論文の概要: Structuring the Chaos: Enabling Small Business Cyber-Security Risks & Assets Modelling with a UML Class Model
- arxiv url: http://arxiv.org/abs/2403.14872v1
- Date: Thu, 21 Mar 2024 22:41:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 18:57:02.157708
- Title: Structuring the Chaos: Enabling Small Business Cyber-Security Risks & Assets Modelling with a UML Class Model
- Title(参考訳): カオスの構築 - UMLクラスモデルによる小規模ビジネスサイバーセキュリティリスクとアセットのモデル化
- Authors: Tracy Tam, Asha Rao, Joanne Hall,
- Abstract要約: 中小企業はITをますます採用し、サイバー事故の危険性が増している。
現在利用可能なサイバーセキュリティツールと標準は、しばしば中小企業にとって実用的ではない技術と時間資源を前提としている。
我々は、サイバーセキュリティへの最初の進出において、しばしば混乱する情報収集フェーズをサポートする新しいクラス(Small IT Data)モデルを提案する。
- 参考スコア(独自算出の注目度): 0.7373617024876725
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Small businesses are increasingly adopting IT, and consequently becoming more vulnerable to cyber-incidents. Whilst small businesses are aware of the cyber-security risks, many struggle with implementing mitigations. Some of these can be traced to fundamental differences in the characteristics of small business versus large enterprises where modern cyber-security solutions are widely deployed. Small business specific cyber-security tools are needed. Currently available cyber-security tools and standards assume technical expertise and time resources often not practical for small businesses. Cyber-security competes with other roles that small business owners take on, e.g. cleaning, sales etc. A small business model, salient and implementable at-scale, with simplified non-specialist terminologies and presentation is needed to encourage sustained participation of all stakeholders, not just technical ones. We propose a new UML class (Small IT Data (SITD)) model to support the often chaotic information-gathering phase of a small business' first foray into cyber-security. The SITD model is designed in the UML format to help small business implement technical solutions. The SITD model structure stays relevant by using generic classes and structures that evolve with technology and environmental changes. The SITD model keeps security decisions proportionate to the business by highlighting relationships between business strategy tasks and IT infrastructure. We construct a set of design principles to address small business cyber-security needs. Model components are designed in response to these needs. The uses of the SITD model are then demonstrated and design principles validated by examining a case study of a real small business operational and IT information. The SITD model's ability to illustrate breach information is also demonstrated using the NotPetya incident.
- Abstract(参考訳): 中小企業はITの採用をますます増加させており、その結果、サイバー事故に対する脆弱化が進んでいる。
中小企業はサイバーセキュリティのリスクに気づいているが、多くの企業は軽減策の実施に苦労している。
これらのいくつかは、現代のサイバーセキュリティソリューションが広く展開されている中小企業と大企業の基本的な違いに遡ることができる。
小規模のサイバーセキュリティツールが必要である。
現在利用可能なサイバーセキュリティツールと標準は、しばしば中小企業にとって実用的ではない技術と時間資源を前提としている。
サイバーセキュリティは、中小企業のオーナーが引き受ける役割、例えばクリーニング、販売などと競合する。
技術的ではなく、すべての利害関係者の継続的な参加を促進するために、単純化された非特殊主義の用語とプレゼンテーションを備えた小さなビジネスモデル、健全で、大規模に実装できる。
