論文の概要: A Formal Model of Security Controls' Capabilities and Its Applications to Policy Refinement and Incident Management
- arxiv url: http://arxiv.org/abs/2405.03544v1
- Date: Mon, 6 May 2024 15:06:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-07 13:26:55.489473
- Title: A Formal Model of Security Controls' Capabilities and Its Applications to Policy Refinement and Incident Management
- Title(参考訳): セキュリティ管理能力の形式モデルと政策再編・インシデント管理への応用
- Authors: Cataldo Basile, Gabriele Gatti, Francesco Settanni,
- Abstract要約: 本稿では,セキュリティ管理がセキュリティポリシーを強制する上で提供する機能を抽象化する形式モデルであるSecurity Capability Model(SCM)を提案する。
実世界のシナリオで有効性を検証することで、SCMは異なる複雑なセキュリティタスクの自動化を可能にすることを示す。
- 参考スコア(独自算出の注目度): 0.2621730497733947
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Enforcing security requirements in networked information systems relies on security controls to mitigate the risks from increasingly dangerous threats. Configuring security controls is challenging; even nowadays, administrators must perform it without adequate tool support. Hence, this process is plagued by errors that translate to insecure postures, security incidents, and a lack of promptness in answering threats. This paper presents the Security Capability Model (SCM), a formal model that abstracts the features that security controls offer for enforcing security policies, which includes an Information Model that depicts the basic concepts related to rules (i.e., conditions, actions, events) and policies (i.e., conditions' evaluation, resolution strategies, default actions), and a Data Model that covers the capabilities needed to describe different types of filtering and channel protection controls. Following state-of-the-art design patterns, the model allows for generating abstract versions of the security controls' languages and a model-driven approach for translating abstract policies into device-specific configuration settings. By validating its effectiveness in real-world scenarios, we show that SCM enables the automation of different and complex security tasks, i.e., accurate and granular security control comparison, policy refinement, and incident response. Lastly, we present opportunities for extensions and integration with other frameworks and models.
- Abstract(参考訳): ネットワーク化された情報システムにおけるセキュリティ要件の実施は、リスクをますます危険な脅威から軽減するためにセキュリティ制御に依存している。
セキュリティコントロールの設定は難しい。現在でも、管理者は適切なツールサポートなしでそれを実行しなければならない。
したがって、このプロセスは、不安定な姿勢、セキュリティインシデント、脅威に答える際の迅速さの欠如に悩まされる。
本稿では,セキュリティコントロールがセキュリティポリシーを強制する上で提供する機能を抽象化する形式モデルであるSecurity Capability Model(SCM)と,ルール(条件,行動,イベント)とポリシ(条件評価,解決戦略,デフォルトアクション)に関する基本的な概念を記述した情報モデルと,異なる種類のフィルタリングやチャネル保護制御を記述するために必要な機能をカバーするデータモデルを提案する。
最先端の設計パターンに従って、このモデルはセキュリティコントロールの言語の抽象バージョンを生成することができ、抽象ポリシーをデバイス固有の設定に変換するためのモデル駆動アプローチを提供する。
実世界のシナリオにおける有効性を検証することで、SCMは、異なる複雑なセキュリティタスク、すなわち、正確できめ細かいセキュリティ制御の比較、ポリシーの洗練、インシデント応答の自動化を可能にする。
最後に、他のフレームワークやモデルとの統合や拡張の機会を提示します。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Enhancing Security Control Production With Generative AI [2.869818284825133]
セキュリティコントロールは、リスクの低減、情報保護、セキュリティ規制の遵守を保証するために、クラウドベースのサービス用に設計されたメカニズムまたはポリシーである。
本稿では,ジェネレーティブAIを用いたセキュリティ制御の高速化について検討する。
大規模言語モデルとコンテキスト内学習を活用して,セキュリティコントロールの開発に要する時間を2~3日から1分未満に短縮する構造化フレームワークを提案する。
論文 参考訳(メタデータ) (2024-11-06T22:10:18Z) - Controllable Safety Alignment: Inference-Time Adaptation to Diverse Safety Requirements [46.79887158348167]
大規模言語モデル(LLM)の安全性アライメントに関する現在のパラダイムは、一大のアプローチに従っている。
我々は,モデルの再トレーニングを伴わず,多様な安全要件に適応するフレームワークとして,制御可能な安全アライメント(CoSA)を提案する。
論文 参考訳(メタデータ) (2024-10-11T16:38:01Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Safe Reinforcement Learning via Confidence-Based Filters [78.39359694273575]
我々は,標準的な強化学習技術を用いて学習した名目政策に対して,国家安全の制約を認定するための制御理論的アプローチを開発する。
我々は、正式な安全保証を提供し、我々のアプローチの有効性を実証的に実証する。
論文 参考訳(メタデータ) (2022-07-04T11:43:23Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z) - Towards Safe Continuing Task Reinforcement Learning [21.390201009230246]
再起動を必要とせずに継続するタスク設定で動作可能なアルゴリズムを提案する。
本手法は,安全な探索を通じて安全な政策を学習する上で,提案手法の能力を示す数値例で評価する。
論文 参考訳(メタデータ) (2021-02-24T22:12:25Z) - Runtime-Safety-Guided Policy Repair [13.038017178545728]
安全クリティカルな環境下での学習型制御政策におけるポリシー修復の問題点について検討する。
本稿では,安全コントローラが作成したランタイムデータに基づいて,トレーニング済みポリシーを修復することで,制御スイッチングを低減あるいは排除することを提案する。
論文 参考訳(メタデータ) (2020-08-17T23:31:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。