1 / 15

Evaluation of insider threat at a government department

Evaluation of insider threat at a government department. Gry Elisabeth Johansen. HiG, 5. juni 2008. Agenda. Forskningstema Forskningsspørsmål Case study: Minside Motivasjon Metodevalg Datainnsamling og analyse Videre forskning. Forskningstema.

becka
Download Presentation

Evaluation of insider threat at a government department

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Evaluation of insider threat ata government department Gry Elisabeth Johansen HiG, 5. juni 2008

  2. Agenda • Forskningstema • Forskningsspørsmål • Case study: Minside • Motivasjon • Metodevalg • Datainnsamling og analyse • Videre forskning

  3. Forskningstema • Tall fra undersøkelser viser stor andel av trusler fra innsiden • Eks. svindel, identitetstyveri • En god del kunne vært unngått • Reagere i tide • Topp 10 trusler for 2008: innside trussel # 5 • Datasikkerhet ser ikke ut til å bli bedre, men heller verre, hvorfor? • “Security is fundamentally not a technology problem- it's a people problem”.(Bruce Schneier, Februar 2008)

  4. Forskningstema forts. Def. insider: “An insider can be current or former employees and contractors who have or had authorized access to their organization’s system and networks who are familiar with internal policies, procedures, and technology and can exploit that knowledge to facilitate attacks and even collude with external attackers.”CERT, Software Engineering Institute

  5. Forskningstema forts. CMO • Modell for innside trussel • Capability: evne • Motivation: en grunn • Opportunity: mulighet

  6. Forskningsspørsmål 1. Map the degree and the coherence of the prerequisites of capability, motivation and opportunity. To what extent do these indicate vulnerabilities of insider threats? 2. What awarenesses to insider threats do the organizations possess, and how are these reflected in their security solutions?

  7. Case Study: Minside • Minside • Bruk av nettverk: eGovMon • Felles inngang for elektroniske tjenester til innbyggerne • Minid • Autentisering: PIN-koder fra skattekort • Føderering • Kobler sammen sikkerhetsdomener • Gjensidig tillitt • Muliggjør: SSO, SLO • Minside: henter ut data fra offentlige registre. • Tjenester: skattekort, fastlege, pensjon etc.

  8. Case study: Minside forts.

  9. Motivasjon • Motivasjon • ”Circle of Trust” teknisk. Organisatorisk? • Øke bevissthet og forståelse • ”Prosjektet kan gi nyttig informasjon i det videre arbeidet med Minid og være en del av grunnlaget for å forbedre forvaltning av løsningen i fremtiden.” • Øke svarprosent sensitive data • Klausul og taushetserklæring • Forvaltningslovens § 13e. (forskerens taushetsplikt) • Opplysninger undergitt taushetsplikt som forskeren får fra et forvaltningsorgan

  10. Metodevalg • Litteratur • Kvalitativ forskning: intervju • Intervju guide • Andre studier • Semistrukturert • Pilottest • Tilsendt på forhånd til respondentene • Seksjon 1: Organisasjonens profil • Seksjon 2: Sikkerhetshendelser og konsekvenser • Seksjon 3: Håndtering av hendelser • Seksjon 4: Sikringstiltak

  11. Datainnsamling og analyse • Intervjuer • Eks: sikkerhetssjef, seniorrådgiver, forvaltnings ansvarlig. • Opptak av intervjuene • HyperRESEARCH • Koding • Hypotesetesting • Frekvensrapporter

  12. Datainnsamling og analyse forts. HyperRESEARCH

  13. Datainnsamling og analyse forts. • Analyse av case study: • Kartlegge sårbarhet for innside trusler • Holdninger og bevissthet • Observasjoner • Sammenlige med andre studier • Eks: Mørketallundersøkelse 2006: 40% gir ansatte opplæring i sikker bruk av IT. • ISO standarder • Segregation of duty, hendelseshåndtering, TNA (training needs analysis), jevnlig kredittsjekk etc. • Anbefalinger • Indikatorer: hendelse, tilstand, virkning som indikerer økende risiko; teknisk og adferdsmessig. • Forskningskvalitet • Forskningsspørsmålene ble besvart • Validitet og pålitelighet

  14. Videre forskning • Samarbeid med DIFI • Kvantitativ undersøkelse: spørreskjema • Eksakte og dagsaktuelle spørsmål

  15. Opponent og publikum Spørsmål?

More Related