Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Nízko-úrovňové přístupy k řešení bezpečnosti
MLA Multi Level Architecture Nízko-úrovňové přístupy k řešení bezpečnosti Ing. Jitka POLATOVÁ ředitelka pro vědu a výkzm PositronLabs s.r.o. 2009
2
Obsah prezentace Úvod, o společnosti Historie a budoucnost bezpečnosti
Aplikace Vernamovy šifry MLA datové diody a MLA switche Realizace MLS pomocí MLA produktů Závěr
3
Představení společnosti
společnost založena 1995 směřování společnosti výzkum vývoj ICT výzkum vývoj v oblasti bezpečnosti vlastnictví několika podaných patentů ISO 9001:2001 v procesu certifikace na stupeň „T“
4
Historie, současnost a budoucnost
5
Historie bezpečnosti V dobách Arpanetu či prvních procesorů bezpečnost vlastně neexistovala k základu jsme pak přidali další vrstvy bráníme se na N-té vrstvě útočník je vždy napřed
6
Armádní systémy V současné době nejsme schopni efektivně řešit bezpečnost rozsáhlých, distribuovaných a zároveň heterogenních systémů jako celku
7
Dnešní řešení Doménový model bezpečnosti Realizace NEC, I-GRID …?
= v podstatě uzavření a izolace + bez vnitřního rozlišení stupně citlivosti => obtížné propojování IEG brány, datové diody, oddělovací bloky … Realizace NEC, I-GRID …? JEDNOZNAČNĚ Multi Level Security Návrat k původním myšlenkám IT
8
Aplikace Vernamovy šifry
9
Obecný princip Vernamovy šifry
Text XOR XOR Text N N N C Vernam TRG K TRG Matematicky dokázaná neprolomitelnost.
10
Základní problémy při implementaci
Dostatečné množství náhodných klíčů. Nemožnost použít klíč opakovaně. Cíl algoritmu – nalezení principu distribuce dostatečného množství klíčů pro reálné nasazení šifry.
11
Shannonova věta Věta (C. E. Shannon)
Budiž m zpráva (Text) náhodná veličina, budiž p klíč (z TRG) náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva, pak zašifrovaná zpráva je rovněž náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva.
12
Aplikace Shannonovy věty
TRG XOR XOR TRG kopie N N C Vernam (DTRG) PNG K PNG
13
Předpoklady a výsledky
TRG je opravdu TRG, PNG – generuje znaky se stejnou mírou výskytu, tj. všechny možné kombinace mají stejný smysl. Výsledkem je možnost získání kopie TRG na straně příjemce, aniž by byla umožněna zpětná frekvenční analýza vedoucí k rozluštění.
14
Vernam (šifrování) Vernam (distribuce klíčů)
Text XOR XOR Text T T c c T Vernam (šifrování) n n Select N Select N N GEN XOR XOR GEN kopie N N N C C N Vernam (distribuce klíčů) K K PNG K PNG
15
MLA produkty
16
MLA Data Diode jednosměrný přenos dat ze systému do systému
nasazována v AČR klasifikovaný systém v testech zvláštní složky ČR
17
Základní technický princip
Jednosměrnost zaručena implementací foto-hradla, chování jako standardní USB prvek s imitací RS232 uvnitř diody.
18
MLA Switch Bezpečné propojení práce ve dvou sítích
Testováno v AČR s kladným výsledkem Interní i externí verze
19
Základní technický princip
Principiálně slučuje 2 DVI či HDMI výstupy, deska je dělena optickými prvky k absolutnímu zamezení zpětné vazby, ovládání klávesnice a myši zabezpečeno USB vstupy, opět se zamezením zpětné vazby. Deska A Deska B videosignál Sloučený videosignál MLA Switch
20
Aplikace - bezpečný internet s MLA Switchem
„Klasika“ Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Oddělení DMZ Firewall, IDS, IPS, antivir, antispyware … MLA Switch Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Tenký klient Výkonný HW Firewall, IDS, IPS, antivir, antispyware …
21
Realizace MLS pomocí MLA produktů
22
Kombinace MLA Switche s diodou
Internet Vnitřní síť Servery, storage, Interní portál … Exchange Portál
23
Děkuji za pozornost Závěr Neviditelná bezpečnost – neviditelná data
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.