我々は,小規模企業のサイバーセキュリティへの最初の進出において,しばしば混乱する情報収集フェーズをサポートする新しいUMLクラス(Small IT Data (SITD))を提案する。
SITDモデルは、小規模ビジネスが技術的なソリューションを実装するのを助けるためにUML形式で設計されています。
SITDモデル構造は、技術や環境の変化とともに進化するジェネリッククラスと構造を使用することによって、関連性を維持している。
SITDモデルは、ビジネス戦略タスクとITインフラストラクチャの関係を強調することで、セキュリティ決定をビジネスに比例させます。
私たちは、小さなビジネスサイバーセキュリティのニーズに対応するために、一連の設計原則を構築します。
モデルコンポーネントはこれらのニーズに応じて設計されます。
SITDモデルの使用が実証され、実際の小さなビジネス運用とIT情報のケーススタディを調べることによって、設計原則が検証される。
SITDモデルは、NotPetyaインシデントを使用して、違反情報を説明する能力も示している。
関連論文リスト
- In-Context Experience Replay Facilitates Safety Red-Teaming of Text-to-Image Diffusion Models [97.82118821263825]
テキスト・ツー・イメージ(T2I)モデルは目覚ましい進歩を見せているが、有害なコンテンツを生成する可能性はまだMLコミュニティにとって重要な関心事である。
ICERは,解釈可能かつ意味論的に意味のある重要なプロンプトを生成する新しい赤チームフレームワークである。
我々の研究は、より堅牢な安全メカニズムをT2Iシステムで開発するための重要な洞察を提供する。
論文 参考訳(メタデータ) (2024-11-25T04:17:24Z) - SeCTIS: A Framework to Secure CTI Sharing [13.251593345960265]
現代の組織におけるIT依存型オペレーションの台頭は、サイバー攻撃に対する脆弱性を高めている。
現在の情報共有手法では、プライバシ保護が欠如しており、プロプライエタリデータとシークレットデータの漏洩に脆弱な組織を残している。
我々は、企業がCTIデータのプライバシーを保護し、協力できるように、SeCTIS(Secure Cyber Threat Intelligence Sharing)と呼ばれる新しいフレームワークを設計する。
論文 参考訳(メタデータ) (2024-06-20T08:34:50Z) - Towards Cyber Threat Intelligence for the IoT [4.17685888727818]
本稿では,CTI(Cyber Threat Intelligence)フレームワークとCTI(Cyber Threat Intelligence)交換プラットフォームの分類と分析について述べる。
カスタマイズされたIoT環境に焦点を当てた、MISPのThreat Intelligence Sharing Platformに依存する、新たなCTIアーキテクチャを提案する。
提案されたCTIアーキテクチャは、IoTネットワーク、特に厳しい、敵対的な環境で働くものを保護する上で、非常に有益である。
論文 参考訳(メタデータ) (2024-06-19T13:30:01Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Generative AI for Business Strategy: Using Foundation Models to Create
Business Strategy Tools [0.7784248206747153]
ビジネス意思決定における基礎モデルの利用を提案する。
私たちは、署名されたビジネスネットワークの出現という形で、ITアーティファクトを導き出します。
このようなアーティファクトは、市場の状態と自身のポジションについて、ビジネスステークホルダーに通知することができる。
論文 参考訳(メタデータ) (2023-08-27T19:03:12Z) - Self-Destructing Models: Increasing the Costs of Harmful Dual Uses of
Foundation Models [103.71308117592963]
本稿ではメタラーニングと逆学習の技法を活用した自己破壊モデルの学習アルゴリズムを提案する。
小規模な実験では、MLACは、BERTスタイルのモデルが性別識別を行うために再目的化されることをほとんど防ぐことができることを示す。
論文 参考訳(メタデータ) (2022-11-27T21:43:45Z) - Learnware: Small Models Do Big [69.88234743773113]
自然言語処理やコンピュータビジョンの応用で目覚ましい成果を上げてきた、一般的なビッグモデルパラダイムは、これらの問題にまだ対応していないが、炭素排出量の深刻な源となっている。
この記事では、マシンラーニングモデルをスクラッチから構築する必要がないようにするための学習ソフトウェアパラダイムの概要を紹介します。
論文 参考訳(メタデータ) (2022-10-07T15:55:52Z) - INTERN: A New Learning Paradigm Towards General Vision [117.3343347061931]
我々はInterNという新しい学習パラダイムを開発した。
複数の段階の複数のソースからの監視信号を用いて学習することにより、トレーニング対象のモデルは強力な一般化性を生み出す。
ほとんどの場合、ターゲットドメインのトレーニングデータの10%しか適応していないモデルが、完全なデータセットでトレーニングされたトレーニングデータよりも優れています。
論文 参考訳(メタデータ) (2021-11-16T18:42:50Z) - On the Opportunities and Risks of Foundation Models [256.61956234436553]
これらのモデルの基礎モデルは、批判的に中心的だが不完全な性格を根底から立証するものです。
本報告では,基礎モデルの可能性とリスクについて概説する。
これらの疑問に対処するためには、基礎モデルに関する重要な研究の多くは、深い学際的なコラボレーションが必要であると信じている。
論文 参考訳(メタデータ) (2021-08-16T17:50:08Z) - Risk Management Framework for Machine Learning Security [7.678455181587705]
機械学習モデルに対する敵意攻撃は、学界と産業の両方で非常に研究されているトピックとなっている。
本稿では,機械学習モデルに依存する組織に対して,リスク管理プロセスを導くための新しい枠組みを提案する。
論文 参考訳(メタデータ) (2020-12-09T06:21:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。