Nízko-úrovňové přístupy k řešení bezpečnosti

Slides:



Advertisements
Podobné prezentace
Mobilně a (ne)bezpečně
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Informační systém krizového řízení kraje
Koordinační porada informatiků obcí III. typu Spálené Poříčí 14. –
Magistrát města Mostu Radniční 1/ Most IČ: DIČ: CZ Národní konference kvality 2014 Hradec Králové Kompetence.
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Asymetrická kryptografie
Generální ředitelství cel Projekt ECR brána případová studie
Přínosy virtualizace a privátního cloudu
IS V EKONOMICKÝCH SUBJEKTECH Ing. Jiří Šilhán. IS IS – data+lidi+HW, prvky + relace mezi uživateli, které splňují nějaké cílové chování – tak aby byly.
Projekt Informační a vzdělávací portál Libereckého kraje I CZ.1.07/1.1.00/ I Technologie portálu Pavel Krayzel CELN o.s.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
GORDIC ® + CA = vaše cesta ke zvýšení kvality a efektivity služeb DRMS FORUM Ing. Jakub Fiala vedoucí týmu CA Technologies programátor,
1 Číslo-název šablony klíčové aktivityIII/2–Inovace a zkvalitnění výuky prostřednictvím ICT Tematická oblastZáklady informatiky a hardware DUMVY_32_INOVACE_ODB_525.
Efektivní informační bezpečnost
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
ISO 9001:2000. CONNEX Východní Čechy a.s. 22/6/2004-Seminář PVT Strana:2-Connex Card  Realizace a provoz jednotného platebního a odbavovacího systému.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
DRMS Forum září 2009 GORDIC řešení datových schránek organizace Bc. Pavel Prchal Ing. Vladislav Korecký.
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Ondřej Škorpil 27. října 2011 American Center Řízení agendy CSR ve Skupině ČSOB Na cestě k efektivitě: Jak integrovat CSR do strategického řízení firmy.
Informatika pro ekonomy II přednáška 10
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Postup prací na realizaci projektů ETCS v síti SŽDC z pohledu hodnotitele bezpečnosti (2014) Michal Stolín, květen 2014.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
BIS Firewall Roman Danel VŠB – TU Ostrava.
Univerzita třetího věku kurz Pokročilý Hardware 2.
Historie kryptografie
Zubní víla s. r. o. ERP Money S5.  Robustní  Výkonný  Bezpečný  Pro větší společnosti  Řeší specifické požadavky  Garance nejvyšší kvality  Jazykové.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Databázové systémy Informatika pro ekonomy, př. 18.
ZABEZPEČENÍ SOFTWARE FIREWALL - Softwarové Firewally.
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
Seminář IDS Martin Zemek. Obsah přednášky Obsah přednášky 1.Změny ve společnosti EM TEST 2.Nové funkce a inovace systémů 3.Standardizace –
Selektivní šifrování dat v databázích
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
Správní a dopravně správní evidence - IISSDE
Prezentace společnosti GOLFER s.r.o Konference Partnerství pro budoucnost – CÍLOVÝ SYSTÉM ŘÍZENÍ MÍSTNÍHO ROZVOJE STRATEGIE A PROJEKTY.
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Telefónica O2 - informační a komunikační řešení
Nové trendy v eGovernment
Internet Key Exchange Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
Teorie systémů z ptačí perspektivy. Praktická cvičení z teorie systémů, Fruta Mochov 1977.
Výuka základů algoritmického myšlení na prvním stupni základních škol
Základní problémy realizace eLearningového systému Roman Malo Ústav informatiky PEF MZLU v Brně.
1 © AGIT AB Telemedicína Brno března 2007 v Brně Regionální PACS nemocnic Ústeckého kraje Martin Zeman, Aleš Daniel, Jan Pejchal.
E- MAIL Ing. Jiří Šilhán. E LEKTRONICKÁ POŠTA NEBOLI vývoj od počátku sítí – původní návrh pouze pro přenos krátkých textových zpráv (ASCII) základní.
Klient pro správu databází MySQL 1 Klient pro správu databází MySQL Zbyněk Munzar České vysoké učení technické v Praze Fakulta elektrotechnická.
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
KPV/PIS KPV/PIS  Jaroslav Plzák  Lukáš Choulík  Tomáš Kraus Websol s.r.o.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Obnova infrastruktury SIS II - 2. etapa (záložní centrum) projekt spolufinancovaný z ročního programu 2012 Fond pro vnější hranice (FVH)
Elektromagnetická slučitelnost. Název projektu: Nové ICT rozvíjí matematické a odborné kompetence Číslo projektu: CZ.1.07/1.5.00/ Název školy:
Prezentace technologie MLA Od konfigurace počítače přes funkci až k aplikaci.
Vysoká škola technická a ekonomická Ústav technicko-technologický Building Information Modeling a jeho využití v ČR Autor diplomové práce:Bc. Michal Janota.
Vypracoval / Roman Málek
Veřejný seminář k projektu NIX-ZD.CZ
Vnější a vnitřní kontrola
Nástroje podpory uživatelů
Informatika pro ekonomy přednáška 8
Ing. Milan Houška KOSA PEF ČZU v Praze
KPV/PIS Websol s.r.o. Jaroslav Plzák Lukáš Choulík Tomáš Kraus.
GaP a správa úvazků.
Autor: Mgr. Václav Chvál
Transkript prezentace:

