Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Аспекты деятельности инсайдеров на предприятии

531 views

Published on

Ведущий: Сергей Кавун

Докладчик расскажет о способе выявления инсайдеров на любом предприятии. Разработанная методика представляет собой математический аппарат, который программируется и закладывается в различные системы безопасности.

Published in: Business
  • Be the first to comment

  • Be the first to like this

Аспекты деятельности инсайдеров на предприятии

  1. 1. Insiders: Aspects of Their Activity within a Company ©ХАРЬКОВСКИЙИНСТИТУТГВУЗУБД,Харьков,Украина зав.кафедрыИТ,д.э.н.,к.т.н.,Ph.D.КавунС.В. Email: kavserg@gmail.com Skype: serg_kavun Подписано цифровой подписью: kavserg@gmail.com DN: cn=kavserg@gmail.com, email=kavserg@gmail.com Местонахождение: Kharkiv, Ukraine Дата: 2016.05.18 12:12:33 +03'00'
  2. 2. АНКЕТИРОВАНИЕ
  3. 3. РЕГЛАМЕНТ 1. Что вообще в мире происходит… 2. Кто такие инсайдеры? Классификация. 3. Что нам от них? 4. Немного статистики… 5. Механизмы детектирования и предотвращения. 6. Пищевая цепочка… 7. И что же ученые могут?
  4. 4. Кто же автор?  empty родные  за рубежом (англ.) статьи 7 2 монографии 6 2 выступления на конференциях 2 4
  5. 5. A bit(g)? data  0 5 10 15 20 25 30 35 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 0,1 0,3 0,4 0,9 1,2 1,4 2,4 4,2 5,1 6,8 9,9 13,5 17,2 24,5 35 Worldwide digital data created and replicated, Zettabytes = 270  1021 bytes (sourse: IDC) In business  40%
  6. 6. Тенденция спроса (интереса) тенденция роста с 2013 г. - более 300% корреляция (англ.)&(рус)=0,92
  7. 7. Тенденция спроса (интереса)
  8. 8. Paul Kane, chief executive officer of CommunityDN in England Dan Kaminsky, chief scientist at Recursion Ventures in New York City Jiankang Yao of China Moussa Guebre of Burkina Faso Bevil Wooding from Trinidad and Tobago Ondrej Sury of the Czech Republic Norm Ritchie of Canada Overload of the INTERNET A bit(g)? data 
  9. 9. Кто такие инсайдеры? лицо, благодаря своему служебному положению или родственным связям имеет доступ к конфиденциальной информации о деятельности банка, недоступна широкой общественности, и может использовать ее в собственных целях с целью обогащения, получения неконкурентных преимуществ, привилегий и т.п. служащие компании, директора и акционеры, владеющие более 10 % акционерного капитала компании лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации в организации  лица с существенной и публично нераскрытой служебной информацией компании, которая в случае ее раскрытия способна негативно повлиять на ее развитие 
  10. 10. КЛАССИФИКАЦИЯ умышленно совершающиепротивоправные действия неумышленно совершающие противоправные действия сочувствующие совершаемым противоправным действиям имеющий необоснованные привилегии к ресурсам желающие получить легальный доступ к ресурсам желающие получить НЕ легальный доступ к ресурсам имеющие легальный доступ к ресурсам
  11. 11. Секунды Минуты Часы Дни Недели Месяцы Годы Дискретизация бренда 10% 75% 12% 2% 0% 1,5% 1,5% Утечки информации 8% 38% 14% 25% 7,5% 7,5% 0% Детектирование утечки 0% 0% 2% 13% 29% 54% 2% Обнаружение, локализация и ликвидация 0% 1% 9% 32% 38% 16,5% 3,5% Действия за МИНУТЫ!! Локализация и ликвидация за НЕДЕЛИ и МЕСЯЦЫ!!! ЧТО НАМ ОТ ИНСАЙДЕРОВ ? 
  12. 12. менеджеров готовы продать коммерческую информацию конкурентам персонала провоцирует утечки ценной информации из-за халатности менеджеров держат ценную информацию на собственных съемных устройствах персонала копируют и крадут собственные разработки компании КАК ПРОИСХОДЯТ УТЕЧКИ ?
  13. 13. персонала уже забрали уникальные разработки, которые были созданы в команде персонала скопировали клиентские базы и контакты партнеров уволенных сотрудников забрали конфиденциальную информацию о своем предприятии КАК ПРОИСХОДЯТ УТЕЧКИ ?
  14. 14. еще немного статистики персонала не уверены в выявлении утечки данных внутренние инциденты с инсайдерами за год случаев, когда инсайдеры скомпрометировали корпоративную сеть крупнейших кредитно- финансовых организаций мира используют мониторинг действий инсайдеров
  15. 15. Механизмы детектирования Аналитический: комплексный мониторинг data-at- rest (данные в местах хранения), data-in-motion (каналы передачи данных) и data-in-use (данные во время обработки) Дезинформация: формированиеложных сведений и анализ результатов – «ловля на живца» Эвристический:прогнозирование (на основе шаблонов, элементов искусственного интеллекта) Математический:разрабатывается учеными – нами  Психологический:использование полиграфа или тест-системы (на основании действующих нормативных актов)
