論文の概要: An Ontology-Based Approach to Security Risk Identification of Container Deployments in OT Contexts
- arxiv url: http://arxiv.org/abs/2601.04010v1
- Date: Wed, 07 Jan 2026 15:20:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-08 18:12:46.210472
- Title: An Ontology-Based Approach to Security Risk Identification of Container Deployments in OT Contexts
- Title(参考訳): オントロジーに基づくOTコンテキストにおけるコンテナ配置のセキュリティリスク同定
- Authors: Yannick Landeck, Dian Balta, Martin Wimmer, Christian Knierim,
- Abstract要約: OTコンテナのデプロイに対するセキュリティリスクの識別には、ハイブリッドIT/OTアーキテクチャや、ステークホルダの知識の断片化、継続的システム変更といった課題がある。
本稿では,CSRO(Container Security Risk Ontology)として実装されたモデルベースのアプローチを提案する。
CSROは、敵行動、コンテキスト仮定、アタックシナリオ、リスクアセスメントルール、コンテナセキュリティアーティファクトの5つの重要なドメインを統合している。
- 参考スコア(独自算出の注目度): 1.826848871278733
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In operational technology (OT) contexts, containerised applications often require elevated privileges to access low-level network interfaces or perform administrative tasks such as application monitoring. These privileges reduce the default isolation provided by containers and introduce significant security risks. Security risk identification for OT container deployments is challenged by hybrid IT/OT architectures, fragmented stakeholder knowledge, and continuous system changes. Existing approaches lack reproducibility, interpretability across contexts, and technical integration with deployment artefacts. We propose a model-based approach, implemented as the Container Security Risk Ontology (CSRO), which integrates five key domains: adversarial behaviour, contextual assumptions, attack scenarios, risk assessment rules, and container security artefacts. Our evaluation of CSRO in a case study demonstrates that the end-to-end formalisation of risk calculation, from artefact to risk level, enables automated and reproducible risk identification. While CSRO currently focuses on technical, container-level treatment measures, its modular and flexible design provides a solid foundation for extending the approach to host-level and organisational risk factors.
- Abstract(参考訳): 運用技術(OT)のコンテキストでは、コンテナ化されたアプリケーションは、低レベルのネットワークインターフェースにアクセスしたり、アプリケーション監視などの管理タスクを実行するために、高い特権を必要とすることが多い。
これらの特権は、コンテナが提供するデフォルトの分離を減らし、重大なセキュリティリスクをもたらす。
OTコンテナのデプロイに対するセキュリティリスクの識別には、ハイブリッドIT/OTアーキテクチャや、ステークホルダの知識の断片化、継続的システム変更といった課題がある。
既存のアプローチには再現性、コンテキスト間の解釈可能性、デプロイメントアーティファクトとの技術的統合が欠如している。
本稿では,コンテナセキュリティリスクオントロジー(CSRO, Container Security Risk Ontology)として実装されたモデルベースのアプローチを提案する。
ケーススタディにおけるCSROの評価は,人工物からリスクレベルまで,エンド・ツー・エンドのリスク計算の形式化によって,自動的かつ再現可能なリスク識別が可能であることを実証している。
CSROは現在、技術的、コンテナレベルの治療に重点を置いているが、そのモジュール的で柔軟な設計は、アプローチをホストレベルおよび組織的リスクファクタにまで拡張するための確かな基盤を提供する。
関連論文リスト
- Systematization of Knowledge: Security and Safety in the Model Context Protocol Ecosystem [0.0]
Model Context Protocol(MCP)は、大規模言語モデルを外部データやツールに接続するためのデファクトスタンダードとして登場した。
本稿では,MCP生態系のリスクを分類し,敵のセキュリティ脅威と安全リスクを区別する。
マルチエージェント環境において、"コンテキスト"を兵器化して、不正な操作をトリガーする方法を実証する。
論文 参考訳(メタデータ) (2025-12-09T06:39:21Z) - AGENTSAFE: Benchmarking the Safety of Embodied Agents on Hazardous Instructions [64.85086226439954]
本稿では,有害な指示に対するVLMエージェントの安全性を評価するためのベンチマークであるSAFEを提案する。
SAFEは、SAFE−THOR、SAFE−VERSE、SAFE−DIAGNOSEの3つの成分からなる。
我々は、ハザード認識を安全な計画と実行に翻訳する体系的な失敗を明らかにする。
論文 参考訳(メタデータ) (2025-06-17T16:37:35Z) - Towards Safety and Security Testing of Cyberphysical Power Systems by Shape Validation [42.350737545269105]
サイバー物理パワーシステムの複雑さは 攻撃面を大きくし 悪質なアクターに悪用される
我々は,これらのリスクを,サイバーパワーシステムを記述する宣言的アプローチで満たし,セキュリティと安全性の制御を自動的に評価することを提案する。
論文 参考訳(メタデータ) (2025-06-14T12:07:44Z) - Systematic Hazard Analysis for Frontier AI using STPA [0.0]
現在、フロンティアAI企業は、ハザードを特定し分析するための構造化アプローチの詳細を記述していない。
システム理論プロセス分析(Systems-Theoretic Process Analysis)は、複雑なシステムがいかに危険に晒されるかを特定するための体系的な方法論である。
我々は、フロンティアAIシステムにおいて、スコープを広げ、トレーサビリティを向上し、安全性保証の堅牢性を強化する能力を評価する。
論文 参考訳(メタデータ) (2025-06-02T15:28:34Z) - AILuminate: Introducing v1.0 of the AI Risk and Reliability Benchmark from MLCommons [62.374792825813394]
本稿ではAI製品リスクと信頼性を評価するための業界標準ベンチマークとして,AIluminate v1.0を紹介する。
このベンチマークは、危険、違法、または望ましくない行動を12の危険カテゴリーで引き起こすように設計されたプロンプトに対するAIシステムの抵抗を評価する。
論文 参考訳(メタデータ) (2025-02-19T05:58:52Z) - EARBench: Towards Evaluating Physical Risk Awareness for Task Planning of Foundation Model-based Embodied AI Agents [53.717918131568936]
EAI(Embodied AI)は、高度なAIモデルを現実世界のインタラクションのための物理的なエンティティに統合する。
高レベルのタスク計画のためのEAIエージェントの"脳"としてのファンデーションモデルは、有望な結果を示している。
しかし、これらのエージェントの物理的環境への展開は、重大な安全性上の課題を呈している。
本研究では,EAIシナリオにおける身体的リスクの自動評価のための新しいフレームワークEARBenchを紹介する。
論文 参考訳(メタデータ) (2024-08-08T13:19:37Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Layered Security Guidance for Data Asset Management in Additive Manufacturing [0.0]
本稿では,国立標準技術研究所のサイバーセキュリティフレームワークを利用して,特定のセキュリティ成果を達成するための階層化されたリスクベースのガイダンスを開発することを提案する。
著者らは、レイヤー化アプローチの実装は、既存のガイダンスと一致したAMの付加価値、非冗長なセキュリティガイダンスをもたらすと考えている。
論文 参考訳(メタデータ) (2023-09-28T20:48:40Z) - Risk-Aware Fine-Grained Access Control in Cyber-Physical Contexts [12.138525287184061]
RASAは、教師なし機械学習を活用して、リスクベースの認可決定境界を自動的に推論する、コンテキスト依存のアクセス認可アプローチとメカニズムである。
医療利用環境において、サイバーおよび物理的条件が個人の健康情報を保護するためのコンテキスト固有のリスクを生じさせるRASについて検討する。
論文 参考訳(メタデータ) (2021-08-29T03:38:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。