Nízko-úrovňové přístupy k řešení bezpečnosti MLA Multi Level Architecture Nízko-úrovňové přístupy k řešení bezpečnosti Ing. Jitka POLATOVÁ ředitelka pro vědu a výkzm PositronLabs s.r.o. 2009

Obsah prezentace Úvod, o společnosti Historie a budoucnost bezpečnosti Aplikace Vernamovy šifry MLA datové diody a MLA switche Realizace MLS pomocí MLA produktů Závěr

Představení společnosti společnost založena 1995 směřování společnosti výzkum vývoj ICT výzkum vývoj v oblasti bezpečnosti vlastnictví několika podaných patentů ISO 9001:2001 v procesu certifikace na stupeň „T“

Historie, současnost a budoucnost

Historie bezpečnosti V dobách Arpanetu či prvních procesorů bezpečnost vlastně neexistovala k základu jsme pak přidali další vrstvy bráníme se na N-té vrstvě útočník je vždy napřed

Armádní systémy V současné době nejsme schopni efektivně řešit bezpečnost rozsáhlých, distribuovaných a zároveň heterogenních systémů jako celku

Dnešní řešení Doménový model bezpečnosti Realizace NEC, I-GRID …? = v podstatě uzavření a izolace + bez vnitřního rozlišení stupně citlivosti => obtížné propojování IEG brány, datové diody, oddělovací bloky … Realizace NEC, I-GRID …? JEDNOZNAČNĚ Multi Level Security Návrat k původním myšlenkám IT

Aplikace Vernamovy šifry

Obecný princip Vernamovy šifry Text XOR XOR Text N N N C Vernam TRG K TRG Matematicky dokázaná neprolomitelnost.

Základní problémy při implementaci Dostatečné množství náhodných klíčů. Nemožnost použít klíč opakovaně. Cíl algoritmu – nalezení principu distribuce dostatečného množství klíčů pro reálné nasazení šifry.

Shannonova věta Věta (C. E. Shannon) Budiž m zpráva (Text) náhodná veličina, budiž p klíč (z TRG) náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva, pak zašifrovaná zpráva je rovněž náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva.

Aplikace Shannonovy věty TRG XOR XOR TRG kopie N N C Vernam (DTRG) PNG K PNG

Předpoklady a výsledky TRG je opravdu TRG, PNG – generuje znaky se stejnou mírou výskytu, tj. všechny možné kombinace mají stejný smysl. Výsledkem je možnost získání kopie TRG na straně příjemce, aniž by byla umožněna zpětná frekvenční analýza vedoucí k rozluštění.

Vernam (šifrování) Vernam (distribuce klíčů) Text XOR XOR Text T T c c T Vernam (šifrování) n n Select N Select N N GEN XOR XOR GEN kopie N N N C C N Vernam (distribuce klíčů) K K PNG K PNG

MLA produkty

MLA Data Diode jednosměrný přenos dat ze systému do systému nasazována v AČR klasifikovaný systém v testech zvláštní složky ČR

Základní technický princip Jednosměrnost zaručena implementací foto-hradla, chování jako standardní USB prvek s imitací RS232 uvnitř diody.

MLA Switch Bezpečné propojení práce ve dvou sítích Testováno v AČR s kladným výsledkem Interní i externí verze

Základní technický princip Principiálně slučuje 2 DVI či HDMI výstupy, deska je dělena optickými prvky k absolutnímu zamezení zpětné vazby, ovládání klávesnice a myši zabezpečeno USB vstupy, opět se zamezením zpětné vazby. Deska A Deska B videosignál Sloučený videosignál MLA Switch

Aplikace - bezpečný internet s MLA Switchem „Klasika“ Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Oddělení DMZ Firewall, IDS, IPS, antivir, antispyware … MLA Switch Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Tenký klient Výkonný HW Firewall, IDS, IPS, antivir, antispyware …

Realizace MLS pomocí MLA produktů

Kombinace MLA Switche s diodou Internet Vnitřní síť Servery, storage, Interní portál … Exchange Portál

Děkuji za pozornost Závěr Neviditelná bezpečnost – neviditelná data