Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Nízko-úrovňové přístupy k řešení bezpečnosti

Podobné prezentace


Prezentace na téma: "Nízko-úrovňové přístupy k řešení bezpečnosti"— Transkript prezentace:

1 Nízko-úrovňové přístupy k řešení bezpečnosti
MLA Multi Level Architecture Nízko-úrovňové přístupy k řešení bezpečnosti Ing. Jitka POLATOVÁ ředitelka pro vědu a výkzm PositronLabs s.r.o. 2009

2 Obsah prezentace Úvod, o společnosti Historie a budoucnost bezpečnosti
Aplikace Vernamovy šifry MLA datové diody a MLA switche Realizace MLS pomocí MLA produktů Závěr

3 Představení společnosti
společnost založena 1995 směřování společnosti výzkum vývoj ICT výzkum vývoj v oblasti bezpečnosti vlastnictví několika podaných patentů ISO 9001:2001 v procesu certifikace na stupeň „T“

4 Historie, současnost a budoucnost

5 Historie bezpečnosti V dobách Arpanetu či prvních procesorů bezpečnost vlastně neexistovala k základu jsme pak přidali další vrstvy bráníme se na N-té vrstvě útočník je vždy napřed

6 Armádní systémy V současné době nejsme schopni efektivně řešit bezpečnost rozsáhlých, distribuovaných a zároveň heterogenních systémů jako celku

7 Dnešní řešení Doménový model bezpečnosti Realizace NEC, I-GRID …?
= v podstatě uzavření a izolace + bez vnitřního rozlišení stupně citlivosti => obtížné propojování IEG brány, datové diody, oddělovací bloky … Realizace NEC, I-GRID …? JEDNOZNAČNĚ Multi Level Security Návrat k původním myšlenkám IT

8 Aplikace Vernamovy šifry

9 Obecný princip Vernamovy šifry
Text XOR XOR Text N N N C Vernam TRG K TRG Matematicky dokázaná neprolomitelnost.

10 Základní problémy při implementaci
Dostatečné množství náhodných klíčů. Nemožnost použít klíč opakovaně. Cíl algoritmu – nalezení principu distribuce dostatečného množství klíčů pro reálné nasazení šifry.

11 Shannonova věta Věta (C. E. Shannon)
Budiž m zpráva (Text) náhodná veličina, budiž p klíč (z TRG) náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva, pak zašifrovaná zpráva je rovněž náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva.

12 Aplikace Shannonovy věty
TRG XOR XOR TRG kopie N N C Vernam (DTRG) PNG K PNG

13 Předpoklady a výsledky
TRG je opravdu TRG, PNG – generuje znaky se stejnou mírou výskytu, tj. všechny možné kombinace mají stejný smysl. Výsledkem je možnost získání kopie TRG na straně příjemce, aniž by byla umožněna zpětná frekvenční analýza vedoucí k rozluštění.

14 Vernam (šifrování) Vernam (distribuce klíčů)
Text XOR XOR Text T T c c T Vernam (šifrování) n n Select N Select N N GEN XOR XOR GEN kopie N N N C C N Vernam (distribuce klíčů) K K PNG K PNG

15 MLA produkty

16 MLA Data Diode jednosměrný přenos dat ze systému do systému
nasazována v AČR klasifikovaný systém v testech zvláštní složky ČR

17 Základní technický princip
Jednosměrnost zaručena implementací foto-hradla, chování jako standardní USB prvek s imitací RS232 uvnitř diody.

18 MLA Switch Bezpečné propojení práce ve dvou sítích
Testováno v AČR s kladným výsledkem Interní i externí verze

19 Základní technický princip
Principiálně slučuje 2 DVI či HDMI výstupy, deska je dělena optickými prvky k absolutnímu zamezení zpětné vazby, ovládání klávesnice a myši zabezpečeno USB vstupy, opět se zamezením zpětné vazby. Deska A Deska B videosignál Sloučený videosignál MLA Switch

20 Aplikace - bezpečný internet s MLA Switchem
„Klasika“ Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Oddělení DMZ Firewall, IDS, IPS, antivir, antispyware … MLA Switch Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Tenký klient Výkonný HW Firewall, IDS, IPS, antivir, antispyware …

21 Realizace MLS pomocí MLA produktů

22 Kombinace MLA Switche s diodou
Internet Vnitřní síť Servery, storage, Interní portál … Exchange Portál

23 Děkuji za pozornost Závěr Neviditelná bezpečnost – neviditelná data


Stáhnout ppt "Nízko-úrovňové přístupy k řešení bezpečnosti"

Podobné prezentace


Reklamy Google