Az IoT biztonsága hardveroldalon kezdődik

Slides:



Advertisements
Hasonló előadás
ADATSZERZÉS, INFORMÁCIÓ HASZNOSULÁS Biztonságtudatos vállalati kultúra Készítette: Jasenszky Nándor egyetemi szakoktató NKE NBI TEH tanszék.
Advertisements

A kártyanyomtatás fortélyai Csákvári Krisztián Kártya és címke gyártás
FIATALOK LENDÜLETBEN PROGRAM Ruska Mónika – Mobilitás Országos Ifjúsági Szolgálat - Fiatalok Lendületben Programiroda.
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
Bevándorlók társadalmi beilleszkedése európai politika – közép európai valóság Kováts András Menedék – Migránsokat Segítő Egyesület.
A tartalommarketingről röviden Tartalom generálás és megosztás Először látogatók, olvasók, majd belőlük vásárlók lesznek. Bárhol, bármikor és bármilyen.
A szenior tudástőkére épített társadalmi innováció május 21. Miskolc ©Sárközy Erika.
Irattári és levéltári funkciók a tanúsított szoftverekben Vágujhelyi Ferenc.
A PIACBEFOLYÁSOLÁS TERVEZÉSE Az 5M rendszere 1. A Brief.
AZ ISKOLA–EGÉSZSÉG KÖZPONT – FORMA ÉS TARTALOM A TÁMOP KIEMELT PROJEKT KÖZNEVELÉSI ALPROJEKTJÉNEK CÉLJAI, A MEGVALÓSÍTÁS MÓDSZEREI ÉS A SZAKMAI.
Követelményelemzés – követelményspecifikáció A szoftverfejlesztés kapcsán az elemzés speciálisan egy kezdeti szakaszt jelöl, amelynek alapvető feladata.
IT hálózati biztonság a szabvány tükrében avagy az MSZ/ISO szabvány sorozat Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági.
Az akkreditáció szerepe a megváltozott munkaképességű munkavállaló személyének társadalmi reintegrációjában Készítette: Dézsi Gabriella Melinda Budapest,
Semmelweis Egyetem Központi Könyvtár szeptember 7. Könyvtárosok Teadélutánja / „Next Generation” Önképzőkör Beke Gabriella Semmelweis Egyetem Központi.
Bemutatkozás Fodor Noémi Gépészmérnök – mérnöktanár Környezetirányítási szakértő TAR-ZERT Auditor Minőségirányítási vezető.
A papír nélküli, digitális világ már hamarosan elérhető Zsámboki Gábor kereskedelmi és marketing vezérigazgató-helyettes
1 Az önértékelés mint projekt 6. előadás 1 2 Az előadás tartalmi elemei  A projekt fogalma  A projektek elemei  A projekt szervezete  Projektfázisok.
AZ ELEKTRONIKUS KÉPZÉS MINŐSÉGBIZTOSÍTÁSA INFORMATIKA A FELSŐOKTATÁSBAN DEBRECEN DR. ZÁRDA SAROLTA GÁBOR DÉNES FŐISKOLA.
Jubileumi év partnertalálkozójaPécs, február 29. „Új típusú partnerséggel együtt a jövőért” Pécsi Tudományegyetem Általános Orvostudományi Kar.
„Internetes kommunikáció” pótkurzus Készítette: Tóth Tímea Szak: Tantárgykódja: Tanár neve:
Informatikai rendszerek általános jellemzői 1.Hierarchikus felépítés Rendszer → alrendszer->... → egyedi komponens 2.Az elemi komponensek halmaza absztrakciófüggő.
Open SKM Agency Kft. - „...a nyílt szabványok választása egyértelműen okos üzleti döntés...” „... az EU nem válhat a zárt forráskód rabjává,
A vállalatok marketingtevékenysége és a Magyar Marketing Szövetség megítélése Kutatási eredmények az MMSZ részére (2008. július)
XXIV. Országos Jegyző-Közigazgatási Konferencia Wi-Fi és HD kamerarendszer Borbély Olivér
Gazdasági jog IV. Előadás Egyes társasági formák Közkeresleti társaság, betéti társaság.
NIIF grid projktek: eredmények, trendek, tervek
Internet tudományos használata
ERASMUS+ DISSZEMINÁCIÓS PLATFORM
Magyar információbiztonsági szabványok
Palotás József elnök Felnőttképzési Szakértők Országos Egyesülete
E-learning modellek osztályozása
Előadó: Kajdocsi László
EN 1993 Eurocode 3: Acélszerkezetek tervezése
Vírusvédelem - ESET NOD32 cseréje – KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED vírusvédelmi megoldás - piacvezető, legmodernebb megoldás - központalag.
LEHET JOBB A GYEREKEKNEK!
A helyzet jó, de nem teljesen reménytelen. A háztartás pénze és ideje.
ELŐNYÖK – megbízható működés
Mayer József Budapest február 27.
Miért éri meg a jövő sportolóit támogatnia Önnek?

