論文の概要: Qualitative Analysis for Validating IEC 62443-4-2 Requirements in
DevSecOps
- arxiv url: http://arxiv.org/abs/2310.08996v3
- Date: Mon, 23 Oct 2023 06:59:08 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-24 11:46:03.480780
- Title: Qualitative Analysis for Validating IEC 62443-4-2 Requirements in
DevSecOps
- Title(参考訳): DevSecOpsにおけるIEC 62443-4-2要件の質的検証
- Authors: Christian G\"ottel, Ma\"elle Kabir-Querrec, David Kozhaya,
Thanikesavan Sivanthi, Ognjen Vukovi\'c
- Abstract要約: 本稿では,ISA/IEC 62443-4-2の標準コンポーネント要件の自動検証に着目する。
私たちの分析は、現在利用可能なツールによって確立されているカバレッジを示し、完全な自動化を実現するために、現在のギャップに光を当てています。
- 参考スコア(独自算出の注目度): 0.8874671354802572
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Validation of conformance to cybersecurity standards for industrial
automation and control systems is an expensive and time consuming process which
can delay the time to market. It is therefore crucial to introduce conformance
validation stages into the continuous integration/continuous delivery pipeline
of products. However, designing such conformance validation in an automated
fashion is a highly non-trivial task that requires expert knowledge and depends
upon the available security tools, ease of integration into the DevOps
pipeline, as well as support for IT and OT interfaces and protocols.
This paper addresses the aforementioned problem focusing on the automated
validation of ISA/IEC 62443-4-2 standard component requirements. We present an
extensive qualitative analysis of the standard requirements and the current
tooling landscape to perform validation. Our analysis demonstrates the coverage
established by the currently available tools and sheds light on current gaps to
achieve full automation and coverage. Furthermore, we showcase for every
component requirement where in the CI/CD pipeline stage it is recommended to
test it and the tools to do so.
- Abstract(参考訳): 産業オートメーションと制御システムのサイバーセキュリティ標準に準拠した検証は、市場投入時間を遅らせるコストと時間を要するプロセスである。
したがって、製品の継続的インテグレーション/継続的デリバリパイプラインに適合性検証ステージを導入することが重要です。
しかしながら、そのような適合性検証を自動で設計することは、専門家の知識を必要とし、利用可能なセキュリティツール、DevOpsパイプラインへの統合の容易性、ITとOTインターフェースとプロトコルのサポートに依存する、非常に簡単な作業である。
本稿では、ISA/IEC 62443-4-2の標準コンポーネント要件の自動検証に焦点をあてる。
我々は、検証を行うための標準要件と現在のツーリングの展望を広範囲に定性的に分析する。
我々の分析は、現在利用可能なツールによって確立されたカバレッジを示し、完全な自動化とカバレッジを達成するための現在のギャップを浮き彫りにする。
さらに、CI/CDパイプラインの段階でテストすることが推奨されるすべてのコンポーネント要件と、それを行うツールを紹介します。
関連論文リスト
- AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - Coupled Requirements-driven Testing of CPS: From Simulation To Reality [5.7736484832934325]
CPS(Cyber-Physical Systems)の障害は、物理的なインフラや人間を傷つける深刻な事故を引き起こす可能性がある。
現在のシミュレーションとフィールドテストの実践、特に小型無人航空システム(sUAS)の領域では、アドホックであり、完全に構造化されたテストプロセスが欠如している。
我々はCPSを検証するための初期フレームワークを開発し、特にsUASとロボットアプリケーションに焦点を当てた。
論文 参考訳(メタデータ) (2024-03-24T20:32:12Z) - Selene: Pioneering Automated Proof in Software Verification [62.09555413263788]
実世界の産業レベルのマイクロカーネルであるseL4をベースとした,最初のプロジェクトレベルの自動証明ベンチマークであるSeleneを紹介する。
GPT-3.5-turbo や GPT-4 のような先進的な大規模言語モデル (LLM) による実験結果から, 自動証明生成領域における LLM の機能を強調した。
論文 参考訳(メタデータ) (2024-01-15T13:08:38Z) - Defining and executing temporal constraints for evaluating engineering
artifact compliance [56.08728135126139]
プロセスコンプライアンスは、実際のエンジニアリング作業が記述されたエンジニアリングプロセスに可能な限り密接に従うことを保証することに焦点を当てます。
これらのプロセスの制約をチェックすることは、依然として大変な作業であり、多くの手作業を必要とし、プロセスの後半にエンジニアにフィードバックを提供する。
関連するエンジニアリングアーティファクト間の時間的制約を,アーティファクトの変更毎に段階的にチェックする,自動制約チェックアプローチを提案する。
論文 参考訳(メタデータ) (2023-12-20T13:26:31Z) - Market Research on IIoT Standard Compliance Monitoring Providers and deriving Attributes for IIoT Compliance Monitoring [0.0]
本稿では,IIoTにIEC 62443を実装したプロバイダの市場調査を行う。
標準に準拠した監視可能な属性のカタログを定式化することを目的としている。
この研究は、セキュリティアーキテクチャにおける正式な分離の欠如など、課題を明らかにしている。
論文 参考訳(メタデータ) (2023-11-16T16:08:52Z) - Performance Analysis of Security Certificate Management System in
Vehicle-to-Everything (V2X) [0.0]
本研究は、IEEE 1609.2およびIEEE 1609.2.1標準に準拠したエンドエンティティとセキュリティクレデンシャル管理システムを実装した。
エンドエンティティの観点から、システム内のセキュリティ通信アクション毎の計算と送信時間を計測する。
論文 参考訳(メタデータ) (2023-09-18T02:24:33Z) - A General Framework for Verification and Control of Dynamical Models via Certificate Synthesis [54.959571890098786]
システム仕様を符号化し、対応する証明書を定義するためのフレームワークを提供する。
コントローラと証明書を形式的に合成する自動化手法を提案する。
我々のアプローチは、ニューラルネットワークの柔軟性を利用して、制御のための安全な学習の幅広い分野に寄与する。
論文 参考訳(メタデータ) (2023-09-12T09:37:26Z) - Safety of the Intended Functionality Concept Integration into a
Validation Tool Suite [0.0]
この研究は、既存のバリデーションツールスイートにおけるSOTIFプロセスの統合を実現する方法を示している。
必要な適応は、アプローチの理解を助けるために付随する例で説明される。
論文 参考訳(メタデータ) (2023-08-31T12:22:35Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - A Requirements-Driven Platform for Validating Field Operations of Small
Uncrewed Aerial Vehicles [48.67061953896227]
DroneReqValidator (DRV)は、sUAS開発者が運用コンテキストを定義し、複数のsUASミッション要件を設定し、安全性特性を指定し、独自のsUASアプリケーションを高忠実な3D環境にデプロイすることを可能にする。
DRVモニタリングシステムは、sUASと環境からランタイムデータを収集し、安全特性のコンプライアンスを分析し、違反をキャプチャする。
論文 参考訳(メタデータ) (2023-07-01T02:03:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。