  16. 16. Механизмы детектирования Task of insiders detection on the company Ways or methods of decision Technical Technological Psychological Personnel Others Based only on some conseque nces after insiders activity Our approach based on prevention&prediction (mathematical base)
  17. 17. Системы физического доступа (технические) Тренинги сотрудников (организационные) Математические,алгоритмические, моделирование,предсказание (научные) Стимулирование сотрудников (финансовые) Теория незаконного присвоения (США) !! НИКАКИЕ  …и это 63% случаев Механизмы предотвращения
  18. 18. Пищевая цепочка Бизнес-структуры Продукты-сервисы Разработчики Алгоритмисты Ученые (наука) 
  19. 19. И что же мы можем?  Схема действий инсайдеров в компании
  20. 20. И что же мы можем?  Декомпозиция 1-го уровня модели действий инсайдеров
  21. 21. И что же мы можем?  Декомпозиция 2-го уровня модели действий инсайдеров
  22. 22. И что же мы можем?  Декомпозиция 2-го уровня модели действий инсайдеров
  23. 23. И что же мы можем?  Этапы фильтрации авторского MCRIM-метода
  24. 24. И что же мы можем?  Матрица динамического учета MCRIM-метода № Month (day), 𝑑𝑟 Job categories, 𝑑𝑘𝑗 January February … December ∑ 𝑈𝑗 1 2 … 31 1 2 … 28 1 2 … 31 1 𝑑𝑘1 2 1 … 4 1 3 … 0 0 5 … 1 17 2 𝑑𝑘2 0 1 … 0 0 0 … 2 1 2 … 0 5 … ……. …. .. … .. .. .. … .. .. .. … .. .. n 𝑑𝑘𝑛 0 0 … 0 0 0 … 0 1 1 … 0 2
  25. 25. Proof. Assume that inequalities m > n and m  2n are valid, or else Ki CW  3 for the іth node on the graph G. Let a and b be the nodes of the graph G, which are adjacent to the ith node on this graph. Consider the set V = {i}, then NKi S = f (Vib + Via + Vbi + Vai) is a function depending on time. Further, consider a node for which nodes c and d are adjacent, while c, d  V = {i}. Then the right side of that the dependence Va = g (Vac + Vad + Vca + Vda), is also a function depending on time. Since f  g, then their dependence is not linear and not direct and has several variations of the distribution. ■ So, the problem of insider detecting on the enterprise can be represented as an integer programming problem: (7) where xij is the corresponding element of matrix Мc. Based on the further mathematical interpretation of the use of a known mathematical method for solving this task and, on base of these methods, an optimal solution can be found. 1 1 n m i iij IRA ijS CWi j N Nmin K KCW V x             For any further possible accounting, the coefficient iKCW must be normalized. Then one comes to the expression (4) Therefore, using formula (4) yields the following values (base on the data from the example in Table 2) NKCW = {NKi CW} = {0,2; 0,2; 0,1; 0,15; 0,25; 0,05; 0,05}. For the further use of the factor of importance of different indicators of physical nature, expression (1) will be transformed into the following form CWij IRA = Vij  NKi S  iKCW, (5) where NKi S is the normalized importance factor of the information with restricted access, calculated by the following expression (6) Thus, based on formulas (4) and (6), what can be considered is the possibility of using the dynamic coefficients obtained fromthe experts. 1 1 i i CW nCW j CW j N K K K     .N 1 1 1 1 1         n i n j ij S n j ij S i S K K K Математическая модель И что же мы можем? 
  26. 26. И что же мы можем?  Картографический анализ результатов моделирования MCRIM-метода
  27. 27. И что же мы можем?  Картографический 3D-анализ результатов моделирования MCRIM-метода
  28. 28. И что же мы можем?  Картографический 3D-анализ результатов MCRIM-метода (повышение активности)
  29. 29. И что же мы можем?  Картографический 3D-анализ результатов MCRIM-метода (понижение активности)
  30. 30. И что же мы можем?  Индивидуальная карта (ID-карта), состояние - норм
  31. 31. И что же мы можем?  Индивидуальная карта (ID-карта), состояние – инсайдер активен
  32. 32. И что же мы можем?  Индивидуальная карта (ID-карта), состояние – инсайдер активен
  33. 33. И что ? оно работает?  ДЕМОНСТРАЦИЯ ………..
  34. 34. Что же дальше? Типовая оргструктура предприятия ?
  35. 35. Что же дальше? Предлагаются рекомендации…
  36. 36. Что же дальше ? Предлагаются новые алгоритмы…
  37. 37. А есть ли аналоги в мире?
  38. 38. https://habrahabr.ru/company/edison/blog/280434/
  39. 39. Спасибо за ваше внимание Буду рад будущему общению д.э.н.,к.т.н.,Ph.D. КавунС.В. Email: kavserg@gmail.com Skype: serg_kavun

×