論文の概要: Structuring the Chaos: Enabling Small Business Cyber-Security Risks & Assets Modelling with a UML Class Model
- arxiv url: http://arxiv.org/abs/2403.14872v1
- Date: Thu, 21 Mar 2024 22:41:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 18:57:02.157708
- Title: Structuring the Chaos: Enabling Small Business Cyber-Security Risks & Assets Modelling with a UML Class Model
- Title(参考訳): カオスの構築 - UMLクラスモデルによる小規模ビジネスサイバーセキュリティリスクとアセットのモデル化
- Authors: Tracy Tam, Asha Rao, Joanne Hall,
- Abstract要約: 中小企業はITをますます採用し、サイバー事故の危険性が増している。
現在利用可能なサイバーセキュリティツールと標準は、しばしば中小企業にとって実用的ではない技術と時間資源を前提としている。
我々は、サイバーセキュリティへの最初の進出において、しばしば混乱する情報収集フェーズをサポートする新しいクラス(Small IT Data)モデルを提案する。
- 参考スコア(独自算出の注目度): 0.7373617024876725
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Small businesses are increasingly adopting IT, and consequently becoming more vulnerable to cyber-incidents. Whilst small businesses are aware of the cyber-security risks, many struggle with implementing mitigations. Some of these can be traced to fundamental differences in the characteristics of small business versus large enterprises where modern cyber-security solutions are widely deployed. Small business specific cyber-security tools are needed. Currently available cyber-security tools and standards assume technical expertise and time resources often not practical for small businesses. Cyber-security competes with other roles that small business owners take on, e.g. cleaning, sales etc. A small business model, salient and implementable at-scale, with simplified non-specialist terminologies and presentation is needed to encourage sustained participation of all stakeholders, not just technical ones. We propose a new UML class (Small IT Data (SITD)) model to support the often chaotic information-gathering phase of a small business' first foray into cyber-security. The SITD model is designed in the UML format to help small business implement technical solutions. The SITD model structure stays relevant by using generic classes and structures that evolve with technology and environmental changes. The SITD model keeps security decisions proportionate to the business by highlighting relationships between business strategy tasks and IT infrastructure. We construct a set of design principles to address small business cyber-security needs. Model components are designed in response to these needs. The uses of the SITD model are then demonstrated and design principles validated by examining a case study of a real small business operational and IT information. The SITD model's ability to illustrate breach information is also demonstrated using the NotPetya incident.
- Abstract(参考訳): 中小企業はITの採用をますます増加させており、その結果、サイバー事故に対する脆弱化が進んでいる。
中小企業はサイバーセキュリティのリスクに気づいているが、多くの企業は軽減策の実施に苦労している。
これらのいくつかは、現代のサイバーセキュリティソリューションが広く展開されている中小企業と大企業の基本的な違いに遡ることができる。
小規模のサイバーセキュリティツールが必要である。
現在利用可能なサイバーセキュリティツールと標準は、しばしば中小企業にとって実用的ではない技術と時間資源を前提としている。
サイバーセキュリティは、中小企業のオーナーが引き受ける役割、例えばクリーニング、販売などと競合する。
