D 2020

Towards Process Mining Utilization in Insider Threat Detection from Audit Logs

MACÁK, Martin, Ivan VANÁT, Michal MERJAVÝ, Tomáš JEVOČIN, Barbora BÜHNOVÁ et. al.

Základní údaje

Originální název

Towards Process Mining Utilization in Insider Threat Detection from Audit Logs

Autoři

MACÁK, Martin (703 Slovensko, domácí), Ivan VANÁT (703 Slovensko, domácí), Michal MERJAVÝ (703 Slovensko, domácí), Tomáš JEVOČIN (703 Slovensko, domácí) a Barbora BÜHNOVÁ (203 Česká republika, domácí)

Vydání

New York, 2020 Seventh International Conference on Social Networks Analysis, Management and Security (SNAMS), od s. 250-255, 6 s. 2020

Nakladatel

IEEE

Další údaje

Jazyk

angličtina

Typ výsledku

Stať ve sborníku

Obor

10201 Computer sciences, information science, bioinformatics

Stát vydavatele

Spojené státy

Utajení

není předmětem státního či obchodního tajemství

Forma vydání

elektronická verze "online"

Odkazy

URL

Kód RIV

RIV/00216224:14610/20:00117080

Organizační jednotka

Ústav výpočetní techniky

ISBN

978-0-7381-1180-3

DOI

http://dx.doi.org/10.1109/SNAMS52053.2020.9336573

UT WoS

000815064600037

Klíčová slova anglicky

process mining; insider threat; audit log

Štítky

firank_B, rivok

Příznaky

Mezinárodní význam, Recenzováno
Změněno: 30. 3. 2023 16:09, Mgr. Alena Mokrá

Anotace

V originále

Nowadays, insider threats are one of the most significant cybersecurity threats. They are much more difficult to detect than external threats since insiders are authorized employees with legitimate access to the organization's resources. Malicious insider knows the organization and can act inconspicuously. Furthermore, threats do not even have to be intentional. Therefore, there can be a complicated background of malicious insider behavior, making it challenging to react adequately to these threats. In this paper, we propose to utilize process mining for insider threat detection using the organization's audit logs. We present the three different types of process mining utilization for insider threat detection from audit logs and discuss their usefulness, namely visual analysis, conformance checking, and declarative conformance checking. Lastly, we give recommendations for future work in this area based on our experience.

Návaznosti

EF16_013/0001802, projekt VaV
Název: CERIT Scientific Cloud
MUNI/A/1411/2019, interní kód MU
Název: Aplikovaný výzkum: softwarové architektury kritických infrastruktur, bezpečnost počítačových systémů, zpracování přirozeného jazyka a jazykové inženýrství, vizualizaci velkých dat a rozšířená realita.
Investor: Masarykova univerzita, Aplikovaný výzkum: softwarové architektury kritických infrastruktur, bezpečnost počítačových systémů, zpracování přirozeného jazyka a jazykové inženýrství, vizualizaci velkých dat a rozšířená realita., DO R. 2020_Kategorie A - Specifický výzkum - Studentské výzkumné projekty
Zobrazeno: 4. 11. 2024 12:12