RELATED WORK
Dealing with insider threat incidents is one of the most important challenges faced by today’s organizational, industrial, and other forms of information infrastructures. To this end, researchers have proposed numerous countermeasures tackling this threat. Such countermeasures include, among others, the development of an in-
lop an information security curriculum [8]. Furthermore, the field of risk assessment/management and critical infrastructure protecti-on has contributed towards an elevated understanding over the is-sue [9-10]. Alternative approaches have, also, been proposed to this extend [11-12].
The area of insider threat prediction involves various methods and techniques [13]. Magklaras et al. [13] introduced a threat evalu-ation system based on certain profiles of user behavior. Further-more, he presented a process of constructing a language tailored to describing insider threat incidents, so as to mitigate threats deri-ved from legitimate users in an IT infrastructure [14].
Kandias et al. [15] proposed a combination of technical and psy-chological approaches to deal with insider threats, while Greitzer et al. and Brdiczka et al. also take into consideration the psycho-social perspective of an insider. Greitzer et al. [16] developed a psychosocial model to assess employees’ behavior, while Brdicz-ka et al. [17] proposed an approach that combines Structural Ano-maly Detection from social and information networks and Psycho-logical Profiling of individuals so as to identify threats.
Personal factors that may increase the likelihood someone to de-velop malevolent behavior are presented by the FBI, too [18]. Per-sonal traits such as anger, revenge or greed along with certain cir-cumstances presented in an organization could lead to the manife-station of an insider. An approach of studying personality traits,
ทำงานที่เกี่ยวข้องกับการจัดการกับเหตุการณ์ที่เกิดขึ้นเป็นภัยคุกคามภายในเป็นหนึ่งในความท้าทายที่สำคัญที่สุดที่ต้องเผชิญในปัจจุบันขององค์กรอุตสาหกรรมและรูปแบบอื่น ๆ ของโครงสร้างพื้นฐานข้อมูล
ด้วยเหตุนี้นักวิจัยได้นำเสนอการแก้ปัญหาต่าง ๆ นานาตอบโต้ภัยคุกคามนี้ ตอบโต้ดังกล่าวรวมถึงหมู่คนอื่น ๆ
ในการพัฒนาของหตัดหลักสูตรการรักษาความปลอดภัยข้อมูล[8] นอกจากนี้ด้านการประเมินความเสี่ยง / ผู้บริหารและโครงสร้างพื้นฐานที่สำคัญในการ protecti ได้มีส่วนร่วมที่มีต่อความเข้าใจที่สูงขึ้นในช่วงที่มีการ-ฟ้อง [9-10] วิธีการทางเลือกได้ยังถูกเสนอนี้ขยาย [11-12].
พื้นที่ของการทำนายภัยคุกคามภายในที่เกี่ยวข้องกับวิธีการและเทคนิคต่างๆ [13] Magklaras et al, [13] นำระบบการคุกคาม evalu-ation ขึ้นอยู่กับรูปแบบบางอย่างของพฤติกรรมของผู้ใช้ เพิ่มเติมมากขึ้นเขานำเสนอกระบวนการในการสร้างภาษาที่เหมาะกับการอธิบายเหตุการณ์ที่เกิดขึ้นเป็นภัยคุกคามภายในหนึ่งเพื่อลดภัยคุกคาม deri-ved จากผู้ใช้ที่ถูกต้องตามกฎหมายในโครงสร้างพื้นฐานด้านไอที [14].
Kandias et al, [15] ที่นำเสนอการรวมกันของวิธีการทางเทคนิคและ psy-chological ที่จะจัดการกับภัยคุกคามภายในขณะ Greitzer et al, และ Brdiczka et al, นอกจากนี้ยังต้องคำนึงถึงมุมมองด้านจิตสังคมของวง Greitzer et al, [16] การพัฒนารูปแบบจิตสังคมในการประเมินพฤติกรรมของพนักงานในขณะที่ Brdicz ka-et al, [17] ที่นำเสนอวิธีการที่รวมการตรวจสอบโครงสร้าง Ano-Maly จากเครือข่ายสังคมและข้อมูลและ Profiling โรคจิตตรรกะของบุคคลเพื่อระบุภัยคุกคาม.
ปัจจัยส่วนบุคคลที่อาจเพิ่มโอกาสคนที่จะยกเลิกการ velop พฤติกรรมมุ่งร้ายถูกนำเสนอโดยเอฟบีไอ มากเกินไป [18] ต่อ Sonal ลักษณะเช่นความโกรธแก้แค้นหรือความโลภพร้อมกับบาง CIR-cumstances นำเสนอในองค์กรสามารถนำไปสู่การ manife สถานีของวง วิธีการของการศึกษาลักษณะบุคลิกภาพ
การแปล กรุณารอสักครู่..
