Gordon–Loeb model とは

Gordon-Loeb /gȯr-dənlōb/ Modelは、情報セキュリティの最適投資レベルを分析する数学的経済モデルです。
企業データを保護するための投資には、他の投資と異なり、通常は利益を生み出さないコストが伴います。しかし、それは追加コストを防ぐのに役立ちます。したがって、特定のデータセットを保護することがどれほど費用がかかり、そのデータが盗難、紛失、破損または破損した場合の潜在的損失を比較することが重要です。このモデルを作成するには、会社は3つのパラメータ、すなわちデータがどれだけ価値があるかの知識を持っていなければなりません。データがどれだけ危険にさらされているか。データに対する攻撃が成功する確率。この最後のパラメータ、GordonとLoebは脆弱性として定義されています。前記パラメータの積は、セキュリティ投資なしで中規模のマネーロスを提供する。
モデルから、企業が情報を保護するために費やす金額は、ほとんどの場合、予想される損失のほんの一部(例えば、セキュリティ違反に伴う損失の期待値)であることがわかります。具体的には、予測損失の37%を超える金額の情報セキュリティ(サイバーセキュリティまたはコンピュータセキュリティ関連の活動を含む)に投資することは一般的に不便であることを示しています。 Gordon-Loebモデルはまた、特定のレベルの潜在的な損失に対して、情報セットを保護するために投資するリソースの量が、前記セットの脆弱性の増加に伴って必ずしも増加しないことを示している。したがって、企業は、中程度の脆弱性を持つデータセットのセキュリティを強化するためのサイバー/情報セキュリティ活動に投資することで、大きな経済的利益を得ることができます。つまり、会社のデータを保護するための投資は、漸進的なリターンの減少による脆弱性を軽減します。
例:推定データ値が1.000.000ユーロ、攻撃確率が15%、攻撃が成功する可能性が80%であるとします。この場合、潜在的な損失は、1.000.000ユーロ×0.15×0.8 = 120.000ユーロの積によって与えられる。 GordonとLoebによると、同社の証券投資は120.000ユーロ×0.37 = 44.000ユーロを超えるべきではない。
Gordon-Loebモデルは、Lawrence A. GordonとMartin P. Loebによって、2002年の論文で「情報セキュリティ投資の経済学」と題されたACMの情報セキュリティシステム取引で初めて出版されました。このペーパーは、2004年の「情報セキュリティの経済学」の書籍に転載されました。ゴードンとローブはメリーランド大学のRobert H. Smith School of Businessの両方の教授です。
Gordon-Loebモデルは、「サイバー/情報セキュリティの経済学」文献で最もよく受け入れられている分析モデルの1つです。このモデルは、学術と実務家の文献で広く参照されています。このモデルはまた、いくつかの異なる設定で経験的にテストされています。数学者による研究Marc LelargeとYuliy BaryshnikovはGordon-Loebモデルの結果を一般化しました。
Gordon-Loebモデルは、ウォールストリートジャーナルやファイナンシャルタイムズのような一般的なプレスで紹介されています。

Security information and event management とは

コンピュータセキュリティの分野では、セキュリティ情報およびイベント管理(SIEM)ソフトウェア製品およびサービスは、セキュリティ情報管理(SIM)とセキュリティイベント管理(SEM)を組み合わせています。アプリケーションとネットワークハードウェアによって生成されたセキュリティ警告のリアルタイム分析を提供します。
ベンダーはSIEMをソフトウェア、アプライアンス、マネージドサービスとして販売しています。これらの製品は、セキュリティデータをログに記録し、コンプライアンスの目的でレポートを生成するためにも使用されます。

Backup validation とは

バックアップの検証とは、コンピュータのデータ所有者が、データの損失の危険性を理解するために、データのバックアップ方法を調べるプロセスです。また、このようなプロセスの最適化、将来の要件の見積もりや、キャパシティプランニングと呼ばれることもあります。

Data breach とは

データ侵害とは、信頼できない環境への意図的または意図しないセキュアまたはプライベート/機密情報の漏洩です。この現象の他の用語には、意図しない情報開示、データ漏洩、およびデータ流出が含まれます。事件は、組織犯罪、政治活動家や政府、関連するコンピュータ機器やデータ記憶媒体の不注意な処分に関連するブラック・ハットによる協調攻撃から、
定義:「データ侵害とは、機密データ、機密データ、機密データを許可されていない個人がコピー、送信、閲覧、盗難または使用するセキュリティ事故です。データ違反には、クレジットカードや銀行の詳細、個人の健康情報(PHI)、個人を特定できる情報(PII)、企業の営業秘密や知的財産などの財務情報が含まれます。ほとんどのデータ侵害には、ファイル、文書、機密情報などの過度の脆弱な非構造化データが含まれます。
非営利消費者団体のPrivacy Rights Clearinghouseによると、機密データが明らかに実際に公開されていない事件を除いて、2005年1月から2008年5月の間に、米国内の機密情報を含む計227,052,199件の個人記録がセキュリティ違反に関与していました。
多くの管轄区域でデータ違反通知法が制定され、データ漏洩の被害を受けた企業は顧客に知らせるほか、可能性のある傷害を修復するためのその他の措置を講じる必要があります。

