Polyinstantiation とは

コンピュータ科学におけるポリインスタンス化は、複数の独立したインスタンス(オブジェクト、コピー)にインスタンス化されるタイプ(クラス、データベース行など)の概念です。 2つの異なるインスタンスが同じ名前(識別子、主キー)を持っていることなど、データベースのポリインスタンス化の場合などにも表示されます。

Federal Chief Information Security Officer とは

米国連邦最高情報セキュリティ責任者(CISO)の事務所は、2016年9月8日に設立されました.CISOの役割は、米国連邦政府のサイバーセキュリティ政策、計画、実施を導くことです。このポジションへの最初の任命はGregory Touhillでした。
CISOの立場は、米国最高情報責任者(CIO)に報告された管理・予算局にある。代理代理人がCISOに報告します。
組織内でCISOまたは同等の機能を持つことは、ビジネス、政府、および非営利セクターの標準となっています。世界中で、CISOを持つ組織が増えています。 2009年までに、大企業の約85%が2008年の56%から2006年には43%に上昇しました。2011年、PricewaterhouseCoopersの年間情報セキュリティ調査の調査では、企業の80%同等。これらのセキュリティ責任者の約3分の1は、最高情報責任者(CIO)に35%、最高経営責任者(CEO)に28%、取締役会に28%が報告されています。
企業では、CISOのビジネス動向と技術知識のバランスが強くなっています。 CISOはしばしば需要が高く、報酬は同様の企業タイトルを持つ他のCレベルのポジションに匹敵します。
ホリスティック情報セキュリティ実務者研究所(HISPI)やEC評議会などの独立した組織は、CISO(Chief Information Security Officer)、情報セキュリティ責任者(ISO)、情報セキュリティ管理者、取締役など、サイバーセキュリティに対する包括的アプローチを推進することにより、大手企業や組織の情報セキュリティ、セキュリティアナリスト、セキュリティエンジニア、テクノロジーリスクマネージャー

Security type system とは

コンピュータ科学では、型システムは、変数や関数などのコンピュータプログラムのさまざまなコンポーネントに型プロパティ(int、boolean、charなど)を割り当てるために使用される一連の規則を含む構文フレームワークとして記述できます。セキュリティタイプのシステムは、情報フロー制御を通じて、コンピュータプログラムのセキュリティに重点を置いてのみ同様の方法で動作します。したがって、プログラムの様々なコンポーネントには、セキュリティタイプまたはラベルが割り当てられます。そのようなシステムの目的は、最終的には、与えられたプログラムが型システムの規則に適合し、非干渉を満たすことを検証することである。セキュリティタイプのシステムは、言語ベースのセキュリティの分野で使用される多くのセキュリティ技術の1つであり、情報フローと情報フローポリシーに密接に関連しています。
簡単に言えば、セキュリティタイプのシステムを使用することで、プログラムに機密性や完全性の違反があるかどうかを検出したい、つまりプログラムが情報フローポリシーに一致しているかどうかを検出する必要があります。

Cogeco Peer 1 とは

Cogeco Peer 1は、コロゲーション、ネットワーク接続、マネージドホスティング、クラウドサービス、IT管理サービスなどのB2B製品とサービスを提供するCogeco Communications Inc.の100%子会社です。 Cogeco Peer 1は、カナダオンタリオ州トロントに本社を置きます。

Gordon–Loeb model とは

Gordon-Loeb /gȯr-dənlōb/ Modelは、情報セキュリティの最適投資レベルを分析する数学的経済モデルです。
企業データを保護するための投資には、他の投資と異なり、通常は利益を生み出さないコストが伴います。しかし、それは追加コストを防ぐのに役立ちます。したがって、特定のデータセットを保護することがどれほど費用がかかり、そのデータが盗難、紛失、破損または破損した場合の潜在的損失を比較することが重要です。このモデルを作成するには、会社は3つのパラメータ、すなわちデータがどれだけ価値があるかの知識を持っていなければなりません。データがどれだけ危険にさらされているか。データに対する攻撃が成功する確率。この最後のパラメータ、GordonとLoebは脆弱性として定義されています。前記パラメータの積は、セキュリティ投資なしで中規模のマネーロスを提供する。
モデルから、企業が情報を保護するために費やす金額は、ほとんどの場合、予想される損失のほんの一部(例えば、セキュリティ違反に伴う損失の期待値)であることがわかります。具体的には、予測損失の37%を超える金額の情報セキュリティ(サイバーセキュリティまたはコンピュータセキュリティ関連の活動を含む)に投資することは一般的に不便であることを示しています。 Gordon-Loebモデルはまた、特定のレベルの潜在的な損失に対して、情報セットを保護するために投資するリソースの量が、前記セットの脆弱性の増加に伴って必ずしも増加しないことを示している。したがって、企業は、中程度の脆弱性を持つデータセットのセキュリティを強化するためのサイバー/情報セキュリティ活動に投資することで、大きな経済的利益を得ることができます。つまり、会社のデータを保護するための投資は、漸進的なリターンの減少による脆弱性を軽減します。
例:推定データ値が1.000.000ユーロ、攻撃確率が15%、攻撃が成功する可能性が80%であるとします。この場合、潜在的な損失は、1.000.000ユーロ×0.15×0.8 = 120.000ユーロの積によって与えられる。 GordonとLoebによると、同社の証券投資は120.000ユーロ×0.37 = 44.000ユーロを超えるべきではない。
Gordon-Loebモデルは、Lawrence A. GordonとMartin P. Loebによって、2002年の論文で「情報セキュリティ投資の経済学」と題されたACMの情報セキュリティシステム取引で初めて出版されました。このペーパーは、2004年の「情報セキュリティの経済学」の書籍に転載されました。ゴードンとローブはメリーランド大学のRobert H. Smith School of Businessの両方の教授です。
Gordon-Loebモデルは、「サイバー/情報セキュリティの経済学」文献で最もよく受け入れられている分析モデルの1つです。このモデルは、学術と実務家の文献で広く参照されています。このモデルはまた、いくつかの異なる設定で経験的にテストされています。数学者による研究Marc LelargeとYuliy BaryshnikovはGordon-Loebモデルの結果を一般化しました。
Gordon-Loebモデルは、ウォールストリートジャーナルやファイナンシャルタイムズのような一般的なプレスで紹介されています。

