Anonim csevegő szolgáltatás vizsgálata hagyományos és mobil környezetben Előadó: Gulyás Gábor.

Slides:



Advertisements
Hasonló előadás
Kliens-szerver architektúra
Advertisements

Hálózati és Internet ismeretek
Virtuális méréstechnika Hálózati kommunikáció 1 Mingesz Róbert V
Logók és logfájlok Az online közönségmérés kihívásai.
Szoftverminőség, 2010 Farkas Péter. SG - Sajátos célok  SG 1. Termék / komponens megoldás kiválasztása  SP 1.1. Alternatívák és kiválasztási kritériumok.
IP kamerás videó megfigyelő rendszer
"Free phone" Kozellné Szabó Csilla Ozeki Informatikai Kft.
Pénz, de honnan?. Office 365 Eszközök 1 milliárd Okostelefon 2016-ra, ebből 350 milliót használnak majd munkára Emberek 82 % A világ online népességének.
IP vagy Analóg Videó Megfigyelő rendszer
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Jövő hálózati megoldások – Future Internet
Információbiztonság vs. informatikai biztonság?
Az információs forradalom
Rendszertervezés GIMP.
WordLearner.com -- Learn or Teach Words in Almost Any Language WordLearner.com online és offline nyelvoktatás mobiltelefonon és interneten Benedek Balázs.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Czeglédi László Integrált tartalomszolgáltatás megújult környezetben
Mobil eszközök alkalmazása vállalati környezetben
Ekler Péter Budapesti Műszaki és Gazdaságtudományi Egyetem
A mobil munka- környezet Réczi Gábor MCSA, MVP, oktató NetAcademia Szentgyörgyi Tibor MCT, oktató Számalk Zrt.
RENDSZERINTEGRÁLÁS B_IN012_1
Mobil Internet BME Híradástechnikai Tanszék 2007/2008 II. félév.
A partnerközpontú intézmények plusz anyagi forrásai a kompetencia alapú oktatás vonatkozásában Előadó: Danyi Gyula.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Az egészségügy finanszírozásának informatikája
Emberierőforrás-ellátás
Bevezetés az ebXML-be Forrás: An Introduction to ebXML ebXML and Web Services Practical Considerations In Implementing Web Services Romin IraniRomin Irani.
Hálózati és Internet ismeretek
Hálózati Bombermen Belicza András Konzulens: Rajacsics Tamás BME-AAIT.
Copyright © 2012, SAS Institute Inc. All rights reserved. STATISZTIKA ÉS VIZUALIZÁCIÓ - ÚJ LEHETŐSÉGEK A STATISZTIKAI ADATOK MEGJELENÍTÉSÉRE ÉS FELTÁRÁSÁRA.
Az ASP.NET programozási modell Ez az előadó neve beosztása vállalata.
Mobil eszközök biztonsági problémái
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
Tóth Gergely, október 27. HISEC’04, október , Budapest Keretrendszer anonimitási módszerek integrálására Tóth Gergely Budapesti Műszaki.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Hálózati eszközök Bridge, Switch, Router
Szervezeti viselkedés Bevezetés
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Kommunikációt segítő programok a hálózaton
Csevegő programok Szabó Péter Számítástechnika-technika IV. évfolyam.
Mobil kliens az integrációban Magic XPA mobil kliens a SAP és CRM alkalmazásokhoz.
Gondolkodjunk el ! Zene A változások már léteznek!
Az Internet alkalmazásai
Országos Mentőszolgálat A TETRA rádió szerepe az OMSZ új mentés irányító rendszerében 7. Professzionális Mobiltávközlési Nap „Fókuszban a növekedés” 2014.
Budapest University of Technology and Economics Department of Measurement and Information Systems Monitor komponensek fejlesztése okostelefon platformra.
Óravázlat Készítette: Toldi Miklós
Mérés és adatgyűjtés laboratóriumi gyakorlat Hálózati kommunikáció 1 Makan Gergely, Mingesz Róbert, Nagy Tamás V
Az Interaktív multimédia Az információs társadalom három fő területének metszete Távközlés, (híradástechnika) Informatika, (számítástechnika) Tartalom-ipar.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Okostelefon felhő Prof. Dr. Gyimóthy Tibor Szegedi Tudományegyetem.
Kommunikáció-technológia specializáció
Advanced Next gEneration Mobile Open NEtwork ANEMONE Promóciós Nyílt Nap Nyitó előadás 2008 április 22. Dr. Imre Sándor
Farkas Zoltán mérnök informatikus Konzulens tanár: Seres Iván 2013.
Számítógépes hálózatok
Vizuális programozás Előadó: Csapó Gábor.
"Free phone" Kozellné Szabó Csilla Ozeki Informatikai Kft.
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Tűzfal (firewall).
1 Határtalan határvédelem Illés Márton
Aktualitások az információvédelem területén Gasparetz András Hétpecsét Információbiztonsági Egyesület, elnök MagiCom Kft. ügyvezető igazgató, címzetes.
Jogi informatika1 INFORMATIKA III. alkalom szeptember ELŐADÓ.
Egy MobileIron rendszer bevezetése Kerékfy Miklós Biztonságos BYOD az NN Biztosítónál.
Miért van szükség loggyűjtésre és logelemzésre? Vámos Balázs Információvédelem menedzselése XXIX. Szakmai fórum Január 16.
Megoldásaink a GDPR előírásaira
Elektronikus dokumentumkezelés
Információ és kommunikáció
A windows live messenger
LoRa technológia, LoRaWAN hálózatok
Internet-szolgáltatások I/13. évfolyam
This is the first level bullet for notes 12 point Arial Regular
Előadás másolata:

Anonim csevegő szolgáltatás vizsgálata hagyományos és mobil környezetben Előadó: Gulyás Gábor

Tartalom n Motiváció n Alapkutatás n Elméleti kritériumok n Egy új konstrukció elkészítésének fő szempontjai. n „Proof of concept” demó

Motiváció n Néhány száz millió felhasználó, több milliárd üzenet naponta n Nem csupán a magánélet része, jelentős munkahelyi használat n Mobil térnyerés, erősebb magánszférát érő hatás n Vírusok, phishing, SPIM is megjelenik n Üzleti alkalmazások is lehetségesek, például ügyfélszolgálatok elérésére n Foglalkozott valaki ezekkel a kérdésekkel? n Milyen megoldások születtek már?

Osztályozási szempontrendszer n Szolgáltatások kiválasztási szempontjai: n Populáris n Biztonsági/privacy szempontból érdekes n Mobil IM, egyéb érdekesség n Osztályozási szempontrendszer attribútum csoportok: n Általános jellemzők n Biztonság n Magánszféra és adatvédelem n Származtatott attribú- tumok

Eredmények n Elhatárolt rendszertípusok n Chat jellegű, azonnali üzenetküldő és hibrid architektúrájú n Nem megfelelő megközelítés n A privátszféra jellemzően háttérbe szorul n Körülményes, korlátolt információs önrendelkezés n Finomhangolhatóság hiánya n Létezik próbálkozás anonim csevegő szolgáltatásra, de nem kielégítő eredménnyel. n Scatter Chat, UnrealIRCd, Invisible IRC Project n Implementációs gyengeségek, például Skype 2.0-tól 3.1-ig: Rejtett mód Off-line

Elméleti kritériumok n Elsődleges cél az anonimitás teljesülése és a felhasználó-központú kontroll! n „Teljhatalom”, és n Finomhangolhatóság n Külső-belső világ paradigma n A hálózati forgalom védelme n Anonimitás és pszeudonimitás mások előtt n Külső megfigyelők n Többi felhasználó, operátorok n Tartalom- és eseményszűrés n Privacy szabályozhatósága n Role-Based Privacy (szerep alapú magánszféra menedzsment) n Audiovizuális privacy védelme n Állapotok kezelése n (Kifejezések cseréje) n A mobil eszközök elvi korlátait figyelembe kell venni (pl. méret, teljesítmény). TCP / IP SSL vagy TLS Csatornakimenet zavaró logika Külső-belső világ paradigma: egy lehetséges protokoll verem Belső protokoll „Külső világ” Belső Védelmi „fal”

AnonIM: Anonymous Instant Messenger

Hálózati- és szeparációs modell n Egy kiszolgáló, beépített anonimizáló protokoll n Speciális vállalati architektúra n Helyi átjátszó/kiszolgáló n Mobil eszközök: n Átjátszó alkalmazása n Forgalomanalízis védelmi szintek: n TLS n + Véletlen időzítés n + Tölteléküzenetek Szeparációs modell Szeparáció: mobil eszközöknél

Belső világ modell n Hibrid modell n Partnerlista, szobák, konferenciák n Anonim szankciórendszer n Célja az előszűrés n Anonim okmány: csak a rendszeren keresztül lehet feltételeket szabni rá n Címkék, eseményszámot tároló mezők n Elévülés által megvalósuló „amnesztia” n Sok hasznos és privátszféra-védelmi funkció, attribútum szobákra és konferenciákra

Role-Based Privacy n Profil- és identitásmenedzsment n Profilhierarchia n Alapműveletek privacy kezeléshez n Mellőzés, tiltás, álcázás, felfedés, engedélyezés n Viszony-idejű, vagy visszavonásig n Egyszerűsített n Nem az összes művelet értelmezhető minden kontextusban n Fontos, hogy ne korlátozza a felhasználót n Ellentmondás a két fél privacy- szempontjai között n Fontosabb a védekező fél privacy-szempontja, a legtöbb esetben a zavaró fél csak magát buktathatja le. n További problémák n Név egyedisége, identitáslopás, kapcsolatok titkossága

Tartalomszűrés n Audiovizuális magánszféra-védelem n Alapelv: minden engedélyezett zavaró tényezőre léteznie kell szűrő mechanizmusnak n Kiemelten animációkra és hangokra n Szerepekhez kapcsolt állapotok alapján is n Állapotfüggő eseménykezelés – jobb privacy n Speciális mobil kérdések n Lokalitás felhasználása az állapotok és szűrés vezérlésére

Tesztrendszer n Koncepció: n Role-Based Privacy modell tesztelése n Belső világ modell implementációja egyszerűsítésekkel n Cél: n Profil hierarchia és azon keresztüli identitásmenedzs- ment implementálása

Eredmények értékelése n A jelenlegi szolgáltatásokban hiányok vannak privacy szempontból n Az AnonIM megoldást kínál a hiányosságokra, az elméleti kritériumokhoz konvergál n Információs önrendelkezést valósít meg és n Finom hangolható privátszféra-védelmet n Kontextus függően megjelenik az anonimitás n Lehetővé teszi a felhasználót érő események szűrését

Köszönöm a figyelmet! Gulyás Gábor Mobil Távközlési és Informatikai Laboratórium (BME-VIK, Híradástechnika tanszék)