論文の概要: Cyber Security Behaviour In Organisations
- arxiv url: http://arxiv.org/abs/2004.11768v1
- Date: Fri, 24 Apr 2020 14:17:46 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-22 06:12:08.954291
- Title: Cyber Security Behaviour In Organisations
- Title(参考訳): 組織のサイバーセキュリティ行動
- Authors: Amy Ertan, Georgia Crossland, Claude Heath, David Denny, Rikke Jensen
- Abstract要約: このレビューでは、組織における日々のサイバーセキュリティの文脈における学術的・政策的な文献について考察する。
サイバーセキュリティの実践方法に影響を与える4つの行動セットを特定します。
これらは、セキュリティポリシ、グループ間の調整と通信、フィッシング/メールの動作、パスワードの動作に準拠する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This review explores the academic and policy literature in the context of
everyday cyber security in organisations. In so doing, it identifies four
behavioural sets that influences how people practice cyber security. These are
compliance with security policy, intergroup coordination and communication,
phishing/email behaviour, and password behaviour. However, it is important to
note that these are not exhaustive and they do not exist in isolation. In
addition, the review explores the notion of security culture as an overarching
theme that overlaps and frames the four behavioural sets. The aim of this
review is therefore to provide a summary of the existing literature in the area
of everyday cyber security within the social sciences, with a particular focus
on organisational contexts. In doing so, it develops a series of suggestions
for future research directions based on existing gaps in the literature. The
review also includes a theoretical lens that will aid the understanding of
existing studies and wider literatures. Where possible, the review makes
recommendations for organisations in relation to everyday cyber security.
- Abstract(参考訳): 本稿では,組織における日々のサイバーセキュリティの文脈における学術・政策文献について考察する。
そうすることで、サイバーセキュリティの実践方法に影響を与える4つの行動セットを特定します。
セキュリティポリシの遵守、グループ間の調整とコミュニケーション、フィッシング/メールの動作、パスワードの動作などだ。
ただし、これらは徹底的なものではなく、単独では存在しない点に注意する必要がある。
さらに、このレビューでは、4つの行動セットを重ね合わせて構成する包括的なテーマとして、セキュリティ文化の概念を探求している。
このレビューの目的は、社会科学における日々のサイバーセキュリティ分野における既存の文献の要約を提供することであり、特に組織的文脈に焦点を当てている。
そこで本研究では,文献の既存のギャップに基づいて,今後の研究方向性を提案する。
このレビューには、既存の研究や幅広い文献の理解に役立つ理論レンズも含まれている。
可能ならば、レビューは日々のサイバーセキュリティに関連して、組織に対して推奨する。
関連論文リスト
- PsySafe: A Comprehensive Framework for Psychological-based Attack,
Defense, and Evaluation of Multi-agent System Safety [73.51336434996931]
大規模言語モデル(LLM)で拡張されたマルチエージェントシステムは、集団知能において重要な能力を示す。
しかし、悪意のある目的のためにこのインテリジェンスを誤用する可能性があり、重大なリスクが生じる。
本研究では,エージェント心理学を基盤とした枠組み(PsySafe)を提案し,エージェントのダークパーソナリティ特性がリスク行動にどう影響するかを明らかにする。
実験の結果,エージェント間の集団的危険行動,エージェントが危険な行動を行う際の自己反射,エージェントの心理的評価と危険な行動との相関など,いくつかの興味深い現象が明らかになった。
論文 参考訳(メタデータ) (2024-01-22T12:11:55Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Towards a Contemporary Definition of Cybersecurity [0.0]
この記事では、「サイバーセキュリティ」という用語を包括的に定義し、その多分野的な視点を強調させようとしている。
レポートは、新しい定義をもたらす概念を構成するアクティビティを調べるための統一されたフレームワークを提供する。
論文 参考訳(メタデータ) (2023-02-05T01:25:50Z) - Physical Adversarial Attack meets Computer Vision: A Decade Survey [57.46379460600939]
本稿では,身体的敵意攻撃の概要を概観する。
本研究は,身体的敵意攻撃の性能を体系的に評価する第一歩を踏み出した。
提案する評価基準であるhiPAAは6つの視点から構成される。
論文 参考訳(メタデータ) (2022-09-30T01:59:53Z) - Entity Graph Extraction from Legal Acts -- a Prototype for a Use Case in
Policy Design Analysis [52.77024349608834]
本稿では,公共政策設計の定量的研究を支援するために開発されたプロトタイプについて述べる。
本システムの目的は,法律文書の収集プロセスの自動化,機関文法の注釈付け,ハイパーグラフによる重要機関間の相互関係の分析である。
論文 参考訳(メタデータ) (2022-09-02T10:57:47Z) - 'Cyber security is a dark art': The CISO as soothsayer [12.246860992135783]
商業組織は、データ漏洩やシステム妥協の脅威が拡大し、進化し続けるのに引き続き直面している。
多くの組織は、このような機能をリードするためにCISO(Chief Information Security Officer)を雇用している。
我々は15人のCISOと6人のシニア組織リーダーとの詳細な半構造化インタビューを行った。
論文 参考訳(メタデータ) (2022-02-25T15:21:29Z) - Multidimensional Cybersecurity Framework for Strategic Foresight [0.0]
国家サイバーセキュリティ法と規制の台頭は、国家にとって重要視されていることを示す良い指標である。
概念サイバーセキュリティフレームワークは、物理的、文化的、経済的、社会的、政治的、サイバーの6つの領域で構成されている。
フレームワークを支える指針原則を概説し、ビジネス、運用、技術、人間(BOTH)の要素を詳細に考察する。
論文 参考訳(メタデータ) (2022-02-05T12:30:31Z) - Developing a cyber security culture: Current practices and future needs [2.7719338074999538]
過去10年間の58件の調査記事(2010-2020)を特定し分析する
トップマネジメントのサポート、ポリシーと手順、そして認識は、サイバーセキュリティ文化の育成に不可欠である。
アンケートと調査は、サイバーセキュリティ文化を測定する最もよく使われるツールである。
実践者にとって、この記事では、堅牢なセキュリティ文化の作成と管理に不可欠な要素とモデルを強調します。
論文 参考訳(メタデータ) (2021-06-28T13:31:33Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - A framework for effective corporate communication after cyber security
incidents [2.66512000865131]
主要なサイバーセキュリティインシデントは、特に評判による損害のリスクが伴うため、組織にとってサイバー危機を表している可能性がある。
本研究は、データ漏洩後の危機コミュニケーションと広報の有効性について、重要かつ多面的な調査を通じて、この問題に対処することを目指している。
学術文献を描き、体系的な文献レビューや現実世界のケーススタディを通じて得られた。
この枠組みの妥当性は、シニア産業専門家へのインタビューを通じて評価され、関連する実践や研究に対する批判的な評価がなされている。
論文 参考訳(メタデータ) (2020-09-19T11:08:53Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。