Az iskolai könyvtár szolgáltatás típusai
A cégvezetők problémái az informatikával kapcsolatban
A fizikai biztonsági rendszerek IT biztonsági problémái és ezek okai
Projektmunka Földrajzolok
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 1
Az információs társadalom joga
A Hálózat és Az internet
Helyi és nagy hálózatok
TÁMOP A pályaorientáció rendszerének tartalmi és módszertani fejlesztése – Életpálya-tanácsadás Csanádi Nikolett Hényel Anett.
CONTROLLING ÉS TELJESÍTMÉNYMENEDZSMENT DEBRECENI EGYETEM
Kormányzati informatikai infrastruktúra fejlesztése
Alsó-ausztriai alapfokú oktatási intézmények
Tájékoztató az Önkormányzati ASP Projektről
A villamos installáció problémái a tűzvédelem szempontjából
Hiteles Elektronikus Archívum
Új pályainformációs eszközök - filmek
A csoportok tanulása, mint a szervezeti tanulás alapja
Előadó: Kajdocsi László
Sigfox technológia és hálózatok
Lapkiadó, rendezvényszervező vállalatirányítási rendszer SQL alapon
Interaktív Adatmenedzsment Kft.
REKLÁMESZKÖZÖK ÉS REKLÁMHORDOZÓK
SZAKKÉPZÉSI ÖNÉRTÉKELÉSI MODELL I. HELYZETFELMÉRŐ SZINT FOLYAMATA 8
SOTER-LINE Soter-Line Oktatási, Továbbképző és Szolgáltató Kft.
Együtt Nyírbátorért Helyi Közösség
A tudáspiacok.
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
Az MKET új stratégiája – Szolgáltató MKET
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Előadás másolata:

Az IoT biztonsága hardveroldalon kezdődik IoT - secure by design Borján Gábor Best IoT Startup by GE

Internet of Things – már 64 éve 1962

‚Insecurity of things’ a világban 2016. 400+ IoT cloud platform Nem biztonságos rendszerek Áttekinthetetlen kínálat

Tévhitek és tévutak A cloud nem szükséges az IoT működéséhez Virtuális pénzek mechanizmusai nem védenek valós idejű adatforgalmat Téves biztonságérzet

A rövid válasz: Eddig sajnos NEM volt biztonságos! Biztonságos az IoT ? A rövid válasz: Eddig sajnos NEM volt biztonságos! RSA Konferencia 2016: Az IoT ‚lezuhan és elég’, ha a biztonság nem elsődleges Kétségek: adatbiztonság, autonómia, felügyelet Biztonsági és tervezési problémák Szabványok, ajánlások pontatlan alkalmazása

Computer Weekly az IoT biztonságáról: Rossz hírnév Computer Weekly az IoT biztonságáról: Alacsony szintű vagy nemlétező biztonság A gyártókat nem érdekli a hálózatra kapcsolt eszközök biztonsága Bizonyíthatóan a gyártók nem foglalkoznak vele vagy nem értik a biztonságot

Dyn DDoS - IP kamerák támadása

Miért fontos az IoT biztonsága? Minden rendszer kitett a veszélynek, a betörésnek A biztonság a rendszereket üzemeltetők felelőssége A károkért a cégek felelősséggel tartoznak

