論文の概要: Enhancing Energy Sector Resilience: Integrating Security by Design Principles
- arxiv url: http://arxiv.org/abs/2402.11543v1
- Date: Sun, 18 Feb 2024 11:04:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 08:56:22.664610
- Title: Enhancing Energy Sector Resilience: Integrating Security by Design Principles
- Title(参考訳): エネルギーセクターレジリエンスの強化:設計原則によるセキュリティの統合
- Authors: Dov Shirtz, Inna Koberman, Aviad Elyashar, Rami Puzis, Yuval Elovici,
- Abstract要約: セキュリティ・バイ・デザイン(Security by Design, Sbd)とは、セキュリティ・アタックに不注意なシステムを開発・保守するための概念である。
本報告では,産業用制御システムにおけるSbDの実装に関するセキュリティ要件について述べる。
- 参考スコア(独自算出の注目度): 20.817229569050532
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Security by design, Sbd is a concept for developing and maintaining systems that are, to the greatest extent possible, free from security vulnerabilities and impervious to security attacks. In addition to technical aspects, such as how to develop a robust industrial control systems hardware, software, communication product, etc., SbD includes also soft aspects, such as organizational managerial attitude and behavior, and employee awareness. Under the Sbd concept, systems, ICS in our context, will be considered more trustworthy by users. User's trust in the systems will be derived from the meticulous adherence to the SbD processes and policies. In accordance with the SbD concept, security is considered. Security measures are implemented, at every stage of the product and systems development life cycle, rather than afterwards. This document presents the security requirements for the implementation of the SbD in industrial control systems. The information presented does not negate any existing security and cyber security standards, etc. Instead, we strongly recommend that organizations should implement and comply with those standards and best practices. Security by design is not a one-time process. It starts at the very beginning of the products of the system design and continues through all its lifecycle. Due to the benefits of the SbD, higher level of security, and robustness to cyber attacks, all organizations associated with the energy sector should strive to establish an ecosystem. The requirements presented in this document may be perceived as burdensome by organizations. However, strict compliance with the requirements and existing security standards and best practices, including continuous monitoring, as specified in this document, is essential to realize an ecosystem driven and protected by the SbD
- Abstract(参考訳): 設計によるセキュリティ、Sbdは、可能な限り、セキュリティ上の脆弱性がなく、セキュリティ攻撃に不注意なシステムの開発とメンテナンスのための概念である。
堅牢な産業制御システムを開発する方法、ソフトウェア、通信製品など、技術的な側面に加えて、SbDには組織管理の態度や行動、従業員の意識といったソフトな側面も含まれている。
Sbdのコンセプトの下では、ICS(ICS)はユーザにとってより信頼に値するものとみなされるでしょう。
システムに対するユーザの信頼は、SbDプロセスとポリシーの厳密な遵守から導き出されます。
SbDの概念に従って、セキュリティが検討されている。
セキュリティ対策は、その後ではなく、製品やシステム開発ライフサイクルの各段階で実施されます。
本報告では,産業用制御システムにおけるSbDの実装に関するセキュリティ要件について述べる。
