Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban.

Slides:



Advertisements
Hasonló előadás
Hiteles, elosztott log kezelés
Advertisements

Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Elektronikus Ügyfélkapu – kapcsolat az ügyfél és a közigazgatás között
Kliens-szerver architektúra
Aruba Instant vállalati vezeték nélküli megoldások
Bevezetés a VoIP technológiába
Kommunikáció a helyi hálózaton és az Interneten
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Jövő hálózati megoldások – Future Internet
IPSec.
INTERNET.
„Egy hálóban webezünk!” - a reformok informatikai kihívásai
Önkormányzati informatika ASP alapokon
KÖNYVEINKKÖNYVEINK M-Government T-Government Közigazgatási portalógia Mobil kormányzati eszközök Latest Technological Ttrends E-rendszerek a köz- igazgatásban.
Vezeték nélküli technológiák
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Jogában áll belépni?! Détári Gábor, rendszermérnök.
E-NAPLÓ Szabó László.
13.a CAD-CAM informatikus
A tárgyak internetén használatos kommunikációs technológiák Előadó: Balla Tamás I. éves PhD hallgató Témavezető: Dr. Terdik György április
Zalayné Kovács Éva: Minőség és könyvtár
Hálózati réteg Csányi Zoltán, A hálózati réteg feladatai Forgalomirányítás Torlódásvezérlés Hálózatközi együttműködés.
Megvalósíthatóság és költségelemzés Készítette: Horváth László Kádár Zsolt.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
2010. Június 4. – MNB Konferencia „Fókuszban a lakossági megtakarítások” Személyes pénzügyek Lehetőségek és kihívások.
Kutatás Üzleti Információ Informatika 1081 Budapest, Csokonai u 3. Telefon: Fax: Az e-kormányzat és az elektronikus.
Hálózatkezelési újdonságok Windows 7 / R2
Hálózati és Internet ismeretek
Hálózati és Internet ismeretek
Operációs Rendszerek II.
Mobil eszközök biztonsági problémái
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Elektronikus bankolás Gyors, hatékony és biztonságos módja a kommunikációnak és az üzleti kapcsolatnak a Bankal. Tranzakciókat a saját irodából vagy otthonról.
LOGO Webszolgáltatások Készítette: Kovács Zoltán IV. PTM.
Önálló labor munka Csillag Kristóf 2005/2006. őszi félév Téma: „Argument Mapping (és hasonló) technológiákon alapuló döntéstámogató rendszerek vizsgálata”
1 Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Célkitűzés: Információk téma-specifikus, különböző típusú forrásokból (internet, intranet.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
1 Hernyák Zoltán Programozási Nyelvek II. Eszterházy Károly Főiskola Számítástudományi tsz.
1 Hernyák Zoltán Web: Magasszintű Programozási Nyelvek I. Eszterházy.
Hálózati ismeretek ismétlés.
Peer-to-peer és mobil ad hoc Távközlési és Médiainformatikai Tanszék.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Supervizor By Potter’s team SWENG 1Szarka Gábor & Tóth Gergely Béla.
Vezeték nélküli hálózatok védelme
Óravázlat Készítette: Toldi Miklós
Óravázlat Készítette: Toldi Miklós
Jövő Internet fejlesztések és alkalmazások
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
2003. A környezeti helyzetfelméréstől a környezetirányítási rendszer auditálásáig Dr. Szegh Imre.
2. Operációs rendszerek.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
ADSL alkalmazása xDSL frekvenciaosztásos elven működik, azaz különböző frekvencián továbbítja az előfizető és a szolgáltató felé haladó adatokat.
Új generációs hálózatok Bakonyi Péter c.docens. IKT trendek.
.NET FRAMEWORK Röviden Krizsán Zoltán 1.0. Tulajdonságok I Rövidebb fejlesztés 20 támogatott nyelv (nyílt specifikáció) 20 támogatott nyelv (nyílt specifikáció)
4.Tétel: xDSL, VoIP, FTTx, NGN
PÁRHUZAMOS ARCHITEKTÚRÁK – 13 INFORMÁCIÓFELDOLGOZÓ HÁLÓZATOK TUDÁS ALAPÚ MODELLEZÉSE Németh Gábor.
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Biztonság kábelek nélkül Magyar Dénes május 19.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Smart Hospitality a PTE-n Informatikai projektek az egészségügy területén Múlt és jövő Uherkovich Péter - Pécsi Tudományegyetem Informatikai Igazgatóság.
Eötvös Szabolcs Tamás Polyák Ádám Réthy Balázs Szeiler Beáta
Az elektronikus aláírás
Elektronikus számlázás Kiút a paradicsomból
Kisvállalati hálózat kialakítása raspberry szerverrel
Az elektronikus aláírás
Előadás másolata:

Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban

Hagyományosan biztonság: Avaibility (elérhetőség) Confidentiality (bizalmasság) Integrity (módosítatlanság) Ma létező eszközök: Felhasználó azonosítás és hitelesítés Hozzáférés vezérlés Audit (loggolás, értesítés) Rosszindulatú programok kódok detektálása (behatolók és bent lévők) Hálózati és személyes tűzfal Kriptográfiai rendszerek (átvitt és tárolt adatok titkosítása)

mégis, a vezeték nélküli hálózatok biztonsága ma fontos kutatási terület –A jövőben egyre terjednek a személyre szóló szolgáltatások –Erősen ingadozó, hogy mennyire van rá igény Jó lenne, ha a –biztonság dinamikusan változtatható rendszer-attribútum lenne –felhasználó különböző szintű biztonsági szolgáltatást igényelhet –biztonságot a különböző rendszereszközök képességeihez adaptálnák (heterogén hálózatokban) –multimédiás szolgáltatások biztonsági szintjeire megoldások születnének (meglévő rendszer erőforrásokhoz adaptált) Dinamikus biztonsági szolgáltatásokkal  biztonság egy újabb QoS dimenziója a hálózatnak