A többrétegű biztonság kötelező Minden érzékeny, bizalmas információ védett hadveren tárolandó Minden kommunikációt titkosítani kell (SSL/TLS nem elég) Az alkalmazások adatait is biztosítani kell

Hibatűrő IoT? A komponensek rendkívül költséghatékonyak A cloud/server hibatűrő rendszerei általánosak Az IoT node-ok többsége NEM hibatűrő rendszer

Miért legyen Hibatűrő az IoT? Az IoT node-ok által szolgáltatott információ értéke nő A hibás node kiesése komoly kárt jelent Milliárd végponthoz nem tartozhat ennyi karbantartó Nem skálázható egy nem-hibatűrő rendszer Nehezebben detektálható hibák

Hogyan lehet Hibatűrő az IoT? Speciális, IoT igényeire tervezett redundáns hardware Szabadon választható hálózati interface (WiFi, LoRa, GSM,…) Hibatűrő firmware és biztonsági megoldások

Egyszerű, hibatűrő, skálázható és BIZTONSÁGOS rendszerekre van szükség Mi a megoldás? Egyszerű, hibatűrő, skálázható és BIZTONSÁGOS rendszerekre van szükség

Hardware alapú biztonság IoT Node-ok számára Biztonságos, skálázható, egyszerű Internet of Things megoldás Együttműködik több száz IoT cloud platformmal és megoldással Szolgáltatók nélküli üzemeltetés, nincs ‚vendor lock-in’ Nincsenek szolgáltatási díjak, havidíjak A biztonságot a cloud nélkül garantálja Kiküszöböli az emberi tényezőt a biztonság terén

Mit tud egy Teljes IoT rendszer? Vezérlés Felügyelet Frissítés Konfiguráció

Nagy biztonságú architektúra Hardware alapú kriptográfia Kölcsönös, kötelező autentikáció Biztonságos firmware Biztonságos frissítések Csak a saját node-ok működhetnek, nem klónozható FIPS megfelelő AES, ECDSA, ECDH, SHA256 Zárt rendszer, amely mindkét végponton nyílt, szabványos felületeket kínál, biztosítva ezzel a széleskörű alkalmazhatóságot, rugalmasságot. A biztonsági funkciók teljesen automatikusak, a felhasználó nem tudja azok működését befolyásolni, véletlenül sem.

End-to-end automatikus megoldás Hardware alapú biztonságos-: Node címezhetőség (IP/DNS) Biztonságos konfiguráció Automatikus végpont autentikáció Dinamikus kulcs-generálás, titkosítás automatikusan Zárt rendszer, amely mindkét végponton nyílt, szabványos felületeket kínál, biztosítva ezzel a széleskörű alkalmazhatóságot, rugalmasságot. A biztonsági funkciók teljesen automatikusak, a felhasználó nem tudja azok működését befolyásolni, véletlenül sem.

Minden védendő Átvitt adatok Tárolt információk Tanúsítványok, kulcsok Autentikációs információk Konfigurációs információk A firmware Minden tárolt, generált és továbbított információ, adat titkosított és digitális aláírással ellátott

Autentikáció Csak autentikált eszközök kommunikálhatnak Teljesen automatikus autentikáció kezelő nélkül Biztonságos hardware az autentikációhoz Minden tárolt, generált és továbbított információ, adat titkosított és digitális aláírással ellátott

Az autóipar egyik legnagyobb problémája Kényelmi funkcióként indult Biztonsági rémálommá vált

Mi a probléma a távvezérlőkkel? Minimális biztonság vagy a biztonság teljes hiánya a rádiós kommunikációban

Ki nyitja ki, indítja el az autód? Bárki, 30 dollárnyi eszközzel

Remote Keyless Entry System Nagy biztonságú hardver, támadások elleni teljeskörű védelem

Miben legyen más? Nincsenek ugrókódok Nem dekódolható a kommunikáció Beépített kulcsok, kódok nélküli működés FIPS szabványos kriptográfia Az IoT biztonságával azonos szintű biztonság

A létező megoldás Best IoT Startup by GE www.thingblox.com

www.thingblox.com www.thingblox.eu Köszönjük a figyelmet! www.thingblox.com www.thingblox.eu