Skip to main content

2017 | OriginalPaper | Buchkapitel

Insider Threat Likelihood Assessment for Access Control Systems: Quantitative Approach

verfasst von : Sofiene Boulares, Kamel Adi, Luigi Logrippo

Erschienen in: Foundations and Practice of Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Organizations need to use flexible access control mechanisms where the access decisions to critical information assets are taken dynamically. In this paper, we present a framework for insider threat likelihood assessment within the context of access control systems. Our approach takes into account information flows, the trustworthiness of subjects, the sensitivity of objects and the security countermeasures. We identify and formally describe a set of properties to be satisfied within this approach. These properties are, then used for quantitatively assessing the insider threat likelihood.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Bartsch, S.: A calculus for the qualitative risk assessment of policy override authorization. In: Proceedings of the 3rd International Conference on Security of Information and Networks, pp. 62–70. ACM (2010) Bartsch, S.: A calculus for the qualitative risk assessment of policy override authorization. In: Proceedings of the 3rd International Conference on Security of Information and Networks, pp. 62–70. ACM (2010)
2.
Zurück zum Zitat Bell, D.E., La Padula, L.J.: Secure computer system: unified exposition and multics interpretation. Technical report, DTIC Document (1976) Bell, D.E., La Padula, L.J.: Secure computer system: unified exposition and multics interpretation. Technical report, DTIC Document (1976)
3.
Zurück zum Zitat Bishop, M., Gates, C.: Defining the insider threat. In: Proceedings of the 4th Annual Workshop on Cyber Security and Information Intelligence Research, p. 15. ACM (2008) Bishop, M., Gates, C.: Defining the insider threat. In: Proceedings of the 4th Annual Workshop on Cyber Security and Information Intelligence Research, p. 15. ACM (2008)
4.
Zurück zum Zitat Cheng, P.-C., Rohatgi, P., Keser, C., Karger, P.A., Wagner, G.M., Reninger, A.S.: Fuzzy multi-level security: an experiment on quantified risk-adaptive access control. In: 2007 IEEE Symposium on Security and Privacy (SP 2007), pp. 222–230. IEEE (2007) Cheng, P.-C., Rohatgi, P., Keser, C., Karger, P.A., Wagner, G.M., Reninger, A.S.: Fuzzy multi-level security: an experiment on quantified risk-adaptive access control. In: 2007 IEEE Symposium on Security and Privacy (SP 2007), pp. 222–230. IEEE (2007)
5.
Zurück zum Zitat Clusif. MEHARI 2010 principes fondamentaux et spécifications fonctionnelles. Club de la sécurité de l’information français (2009) Clusif. MEHARI 2010 principes fondamentaux et spécifications fonctionnelles. Club de la sécurité de l’information français (2009)
6.
Zurück zum Zitat IT Global Corporate. Security risks (2013) IT Global Corporate. Security risks (2013)
7.
Zurück zum Zitat Khambhammettu, H., Boulares, S., Adi, K., Logrippo, L.: A framework for threat assessment in access control systems. In: IFIP International Information Security Conference, pp. 187–198. Springer (2012) Khambhammettu, H., Boulares, S., Adi, K., Logrippo, L.: A framework for threat assessment in access control systems. In: IFIP International Information Security Conference, pp. 187–198. Springer (2012)
8.
Zurück zum Zitat Khambhammettu, H., Boulares, S., Adi, K., Logrippo, L.: A framework for risk assessment in access control systems. Comput. Secur. 39, 86–103 (2013)CrossRef Khambhammettu, H., Boulares, S., Adi, K., Logrippo, L.: A framework for risk assessment in access control systems. Comput. Secur. 39, 86–103 (2013)CrossRef
9.
Zurück zum Zitat Meucci, M., Muller, A.: The owasp testing guide 4.0 (2014) Meucci, M., Muller, A.: The owasp testing guide 4.0 (2014)
10.
Zurück zum Zitat International organization for Standardization: ISO/IEC 27001: Information Technology, Security Techniques, Information Security Management Systems, Requirements. ISO/IEC (2005) International organization for Standardization: ISO/IEC 27001: Information Technology, Security Techniques, Information Security Management Systems, Requirements. ISO/IEC (2005)
11.
Zurück zum Zitat Shey, H., Mak, K., Balaouras, S., Luu, B.: Understand the state of data security, privacy: 2013 to 2014. Forrester Research Inc., 1 October 2013 Shey, H., Mak, K., Balaouras, S., Luu, B.: Understand the state of data security, privacy: 2013 to 2014. Forrester Research Inc., 1 October 2013
Metadaten
Titel
Insider Threat Likelihood Assessment for Access Control Systems: Quantitative Approach
verfasst von
Sofiene Boulares
Kamel Adi
Luigi Logrippo
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-51966-1_9