Relocatable user backup とは

リロケータブルユーザーバックアップ(RUB)は、バックアップを別のシステムまたはサイトに復元または再配置する機能です。これは、サービスモデルとしてのソフトウェアにおけるサービスプロバイダのロックインの脅威を緩和する主要な方法の1つです。また、サービスプロバイダーが致命的な障害を被る場合にバックアップを提供します。
このコンセプトには、
 ユーザーは、サービスプロバイダーからバックアップを開始し、ローカルに保管できる必要があります。ユーザーは、サービスプロバイダーが提供する以外の環境、好ましくはローカルでバックアップを復元できる必要があります。バックアップは、すべてのコンテンツ、システムおよびアプリケーションの状態によって、バックアップをサービスプロバイダまたはより幅広いソフトウェアコミュニティによって提供および維持される標準的なフレームワークに簡単に復元することができます。
3番目のコンポーネントには、アプリケーション自体にバックアップが提供されていること、またはアプリケーションソフトウェアの旧式バージョンのためにRUBの復元が妨げられる状況を防ぐために、一貫性のある継続的なアプリケーションアップグレードパスがあることも含まれます。

Secure Network とは

セキュアネットワークは、イタリアのミラノと英国のロンドンに拠点を置く情報セキュリティに重点を置く小規模の調査およびコンサルティング会社です。イタリアで注目に値するほか、2006年にラスベガスで開催されたBlack Hat Briefingsカンファレンスでも選ばれたBlueBagというコードネームのBluetoothセキュリティに関する研究プロジェクト(F-Secureと共同スポンサー)による国際公開を受けました。
2009年には、これまでイタリアで開催された初めての国際技術セキュリティ会議であるSEaCURE.ITも開催されました。

Verinice とは

Veriniceは、情報とセキュリティ管理のためのシステムの作成と維持に役立つ、無料でオープンソースの情報セキュリティ管理システム(ISMS)アプリケーションです。
Veriniceは、主にSerNet Service Network GmbHというドイツの会社によって書かれ、維持されています。
VeriniceはGNU General Public License(バージョン3以降)の下でライセンスされています。
主なユーザーは、通常、中小企業、大企業および政府機関です。
ドイツでは、Veriniceは、Volkswagen、Daimler AG、Fiat、および他の大手メーカーのようなメンバーのために、自動車産業協会から推奨されるISMSツールです。 VDAは、リリース1.2以降、Veriniceの開発を後援しています。
Veriniceは、Windows、Linux、およびOS Xのオペレーティングシステムをサポートし、連邦情報セキュリティ局からITベースライン保護カタログのライセンスを取得しています。

Paper key とは

ペーパーキーは、機械可読の暗号鍵の印刷である。印刷されたキーは、データを復号するために使用することができる。アーカイブまたはデータをバックアップします。ペーパーキーは、オフライン秘密鍵プロトコルの結果である可能性があります。オフライン秘密鍵は、2要素認証のトークンとしても機能します。
アイデアは、機密データや個人データを復号化して復元するためのデジタルキーは、長期間の耐久性を持ち、どのコンピュータやネットワークにも格納されてはならないということです。安全な暗号鍵の長さは記憶を制限するので、秘密鍵は機械可読の印刷である2次元バーコードの形を取る。 Safeberg社のペーパーキーの初期実装では、データマトリックスバーコードが使用されています。または人間が読める16桁の数字です。
ユーザは、印刷されたキーを安全な場所に保管する。不正使用を避けるために、鍵は「通常の」パスワードと組み合わせてのみ使用できます。
ユーザーは、デジタル写真を作成したり、紙のキーをスキャンしたり、データを解読するためにキーを抽出する暗号化ソフトウェアにデータを送ることによって、キーを抽出することができます。

Data loss prevention software とは

データ損失防止ソフトウェアは、潜在的なデータ侵害/データ前ろ過送信を検出し、使用中(エンドポイントアクション)、インモーション(ネットワークトラフィック)、および休憩(データストレージ)中に機密データを監視、検出、 。
「データ損失」および「データ漏洩」という用語は関連性があり、しばしば互換的に使用されます。機密情報を含むメディアが紛失した後、不正な者がデータを取得した場合、データ漏洩事件はデータ漏洩事件となります。ただし、発信側のデータを失うことなくデータ漏洩が可能です。データ漏洩防止に関連する他の用語は、情報リーク検出と防止(ILDP)、情報漏洩防止(ILP)、コンテンツ監視とフィルタリング(CMF)、情報保護制御(IPC)、押し出し防止システム侵入防止システム。