論文の概要: NATOs Mission-Critical Space Capabilities under Threat: Cybersecurity
Gaps in the Military Space Asset Supply Chain
- arxiv url: http://arxiv.org/abs/2102.09674v1
- Date: Thu, 18 Feb 2021 23:45:09 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-10 19:51:34.995108
- Title: NATOs Mission-Critical Space Capabilities under Threat: Cybersecurity
Gaps in the Military Space Asset Supply Chain
- Title(参考訳): NATOのミッションクリティカルな宇宙能力 : 軍事宇宙資産供給チェーンにおけるサイバーセキュリティのギャップ
- Authors: Berenike Vollmer
- Abstract要約: 北大西洋条約機構(NATO)の民間宇宙資産サプライチェーン(SASC)は現在、重大なサイバーセキュリティのギャップを呈している。
a) NATOのグローバルSASCに沿った現在のサイバーセキュリティのギャップとは何か、b) NATOとその同盟国は、NATOのミッションクリティカルな情報の供給を保護するために、どのようにしてそのようなギャップをもっとコントロールできるのか?
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The North Atlantic Treaty Organizations (NATO) public-private Space Asset
Supply Chain (SASC) currently exhibits significant cybersecurity gaps. It is
well-established that data obtained from space assets is fundamental to NATO,
as they allow for the facilitation of its missions, self-defence and effective
deterrence of its adversaries. Any hostile cyber operation, suspending control
over a space asset, severely impacts both NATO missions and allied Member
States national security. This threat is exacerbated by NATOs mostly
unregulated cyber SASC. Hence, this thesis answers a twofold research question:
a) What are current cybersecurity gaps along NATOs global SASC; and b) How can
NATO and its allied Member States gain greater control over such gaps to
safeguard the supply of NATO mission-critical information? An ontological field
study is carried out by conducting nineteen semi-structured interviews with
high-level representatives from relevant public, private and academic
organizations. This research was undertaken in collaboration with the NATO
Cooperative Cyber Defence Centre of Excellence (CCDCOE) in Tallinn, Estonia.
This thesis concludes that current cybersecurity gaps along NATOs SASC are
caused by cyber vulnerabilities such as legacy systems or the use of
Commercial-Off-the-Shelf (COTS) technology. Inadequate cyber SASC management is
caused by hindrances such as misaligned classification levels and significant
understaffing. On this basis, NATO should consider two major collaboration
initiatives: a) Raising Awareness throughout the whole of the NATO system, and
b) Pushing forward the creation of regulation through a standardized security
framework on SASC cybersecurity. Doing so would enable NATO and its Member
States to recognise cyberthreats to mission-critical data early on along its
cyber SASC, and thus increase transparency, responsibility, and liability.