技術的ではなく、すべての利害関係者の継続的な参加を促進するために、単純化された非特殊主義の用語とプレゼンテーションを備えた小さなビジネスモデル、健全で、大規模に実装できる。
我々は,小規模企業のサイバーセキュリティへの最初の進出において,しばしば混乱する情報収集フェーズをサポートする新しいUMLクラス(Small IT Data (SITD))を提案する。
SITDモデルは、小規模ビジネスが技術的なソリューションを実装するのを助けるためにUML形式で設計されています。
SITDモデル構造は、技術や環境の変化とともに進化するジェネリッククラスと構造を使用することによって、関連性を維持している。
SITDモデルは、ビジネス戦略タスクとITインフラストラクチャの関係を強調することで、セキュリティ決定をビジネスに比例させます。
私たちは、小さなビジネスサイバーセキュリティのニーズに対応するために、一連の設計原則を構築します。
モデルコンポーネントはこれらのニーズに応じて設計されます。
SITDモデルの使用が実証され、実際の小さなビジネス運用とIT情報のケーススタディを調べることによって、設計原則が検証される。
SITDモデルは、NotPetyaインシデントを使用して、違反情報を説明する能力も示している。
関連論文リスト
- The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Generative AI for Business Strategy: Using Foundation Models to Create
Business Strategy Tools [0.7784248206747153]
ビジネス意思決定における基礎モデルの利用を提案する。
私たちは、署名されたビジネスネットワークの出現という形で、ITアーティファクトを導き出します。
このようなアーティファクトは、市場の状態と自身のポジションについて、ビジネスステークホルダーに通知することができる。
論文 参考訳(メタデータ) (2023-08-27T19:03:12Z) - An Adaptable Approach for Successful SIEM Adoption in Companies [0.3441021278275805]
本稿では,企業における各SIEMシステムの実装のための総合的手続きモデルを開発する。
検証期間中の研究によると, 手順モデルが適用可能であることが確認された。
論文 参考訳(メタデータ) (2023-08-02T10:28:08Z) - Large AI Model-Based Semantic Communications [58.394527592974576]
画像データに特化して設計された大規模AIモデルベースSCフレームワーク(LAM-SC)を提案する。
まず,SKBをベースとしたセグメンテーションモデル(SAM)を設計し,各セグメンテーションの知識を用いて,元のイメージを異なるセグメンテーションセグメントに分割する。
次に、注意に基づく意味統合(ASI)を提案し、SKBが生成した意味セグメントを人間の参加なしに評価し、それらを意味認識画像として統合する。
論文 参考訳(メタデータ) (2023-07-07T10:01:08Z) - Building Resilient SMEs: Harnessing Large Language Models for Cyber
Security in Australia [0.0]
オーストラリアの中小企業では、サイバー脅威に対する脆弱性が増加している。
人工知能(AI)、機械学習(ML)、大規模言語モデル(LLM)は、オーストラリアの中小企業のサイバーセキュリティポリシーを強化する可能性がある。
本研究は、オーストラリアの中小企業におけるサイバーセキュリティ政策の強化におけるLLMの役割について、包括的理解を提供する。
論文 参考訳(メタデータ) (2023-06-05T06:01:00Z) - Self-Destructing Models: Increasing the Costs of Harmful Dual Uses of
Foundation Models [103.71308117592963]
本稿ではメタラーニングと逆学習の技法を活用した自己破壊モデルの学習アルゴリズムを提案する。
小規模な実験では、MLACは、BERTスタイルのモデルが性別識別を行うために再目的化されることをほとんど防ぐことができることを示す。
論文 参考訳(メタデータ) (2022-11-27T21:43:45Z) - Learnware: Small Models Do Big [69.88234743773113]
自然言語処理やコンピュータビジョンの応用で目覚ましい成果を上げてきた、一般的なビッグモデルパラダイムは、これらの問題にまだ対応していないが、炭素排出量の深刻な源となっている。
この記事では、マシンラーニングモデルをスクラッチから構築する必要がないようにするための学習ソフトウェアパラダイムの概要を紹介します。
論文 参考訳(メタデータ) (2022-10-07T15:55:52Z) - INTERN: A New Learning Paradigm Towards General Vision [117.3343347061931]
我々はInterNという新しい学習パラダイムを開発した。
複数の段階の複数のソースからの監視信号を用いて学習することにより、トレーニング対象のモデルは強力な一般化性を生み出す。
ほとんどの場合、ターゲットドメインのトレーニングデータの10%しか適応していないモデルが、完全なデータセットでトレーニングされたトレーニングデータよりも優れています。
論文 参考訳(メタデータ) (2021-11-16T18:42:50Z) - On the Opportunities and Risks of Foundation Models [256.61956234436553]
これらのモデルの基礎モデルは、批判的に中心的だが不完全な性格を根底から立証するものです。
本報告では,基礎モデルの可能性とリスクについて概説する。
これらの疑問に対処するためには、基礎モデルに関する重要な研究の多くは、深い学際的なコラボレーションが必要であると信じている。
論文 参考訳(メタデータ) (2021-08-16T17:50:08Z) - Risk Management Framework for Machine Learning Security [7.678455181587705]
機械学習モデルに対する敵意攻撃は、学界と産業の両方で非常に研究されているトピックとなっている。
本稿では,機械学習モデルに依存する組織に対して,リスク管理プロセスを導くための新しい枠組みを提案する。
論文 参考訳(メタデータ) (2020-12-09T06:21:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。