論文の概要: The Opportunity to Regulate Cybersecurity in the EU (and the World):
Recommendations for the Cybersecurity Resilience Act
- arxiv url: http://arxiv.org/abs/2205.13196v1
- Date: Thu, 26 May 2022 07:20:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 17:14:41.582686
- Title: The Opportunity to Regulate Cybersecurity in the EU (and the World):
Recommendations for the Cybersecurity Resilience Act
- Title(参考訳): EU(および世界)におけるサイバーセキュリティ規制の機会 : サイバーセキュリティ回復法に対する勧告
- Authors: Kaspar Rosager Ludvigsen, Shishir Nagaraja
- Abstract要約: ほとんどの状況で安全はサイバーセキュリティになりつつある。
これは、欧州連合で提案され、合意された時に、サイバーセキュリティ回復法に反映されるべきである。
これは、長い間サイバーセキュリティ研究コミュニティが求めてきたこと、そしてソフトではなく明確な厳格な法的ルールを構成するものに基づいている。
- 参考スコア(独自算出の注目度): 1.2691047660244335
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Safety is becoming cybersecurity under most circumstances. This should be
reflected in the Cybersecurity Resilience Act when it is proposed and agreed
upon in the European Union. In this paper, we define a range of principles
which this future Act should build upon, a structure and argue why it should be
as broad as possible. It is based on what the cybersecurity research community
for long have asked for, and on what constitutes clear hard legal rules instead
of soft. Important areas such as cybersecurity should be taken seriously, by
regulating it in the same way we see other types of critical infrastructure and
physical structures, and be uncompromising and logical, to encompass the risks
and potential for chaos which its ubiquitous nature entails.
We find that principles which regulate cybersecurity systems' life-cycles in
detail are needed, as is clearly stating what technology is being used, due to
Kirkhoffs principle, and dismissing the idea of technosolutionism. Furthermore,
carefully analysing risks is always necessary, but so is understanding when and
how the systems manufacturers may fail or almost fail. We do this through the
following principles:
Ex ante and Ex post assessment, Safety and Security by Design, Denial of
Obscurity, Dismissal of Infallibility, Systems Acknowledgement, Full
Transparency, Movement towards a Zero-trust Security Model, Cybersecurity
Resilience, Enforced Circular Risk Management, Dependability, Hazard Analysis
and mitigation or limitation, liability, A Clear Reporting Regime, Enforcement
of Certification and Standards, Mandated Verification of Security and
Continuous Servicing.
To this, we suggest that the Act employs similar authorities and mechanisms
as the GDPR and create strong national authorities to coordinate inspection and
enforcement in each Member State, with ENISA being the top and coordinating
organ.
- Abstract(参考訳): ほとんどの状況で安全はサイバーセキュリティになりつつある。
これは欧州連合で提案され合意されたサイバーセキュリティ回復法に反映されるべきである。
本稿では,この将来法が構築すべき原則,構造を定義し,可能な限り広くすべき理由について論じる。
これは、長い間サイバーセキュリティ研究コミュニティが求めてきたこと、そしてソフトではなく明確な厳格な法的ルールを構成するものに基づいている。
サイバーセキュリティのような重要な分野は、そのユビキタスな性質が伴うカオスのリスクと潜在的なリスクを包含するため、サイバーセキュリティを同じように規制することで、他の種類の重要なインフラや物理的構造を見極め、非妥協的で論理的に捉えるべきである。
我々は、サイバーセキュリティシステムのライフサイクルを詳細に規制する原則が必要であることを見出し、カークホフの原則により、どの技術が使われているのかを明確に述べ、技術的解決主義の考え方を否定する。
さらに、リスクを慎重に分析する必要があるが、システムメーカがいつ、どのように失敗するかを理解している。
We do this through the following principles: Ex ante and Ex post assessment, Safety and Security by Design, Denial of Obscurity, Dismissal of Infallibility, Systems Acknowledgement, Full Transparency, Movement towards a Zero-trust Security Model, Cybersecurity Resilience, Enforced Circular Risk Management, Dependability, Hazard Analysis and mitigation or limitation, liability, A Clear Reporting Regime, Enforcement of Certification and Standards, Mandated Verification of Security and Continuous Servicing.