- Abstract(参考訳): 北大西洋条約機構(NATO)の民間宇宙資産サプライチェーン(SASC)は現在、重大なサイバーセキュリティのギャップを呈している。
宇宙資産から得られたデータは、そのミッションの円滑化、自己防衛、敵の効果的な抑止を可能にするため、NATOにとって基本的なものであることが明確に確立されている。
宇宙資産の制御を停止する敵対的なサイバー作戦は、NATOの任務と同盟国の国家安全保障の両方に深刻な影響を及ぼす。
この脅威はNATOがほとんど規制していないサイバーSASCによって悪化している。
したがって、この論文は2つの研究課題に答える。
イ NATOのグローバルSASCと現在のサイバーセキュリティのギャップとは何か。
b)natoとその同盟国は、natoのミッションクリティカルな情報の供給を保障するために、そのようなギャップをより強くコントロールできるのか。
オンロジカルフィールドスタディは、関連公共・民間・学術機関の上級代表者に対する19回の半構造化インタビューによって実施される。
この研究は、エストニアのタリンにあるnato協調サイバー防衛センター(ccdcoe)と協力して行われた。
この論文は、NATOのSASCに沿った現在のサイバーセキュリティのギャップは、レガシーシステムのようなサイバー脆弱性やCommercial-Off-the-Shelf(COTS)技術の使用によって引き起こされていると結論付けている。
サイバーSASC管理の不十分さは、不正な分類レベルや重大な過小評価などの障害によって引き起こされる。
この原則に基づき、natoは2つの主要なコラボレーションイニシアティブを検討すべきである。
イ NATOシステム全体での認識を高めること、及び
b)SASCサイバーセキュリティに関する標準化されたセキュリティ枠組みを通じて規制の策定を推し進める。
そうすることでNATOとその加盟国は、サイバーSASCに沿って早期にサイバー脅威をミッションクリティカルなデータに認識し、透明性、責任、責任を高めることができる。
関連論文リスト
- Trust or Bust: Ensuring Trustworthiness in Autonomous Weapon Systems [0.0]
本稿では,自律兵器システム(AWS)における信頼の多面的性質について考察する。
バイアス、運用上の障害、説明責任に関連するリスクを軽減するために、信頼性と透明性を備えたシステムを確立する必要性を強調します。
技術者、倫理学者、軍事戦略家を含む協力的なアプローチを提唱し、現在進行中の課題に対処する。
論文 参考訳(メタデータ) (2024-10-14T08:36:06Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - The MESA Security Model 2.0: A Dynamic Framework for Mitigating Stealth Data Exfiltration [0.0]
ステルスデータ流出は、隠蔽侵入、拡張された検出不能、機密データの不正な拡散を特徴とする重要なサイバー脅威である。
以上の結果から,従来の防衛戦略はこれらの高度な脅威に対処するには不十分であることが判明した。
この複雑な風景をナビゲートする上で、潜在的な脅威を予測し、防衛を継続的に更新することが重要です。
論文 参考訳(メタデータ) (2024-05-17T16:14:45Z) - AI-Powered Autonomous Weapons Risk Geopolitical Instability and Threaten AI Research [6.96356867602455]
自律兵器システム(AWS)開発における機械学習の最近の採用は、地政学的な安定性とAI研究におけるアイデアの自由交換に深刻なリスクをもたらす、と我々は主張する。
MLはすでに、多くの戦場で、人間の兵士のためのAWSの代替を可能にしている。
さらに、AWSの軍事的価値は、AIによる軍備競争の投機と、AI研究に対する国家安全保障上の制限の誤った適用を提起する。
論文 参考訳(メタデータ) (2024-05-03T05:19:45Z) - ExTRUST: Reducing Exploit Stockpiles with a Privacy-Preserving Depletion
System for Inter-State Relationships [4.349142920611964]
本稿では、複数の州で脆弱性とエクスプロイトのストックをプライベートに比較できるプライバシー保護手法を提案する。
システムをExtrustと呼び、拡張性があり、いくつかの攻撃シナリオに耐えられることを示す。
論文 参考訳(メタデータ) (2023-06-01T12:02:17Z) - Challenges with the Application of Cyber Security for Airworthiness
(CSA) in Real-World Contexts [0.0]
商業、一般、軍用空域におけるコンピュータ技術への依存への取り組みにより、サイバーリスクや攻撃の可能性が増大する。
DO 326AやED 202Aのようなグッドプラクティス標準は、サービス内機に対するサイバーセキュリティのガイドラインを提供することによって、この問題に対処しようとするものである。
この研究は、CSAの現実世界の応用に関する相互関係の課題と、それらが克服される可能性の始まりを探求する。
論文 参考訳(メタデータ) (2023-05-16T08:10:25Z) - Physical Adversarial Attack meets Computer Vision: A Decade Survey [55.38113802311365]
本稿では,身体的敵意攻撃の概要を概観する。
本研究は,身体的敵意攻撃の性能を体系的に評価する第一歩を踏み出した。
提案する評価基準であるhiPAAは6つの視点から構成される。
論文 参考訳(メタデータ) (2022-09-30T01:59:53Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。