Guebre of Burkina Faso Bevil Wooding from Trinidad and Tobago Ondrej Sury of the Czech Republic Norm Ritchie of Can Overload of the INTERNE T
  • 7. ОпределениЯ лицо, благодаря своему служебному положению или родственным связям имеет доступ к конфиденциальной информации о деятельности банка, недоступна широкой общественности, и может использовать ее в собственных целях с целью обогащения, получения неконкурентных преимуществ, привилегий и т.п. служащие компании, директора и акционеры, владеющие более 10 % акционерного капитала компании лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации в организации  лица с существенной и публично нераскрытой служебной информацией компании, которая в случае ее раскрытия способна негативно повлиять на ее развитие 
  • 8. Секунды Минуты Часы Дни Недели Месяцы Годы Дискретизация бренда 10% 75% 12% 2% 0% 1,5% 1,5% Утечки информации 8% 38% 14% 25% 7,5% 7,5% 0% Детектирование утечки 0% 0% 2% 13% 29% 54% 2% Обнаружение, локализация и ликвидация 0% 1% 9% 32% 38% 16,5% 3,5% Действия за МИНУТЫ!! Локализация и ликвидация за НЕДЕЛИ и МЕСЯЦЫ!!! Что нам от них? 
  • 9. менеджеров готовы продать коммерческую информацию конкурентам персонала провоцирует утечки ценной информации из-за халатности менеджеров держат ценную информацию на собственных съемных устройствах персонала копируют и крадут собственные разработки компании Как происходят утечки?
  • 10. персонала уже забрали уникальные разработки, которые были созданы в команде персонала скопировали клиентские базы и контакты партнеров уволенных сотрудников забрали конфиденциальную информацию о своем предприятии Как происходят утечки?
  • 11. еще немного статистики  персонала не уверены в выявлении утечки данных внутренние инциденты с инсайдерами за год случаев, когда инсайдеры скомпрометировали корпоративную сеть крупнейших кредитно- финансовых организаций мира используют мониторинг действий инсайдеров
  • 12. Классификация умышленно совершающие противоправные действия неумышленно совершающие противоправные действия сочувствующие совершаемым противоправным действиям имеющий необоснованные привилегии к ресурсам желающие получить легальный доступ к ресурсам желающие получить НЕ легальный доступ к ресурсам имеющие легальный доступ к ресурсам
  • 13. Методы обнаружения Аналитический: комплексный мониторинг data-at-rest (данные в местах хранения), data-in-motion (каналы передачи данных) и data-in-use (данные во время обработки) Дезинформация: формирование ложных сведений и анализ результатов – «ловля на живца» Эвристический: прогнозирование (на основе шаблонов, элементов искусственного интеллекта) Математический: разрабатывается учеными – нами  Психологический: использование полиграфа или тест- системы (на основании ст. 26 КЗОТ Украины)
  • 14. Методы борьбы Системы физического доступа (технические) Тренинги сотрудников (организационные) Математические, алгоритмические, моделирование, предсказание (научные) Стимулирование сотрудников (финансовые) Теория незаконного присвоения (США) !! НИКАКИЕ  …и это 63% случаев
  • 15. А что у нас?  …научные исследования…
  • 16. Proof. Assume that inequalities m > n and m  2n are valid, or else Ki CW  3 for the іth node on the graph G. Let a and b be the nodes of the graph G, which are adjacent to the ith node on this graph. Consider the set V = {i}, then NKi S = f (Vib + Via + Vbi + Vai) is a function depending on time. Further, consider a node for which nodes c and d are adjacent, while c, d  V = {i}. Then the right side of that the dependence Va = g (Vac + Vad + Vca + Vda), is also a function depending on time. Since f  g, then their dependence is not linear and not direct and has several variations of the distribution. ■ So, the problem of insider detecting on the enterprise can be represented as an integer programming problem: (7) where xij is the corresponding element of matrix Мc. Based on the further mathematical interpretation of the use of a known mathematical method for solving this task and, on base of these methods, an optimal solution can be found. А что у нас?  …научные исследования… 1 1 n m i iij IRA ijS CWi j N Nmin K KCW V x             For any further possible accounting, the coefficient iKCW must be normalized. Then one comes to the expression (4) Therefore, using formula (4) yields the following values (base on the data from the example in Table 2) NKCW = {NKi CW} = {0,2; 0,2; 0,1; 0,15; 0,25; 0,05; 0,05}. For the further use of the factor of importance of different indicators of physical nature, expression (1) will be transformed into the following form CWij IRA = Vij  NKi S  iKCW, (5) where NKi S is the normalized importance factor of the information with restricted access, calculated by the following expression (6) Thus, based on formulas (4) and (6), what can be considered is the possibility of using the dynamic coefficients obtained from the experts. 1 1 i i CW nCW j CW j N K K K     . N 1 1 1 1 1         n i n j ij S n j ij S i S K K K
  • 17. А что у нас?  …научные исследования…
  • 18. И как же оно работает …да вот как-то так  … ? ? ?
  • 19. Спасибо за внимание Буду рад общению д.э.н., к.т.н., Ph.D. Кавун С.В. Email: kavserg@gmail.com Skype: serg_kavun

Notes de l'éditeur

  1. ГВУЗ УБД – государственное высшее учебное заведение Университет банковского дела
  2. Постанова Правління Національного банку України від 28.08.2001 р. № 368 акт о Комиссии по ценным бумагам и биржам (США), Закон о санкциях в отношении трейдинга инсайдеров 1984 года (США), закон о контроле инсайдерской торговле и мошенничества с ценными бумагами 1988 года (США)
  3. Данные: InfoWatch, Deloitte, Global Security Survey,