提示された情報は、既存のセキュリティやサイバーセキュリティの基準を無効にするものではありません。
その代わり、私たちは組織がそれらの標準とベストプラクティスを実装し、遵守することを強く推奨します。
設計によるセキュリティは、一度限りのプロセスではありません。
システム設計のプロダクトの始まりから始まり、ライフサイクル全体を通して継続します。
SbDの利点、より高いレベルのセキュリティ、サイバー攻撃に対する堅牢性により、エネルギーセクターに関連するすべての組織は、エコシステムを確立する努力をすべきである。
この文書に記載されている要件は、組織によって負担のかかるものとみなすことができる。
しかしながら、この文書に記載されているように、要求と既存のセキュリティ標準とベストプラクティスへの厳格なコンプライアンスは、SbDが推進し保護するエコシステムを実現する上で不可欠である。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Cross-Modality Safety Alignment [73.8765529028288]
我々は、モダリティ間の安全アライメントを評価するために、セーフインプットとアンセーフアウトプット(SIUO)と呼ばれる新しい安全アライメントの課題を導入する。
この問題を実証的に調査するため,我々はSIUOを作成した。SIUOは,自己修復,違法行為,プライバシー侵害など,9つの重要な安全領域を含むクロスモダリティベンチマークである。
以上の結果から, クローズドおよびオープンソース両方のLVLMの安全性上の重大な脆弱性が明らかとなり, 複雑で現実的なシナリオを確実に解釈し, 応答する上で, 現行モデルが不十分であることが示唆された。
論文 参考訳(メタデータ) (2024-06-21T16:14:15Z) - Towards Guaranteed Safe AI: A Framework for Ensuring Robust and Reliable AI Systems [88.80306881112313]
我々は、AI安全性に対する一連のアプローチを紹介し、定義する。
これらのアプローチの中核的な特徴は、高保証の定量的安全性保証を備えたAIシステムを作ることである。
これら3つのコアコンポーネントをそれぞれ作成するためのアプローチを概説し、主な技術的課題を説明し、それらに対する潜在的なソリューションをいくつか提案します。
論文 参考訳(メタデータ) (2024-05-10T17:38:32Z) - Managing Security Evidence in Safety-Critical Organizations [10.905169282633256]
本稿では,安全クリティカル組織におけるセキュリティ証拠管理の成熟度について述べる。
認証機関や標準化機関が定める要件の増大に対して,セキュリティ証拠管理の現在の成熟度は不十分であることが判明した。
理由の1つは教育のギャップであり、もう1つはプロセスの欠如である。
論文 参考訳(メタデータ) (2024-04-26T11:30:34Z) - DASICS: Enhancing Memory Protection with Dynamic Compartmentalization [7.802648283305372]
本稿では,DASICS (Dynamic in-Address-Space isolation by Code Segments) のセキュアプロセッサ設計について述べる。
複数の特権レベルにわたる動的で柔軟なセキュリティ保護、データフロー保護、制御フロー保護、セキュアなシステムコールを提供する。
我々は,DASICSをベースとしたハードウェアFPGAプロトタイプとソフトウェアQEMUシミュレータのプロトタイプを実装し,適応性のためのシステムソフトウェアを改良した。
論文 参考訳(メタデータ) (2023-10-10T09:05:29Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - Sustainable Adaptive Security [11.574868434725117]
本稿では,新たに発見された脅威を軽減し,適応型セキュリティシステムの拡張による永続的保護を反映したサステナブル・アダプティブ・セキュリティ(SAS)の概念を提案する。
私たちはスマートホームの例を使って、持続可能な適応セキュリティを満たすシステムのMAPE(Monitor, Analysis, Planning, Execution)ループのアクティビティをどのように構築できるかを示します。
論文 参考訳(メタデータ) (2023-06-05T08:48:36Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - The Opportunity to Regulate Cybersecurity in the EU (and the World):
Recommendations for the Cybersecurity Resilience Act [1.2691047660244335]
ほとんどの状況で安全はサイバーセキュリティになりつつある。
これは、欧州連合で提案され、合意された時に、サイバーセキュリティ回復法に反映されるべきである。
これは、長い間サイバーセキュリティ研究コミュニティが求めてきたこと、そしてソフトではなく明確な厳格な法的ルールを構成するものに基づいている。
論文 参考訳(メタデータ) (2022-05-26T07:20:44Z) - Defining Security Requirements with the Common Criteria: Applications,
Adoptions, and Challenges [17.700647389830774]
セキュリティ特性を持つICT製品の採用は、消費者の信頼と市場によるセキュリティ機能への信頼に依存している。
情報技術セキュリティ評価のための共通基準(Common Criteria for Information Technology Security Evaluation、CC)は、サイバーセキュリティ認証の国際規格である。
信頼性の高いサイバーセキュリティ向上のための保護プロファイル、勧告、および今後の方向性の開発に関するベストプラクティスが提示される。
論文 参考訳(メタデータ) (2022-01-19T05:05:33Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。