論文の概要: Elicitation of SME Requirements for Cybersecurity Solutions by Studying
Adherence to Recommendations
- arxiv url: http://arxiv.org/abs/2007.08177v1
- Date: Thu, 16 Jul 2020 08:36:40 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-09 07:11:26.247123
- Title: Elicitation of SME Requirements for Cybersecurity Solutions by Studying
Adherence to Recommendations
- Title(参考訳): 勧告順守研究によるサイバーセキュリティソリューションの中小企業要件の緩和
- Authors: Alireza Shojaifar, Samuel A. Fricker, Martin Gwerder
- Abstract要約: 中小企業(中小企業)がサイバー攻撃の弱点となっている。
多くの中小企業がサイバーセキュリティを採用していない理由の1つは、サイバーセキュリティソリューションの開発者が中小企業の文脈をほとんど理解していないことである。
本ポスターでは,サイバーセキュリティに関する中小企業の課題について解説し,サイバーセキュリティソリューションの要件を満たすためのアプローチを提案する。
- 参考スコア(独自算出の注目度): 1.138723572165938
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Small and medium-sized enterprises (SME) have become the weak spot of our
economy for cyber attacks. These companies are large in number and often do not
have the controls in place to prevent successful attacks, respectively are not
prepared to systematically manage their cybersecurity capabilities. One of the
reasons for why many SME do not adopt cybersecurity is that developers of
cybersecurity solutions understand little the SME context and the requirements
for successful use of these solutions. We elicit requirements by studying how
cybersecurity experts provide advice to SME. The experts recommendations offer
insights into what important capabilities of the solution are and how these
capabilities ought to be used for mitigating cybersecurity threats. The
adoption of a recommendation hints at a correct match of the solution, hence
successful consideration of requirements. Abandoned recommendations point to a
misalignment that can be used as a source to inquire missed requirements.
Re-occurrence of adoption or abandonment decisions corroborate the presence of
requirements. This poster describes the challenges of SME regarding
cybersecurity and introduces our proposed approach to elicit requirements for
cybersecurity solutions. The poster describes CYSEC, our tool used to capture
cybersecurity advice and help to scale cybersecurity requirements elicitation
to a large number of participating SME. We conclude by outlining the planned
research to develop and validate CYSEC.
- Abstract(参考訳): 中小規模企業(sme)は、サイバー攻撃の経済の弱点となっている。
これらの企業は多様で、攻撃を成功させるためのコントロールを持っていないことが多いが、サイバーセキュリティの能力を体系的に管理する準備が整っていない。
多くの中小企業がサイバーセキュリティを採用しない理由の1つは、サイバーセキュリティソリューションの開発者は、これらのソリューションを成功させるための中小企業のコンテキストや要件をほとんど理解していないためである。
我々は、サイバーセキュリティの専門家が中小企業にどのようにアドバイスするかを研究することで要件を導き出す。
専門家の推奨事項は、ソリューションの重要な能力と、サイバーセキュリティの脅威を軽減するためにこれらの能力をどのように使うべきかについての洞察を提供する。
レコメンデーションの採用は、ソリューションの正しい一致を暗示しているため、要件の考慮が成功した。
放棄されたレコメンデーションは、欠落した要件を照会するためのソースとして使用できる誤用を指している。
採用または放棄の決定の再帰は要件の存在を裏付ける。
本ポスターでは,サイバーセキュリティに関する中小企業の課題を説明し,サイバーセキュリティソリューションの要件を明確化する手法を提案する。
このポスターによるとCYSECは、サイバーセキュリティのアドバイスを捉え、大量の中小企業にサイバーセキュリティの要求を拡大するためのツールだ。
我々は、CYSECの開発と検証に関する計画研究の概要をまとめて結論づける。
関連論文リスト
- A Safe Harbor for AI Evaluation and Red Teaming [124.89885800509505]
一部の研究者は、そのような研究の実施や研究成果の公表が、アカウント停止や法的報復につながることを恐れている。
我々は、主要なAI開発者が法的、技術的に安全な港を提供することを約束することを提案します。
これらのコミットメントは、ジェネレーティブAIのリスクに取り組むための、より包括的で意図しないコミュニティ努力への必要なステップである、と私たちは信じています。
論文 参考訳(メタデータ) (2024-03-07T20:55:08Z) - Fortify Your Defenses: Strategic Budget Allocation to Enhance Power Grid
Cybersecurity [1.672787996847537]
電力網内のサイバー物理成分に対するサイバー攻撃シーケンスを仮定すると、必要な予防対策を実施するために利用可能な予算を割り当てる最適な方法を見つけることができる。
この問題を混合整数線形プログラムとして定式化し、最適予算分割と緩和策の集合を同定する。
本稿では,アセット管理やサイバーセキュリティインフラの改善,インシデント対応計画,従業員のトレーニングといったタスクに対する予算配分の変更が,予防対策の最適セットの選択にどのように影響するかを示す。
論文 参考訳(メタデータ) (2023-12-20T23:01:35Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - SECAdvisor: a Tool for Cybersecurity Planning using Economic Models [0.587978226098469]
投資の不足と経済的なインセンティブがサイバー攻撃の根本原因である。
この記事では、経済モデルを使用したサイバーセキュリティ計画を支援するツールであるSECAdvisorを紹介します。
論文 参考訳(メタデータ) (2023-04-16T22:31:50Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - SMEs Confidentiality Issues and Adoption of Good Cybersecurity Practices [0.0]
中小企業(SME)はサイバー攻撃に対してより脆弱であると考えられている。
我々はCYSEC(Do-it-Yourself(DIY)セキュリティアセスメントと能力改善手法)を設計している。
本稿では,ダイナミックコンセンサスの重要性と中小企業の信頼感と情報共有への影響について検討する。
論文 参考訳(メタデータ) (2020-07-16T09:24:51Z) - Automating the Communication of Cybersecurity Knowledge: Multi-Case
Study [1.138723572165938]
本稿では,小規模企業に対してサイバーセキュリティを実現するための,DIY(do-it-yourself)アプローチについて検討する。
本手法は, 自己決定理論(SDT)の指針を実装し, 優れたサイバーセキュリティプラクティスの採用を動機づけるものである。
本研究の結果から,自動カウンセリングはセキュリティ導入において多くのSMBに役立つことが示唆された。
論文 参考訳(メタデータ) (2020-07-15T10:30:20Z) - SMEs' Confidentiality Concerns for Security Information Sharing [1.3452510519858993]
しかし、中小の企業はEU経済の不可欠な部分と考えられているが、サイバー攻撃に非常に脆弱である。
本稿では,中小企業の主任情報セキュリティ責任者7人との半構造化インタビューの結果を提示し,オンライン同意コミュニケーションが情報共有のモチベーションに与える影響を評価する。
その結果,合意の適切なレベルを示す複数の選択肢によるオンライン同意が情報共有のモチベーションを改善した。
論文 参考訳(メタデータ) (2020-07-13T10:59:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。