Fontos kutatási területek (State of the art) –Biztonság, mint QoS dimenzió –Mobil adhoc hálózatok biztonsága –Biztonságos mobil tranzakciók –Biztonsági protokollok

State of the art 1 Biztonság, a hálózat egyik QoS dimenziója ma nem „security based on need”, hanem statikus biztonsági protokollok –Túl sok vagy túl kevés –Mindenkire ugyanannyi költség hárul –Túl magas biztonság  Nehéz kontrollálni, Menedzselni a rendszert Processzorokat terheli szerver és kliens oldalon is Kisebb kézi készülékek nem képesek real-time titkosításra QoS biztonság –Felhasználóra adaptált szolgáltatás –Erőforrások jobb kihasználása

Cikkek QoSS témában –Ong et al.: „Quality of protection” fogalom bevezetése felhasználó hitelesítés és adat titkosítás szintjét méri –Shneck, Schwan: „Authenticast” dinamikus hitelesítési protokoll Felhasználói szinten fut „Security level” vagy „range” = az átvitt csomagok hány százalékát kell hitelesíteni

–Lindskog és Jonsson: biztonság, mint QoS Hogyan mérjük ? Taxonómia, terminológia kidolgozása Skálázható titkosítási modell –biztonság  teljesítmény trade-off –Az átvitt adatok mekkora hányadát titkosítják erősen, gyengén vagy sehogyan? –Session inicializálás során állapodnak meg a felek Implementálták SCTP felett. Session közben is változtatható mértékű titkosítás.

State of the art 2 Mobil ad-hoc hálózatok biztonsága Szokatlan jellemzők: –Nincs állandó infrastruktúra, spontán kapcsolatszakadások, kapcsolat-gyengülések, nincs hálózathatár, nincs központi entitás Kihívás: –újfajta routing protokollok –címkiosztás –QoS szolgáltatások tervezése –biztonsági szolgáltatások

Biztonságos útvonalválasztás Kulcslétrehozás, -kiosztás (-menedzsment) Biztonsági modellek, architektúrák Néhány témakör: –Spontán hálózatkialakulás, kulcslétesítés Vannak javasolt megoldások, de általában –Kicsi, zárt hálózatokra érvényesek (meeting) –Feltételezik, hogy a belső felhasználók megbíznak egymásban –Buttyán, Hubaux: publikus kulcskiosztási rendszer ön- szerveződő hálózatokhoz PGP szerű, nincs központi kulcskiosztó szerver Korlátozott nagyságú hálózatra érvényes

–Venturini et al., Martucci et. al: Ad-hoc hálózatokra kialakított biztonsági modell Megbízhatósági kapcsolatrendszer kiépítése A „trust” nem statikus, ki van mondva (tanúsítvány tárolja)

Például: –M-payment –M-banking –M-administration Különböző tranzakciók különböző biztonsági szintet igényelnek  kell QoS Számos szervezet foglalkozik mobil- szolgáltatások definiálásával –Radicchio, Liberty, ETSI, … State of the art 3 Mobil tranzakciók

Szabványok, technikai feltételek adottak (SIM, Java, XML, WAP …) Fontos kérdések a témában: –Tanúsítványfajták –Kulcsinfrastruktúra –Biztonságpolitika Minél automatizáltabb szolgáltatások Felhasználó a szándékát egyértelműen és letagadhatatlanul kifejezhesse Törvényekhez adaptált –EU Direktíva az elektronikus aláírásról –eEurope Action Plan - CLBPS

State of the art 4 Biztonsági protokollok tervezése Hordozó, transzport, session, alkalmazási szinten Processzálási képesség, memóriaméret, kijelző és beviteli eszköz korlátolt Késleltetés, spontán kapcsolatszakadás (átviteli közeg hatásai) Két szinten van szükség kutatásra: –Alacsonyabb szinten biztonsági algoritmusok (aláírás, titkosítás, stb.) –Magasabb szinten Protokoll tervezés, validálás Algoritmusokat általában biztonságosnak tekintjük

Kutatási területek: –Formális tervezés, protokoll verifikáció eszközök –Formális nyelvek Vezetéknélküli, heterogén hálózatok leírására adaptált nyelv –Környezeti változókat hogyan lehet megfogni QoS paraméterek leírása, mértékek kitalálása Sok formális nyelv és logika létezik, amelyek részben alkalmasak biztonsági protokollok ellenőrzésére –BAN, GNY, AT … Tudás alapú és temporális logikák kecsegtetőek Reális protokollok ellenőrzése még nem valósult meg

Összegzés Biztonság, mint QoS dimenzió –QoSS = dinamikus biztonsági szolgáltatás = feltételekhez adaptáltan, parciális biztonságot nyújtó hálózat Ad-hoc hálózatok biztonsága –Bármilyen méretű, nem zártkörű adhoc hálózatra: Biztonsági modell Kulcskiosztás, menedzsment Megbízhatósági kapcsolatrendszer kiépítése Fontos szempontok még: használhatóság, teljasítőképesség Biztonsági politika, tanúsítványfajták ~ törvények Formális nyelvek és protokoll verifikációs eszközök adaptálása vezeték nélküli hálózatokra