これに対し、この法律はGDPRと同様の権限と機構を採用し、ENISAを最上位及び調整機関とし、各加盟国の検査・執行を協調する強力な国家当局を創設することを提案する。
関連論文リスト
- Coordinated Disclosure for AI: Beyond Security Vulnerabilities [0.7252027234425334]
人工知能(AI)分野におけるHarmレポートは現在、アドホックベースで運用されている。
対照的に、Coordinated Disclosureの倫理とエコシステムは、ソフトウェアセキュリティと透明性において重要な役割を担います。
論文 参考訳(メタデータ) (2024-02-10T20:39:04Z) - Prioritizing Safeguarding Over Autonomy: Risks of LLM Agents for Science [67.38554763406098]
大規模言語モデル(LLM)を利用したインテリジェントエージェントは、自律的な実験を行い、様々な分野にわたる科学的発見を促進する上で、大きな可能性を証明している。
彼らの能力は有望だが、安全を慎重に考慮する必要がある新たな脆弱性も導入している。
本稿では,科学領域におけるLSMをベースとしたエージェントの脆弱性の徹底的な調査を行い,その誤用に伴う潜在的なリスクに光を当て,安全性対策の必要性を強調した。
論文 参考訳(メタデータ) (2024-02-06T18:54:07Z) - The risks of risk-based AI regulation: taking liability seriously [46.90451304069951]
AIの開発と規制は、重要な段階に達したようだ。
一部の専門家は、GPT-4よりも強力なAIシステムのトレーニングに関するモラトリアムを求めている。
本稿では、最も先進的な法的提案である欧州連合のAI法について分析する。
論文 参考訳(メタデータ) (2023-11-03T12:51:37Z) - Safety Margins for Reinforcement Learning [74.13100479426424]
安全マージンを生成するためにプロキシ臨界度メトリクスをどのように活用するかを示す。
Atari 環境での APE-X と A3C からの学習方針に対するアプローチを評価する。
論文 参考訳(メタデータ) (2023-07-25T16:49:54Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Building a Resilient Cybersecurity Posture: A Framework for Leveraging
Prevent, Detect and Respond Functions and Law Enforcement Collaboration [0.0]
本稿では,CyRLECフレームワークとNISTサイバーセキュリティフレームワークを比較し,比較する。
CyRLEC Frameworkは、積極的な予防、早期発見、サイバー攻撃に対する迅速な対応、法執行機関との密接な協力など、サイバーセキュリティに関する幅広い見解を採っている。
論文 参考訳(メタデータ) (2023-03-20T05:16:54Z) - Recursively Feasible Probabilistic Safe Online Learning with Control
Barrier Functions [63.18590014127461]
本稿では,CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
本研究では,ロバストな安全クリティカルコントローラの実現可能性について検討する。
次に、これらの条件を使って、イベントトリガーによるオンラインデータ収集戦略を考案します。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - 'Cyber security is a dark art': The CISO as soothsayer [12.246860992135783]
商業組織は、データ漏洩やシステム妥協の脅威が拡大し、進化し続けるのに引き続き直面している。
多くの組織は、このような機能をリードするためにCISO(Chief Information Security Officer)を雇用している。
我々は15人のCISOと6人のシニア組織リーダーとの詳細な半構造化インタビューを行った。
論文 参考訳(メタデータ) (2022-02-25T15:21:29Z) - Multidimensional Cybersecurity Framework for Strategic Foresight [0.0]
国家サイバーセキュリティ法と規制の台頭は、国家にとって重要視されていることを示す良い指標である。
概念サイバーセキュリティフレームワークは、物理的、文化的、経済的、社会的、政治的、サイバーの6つの領域で構成されている。
フレームワークを支える指針原則を概説し、ビジネス、運用、技術、人間(BOTH)の要素を詳細に考察する。
論文 参考訳(メタデータ) (2022-02-05T12:30:31Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。