WS-Trust とは

WS-TrustはWS-Securityの拡張機能を提供するWS- *仕様およびOASIS標準であり、セキュリティトークンの発行、更新、検証、さらには信頼の確立、存在の評価、信頼のブローカー安全なメッセージ交換における参加者間の関係。
WS-Trust仕様は、多くの企業の代表者によって作成され、2007年3月に標準としてOASISによって承認されました。
WS-Trustで定義されている拡張機能を使用すると、アプリケーションはWebサービスフレームワーク内で動作するように設計された安全な通信に従事できます。

Content Threat Removal とは

コンテンツ脅威除去(CTR)は、サイバースペース内のデジタルコンテンツを処理することによってもたらされる脅威に打ち勝つサイバーセキュリティ技術です。ウイルス対策ソフトウェア、サンドボックス化された実行、コンテンツの武装解除および再構成などの他の防御とは異なり、脅威を検出することはできません。その代わりに、脅威を除去するかどうかを知らずに脅威を除去し、データに脅威が含まれているかどうかを知らずに動作します。
検出戦略は、安全でないコンテンツを検出し、そのコンテンツをブロックまたは削除することによって機能します。安全とみなされるコンテンツは、その宛先に配信されます。対照的に、コンテンツ脅威除去は、すべてのデータが敵対的であるとみなし、実際に敵対的であるかどうかにかかわらず、そのデータを目的地に配信しません。データは配信されませんが、データによって運ばれるビジネス情報は配信されますが、その目的のために作成された新しいデータを使用します。

MAGEN (security) とは

MAGEN(Masking Gateway for Enterprises)は、IBMのHaifa Research Labによって設計された情報セキュリティ技術です。 MAGENは、画面上に秘密または機密データの個別のチャンクを表示しないように設計されています。
MAGENは、画面上にレンダリングされるときに、リアルタイムで問題のデータに一種の逆ハイライトを適用します。これにより、影響を受ける各アプリケーション内ではなく、「目のみ」のビジネスロジックを一度画面に実装することができます。
MAGENは、光学式文字認識とスクリーンスクレーピング技術の組み合わせを利用しています。

Hacker Bible とは

Hacker Bibleは、ドイツのハッカー組織Chaos Computer Club(CCC)の出版物です。 1985年と1988年の2つの版で出版されています。どちらもWau Hollandによって編集され、GrüneKraftのプレスに掲載されました。
Hacker Bibleは、ハッカーシーンからのドキュメンテーションやストーリーをまとめたものです。たとえば、「Data-loo」という名前の音響カプラーへの指示ガイドです(Germ.:Datenklo)。さらに、マニュアルやその他の技術的説明も提供しています。初版は1985年に「ケーブルサラダはあなたにとって良い」(「Kabelsalat ist gesund」)という副題で登場し、1988年半ばまでに2万5000部を売り上げた。 1988年の第2版には「The New Testament」という追加の名前が付けられました。カバースリーブの漫画のイメージは、ドイツの漫画家Mali BeinhornとWernerBüschがBüsch-Beinhornのコミックワークショップで制作したものです。 Hacker Bibleの制作と流通は1990年までに中止されました.CCCは1999年以来、Karl KochのドキュメンテーションであるPeter Glaserからのテキストなどの資料をオンラインで(ドイツ語で)スキャンしフルテキスト版を提供しています。カオスCDのトロン。

Threat (computer) とは

コンピュータセキュリティでは、脅威は潜在的な脅威であり、脆弱性を悪用してセキュリティを侵害し、害を引き起こす可能性があります。
脅威は、「意図的」(すなわち、ハッキング:個々のクラッカーまたは犯罪組織)または「偶発的」(例えば、コンピュータの誤動作の可能性、または地震、火災、または災害のような自然災害の可能性竜巻)またはその他の状況、能力、行動、または出来事。