20100113 cc i det offentlige

430 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
430
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • MinbaggrundDialog med Jens Roed Andersen
  • Jegharingen “silverbullit” med I tasken – forsøger bare at stille de godespørgsmålForhåbenligtlidtstoftileftertankeomkringhvaddererbagvedhorisontenteknologiskogsikkerhedsmæssigtForståhvorjegkommerfra: vi vilgerne lave løsningerderbidragerteknisk, men vedgodt at teknik kun er en mindre delJegkommerindpånogleforslagpåtekniskeløsninger – disseeralle – I en elleranden form – kommercielttilgængelige, sådeterikkeren science fiction!Fokus: her på “enkleløsninger” ogikke bare “et lag mere”. Kan jegsigenogetomfxCSA guidance?
  • Eller Utility computing som Carr foretrækkerPointenerikkeomdeterHaaS,PaaSellerSaas – dethar kun noget at gøre med omhvordan I brugerdetHovedpointe – detkommerog I skalforholdejertildetSnakom el for 100 årsiden
  • Mangeproblemer (lokation/jura), tilgængelighedTing somernogetvrøvl: fx for SaaS – stole påfremmed software (detgør vi heletiden!)2 specieltvæsentlige
  • (fermat) – brug den sundefornuftSpredrisiko (på mange niveauer: fxbrugflereleverandører; brug distr. Lagring)
  • 20100113 cc i det offentlige

    1. 1.
    2. 2. Mere afdetsammeklarerikkeopgaven<br /> - tanker omnyeløsningeriskyen<br />Jakob I. Pagter<br />Forsknings- ogInnovationschef<br />Center for it-sikkerhed<br />Alexandra Instituttet A/S<br />
    3. 3. Alexandra Instituttet A/S<br />
    4. 4. Teknologihorisont<br />apod.nasa.gov<br />
    5. 5. Cloud Computing<br />Computerkraftsomforsyningsvare (vision: 1966)<br />Armbrust et al.: Above The Clouds, Berkeley 2009<br />
    6. 6. Grundlæggende udfordringer<br />Kontrol over SW<br />Stole påfremmed SW<br />Multi-tennancy<br />Kontrol over data<br />Placering<br />Adgangskontrol (fysisk/logisk)<br />Hvilkebrugere?<br />Hvilke data?<br />-- “Architecture Strategies for Catching the Long Tail”, Microsoftmsdn.microsoft.com/en-us/library/aa479069.aspx<br />
    7. 7. Principper<br />Drop perimeteren<br />Jens’ argument<br />Datacentrisksikkerhed<br />De store talslov-paradokset<br />Del-og-hersk<br />
    8. 8. Datacentrisksikkerhed<br />Sikkerkodepåusikreplatforme!<br />“If you love somebody – set them free”-politikken<br />
    9. 9. Distribueretlagring (Del-og-hersk I)<br />http://allmydata.org/source/tahoe/trunk/docs/about.html<br />
    10. 10. Special-purpose SMC (Del-og-hersk II)<br />Udvalgte data permanent krypteret<br />Beregningpåkrypterede data<br />
    11. 11. Del-og-hersk<br />
    12. 12.
    13. 13. Public-key kryptografi<br /><ul><li>Sender og modtager har hver deres nøgle, en til at låse og en til at låse op
    14. 14. Ex: hængelåsalle kan smække låsen (kryptere) kun indehaver af nøgle kan låse op (dekryptere)</li></li></ul><li>“Overfladisk” fortrolighedaf input<br />input1<br />Epk(input1)<br />Dekrypter<br />Beregn<br />input2<br />Epk(input2)<br />Epk(input3)<br />input3<br />Betroet tredjepart<br />Epk(input4)<br />input4<br />Epk(input5)<br />input5<br />resultat<br />
    15. 15. “Dyb” fortrolighedaf input<br />input1<br />Epk(resultat)<br />Epk(input1)<br />input2<br />Epk(input2)<br />Epk(input3)<br />TTP1<br />input3<br />TTP2<br />Epk(input4)<br />input4<br />Epk(input5)<br />TTP3<br />TTP5<br />input5<br />TTP4<br />resultat<br />
    16. 16. Systemarkitektur<br />SIMAP<br />Danisco<br />SIMAP web-server<br />DB<br />DB<br />session<br /> LAN<br />log-in<br />DB<br />Danisco<br />Java-applet<br />Krypteret bud<br />DB<br />DKS<br />dyrker<br />budafgivning<br />beregning<br />

    ×