Nye udfordringer, sikkerhedi den nyeverden<br /> - skalsikkerhedsmodellenvendespåhovedet?<br />Jakob I. Pagter<br />Forskn...
Buzzword compliance!<br />Gamletravere:<br />Digital natives<br />Pervasive computing<br />Cloud computing<br />SaaSogHaaS...
Alexandra Instituttet A/S<br />
Center for it-sikkerhed<br />Kompetencer<br />Secure Multiparty Computation<br />Autentifikation<br />Brugbarhed<br />Sikk...
Teknologihorisont<br />apod.nasa.gov<br />
Perimeterparadigmet<br />
6 tendenser – 6 udfordringer<br />
It-kriminalitet<br />
Cloud Computing<br />Computerkraftsomforsyningsvare (vision: 1966)<br />Armbrust et al.: Above The Clouds, Berkeley 2009<b...
Cloud Computing<br />Multi-tennancy<br />Adgangskontrol<br />Hvilkebrugere?<br />Hvilke data?<br />-- “Architecture Strate...
Cloud Computing<br />Data ogapplikationeruden forperimeteren – logiskogfysisk<br />Cloud Computing<br />
Cloud Computing<br />Ikkeraketvidenskab!<br />Del-og-hersk<br />--www.fermatproof.com<br />
Cloud Computing<br />Datacentrisksikkerhed (ikkeapplikationscentrisk!)<br />Del-og-hersk<br />Ækvivalensprincippet<br />De...
6 tendenser – 6 udfordringer<br />
Pervasive Computing<br />Ubiquitous computing, ambient intelligence, it-i-alting<br />
Pervasive Computing<br />von Neumann<br />Tilgængelighed<br />
Pervasive Computing<br />Data ogbrugereuden for perimeterenpåenhedersomangribes – fysiskoglogisk<br />Pervasive Computing<...
Pervasive Computing<br />Obfuskering<br />All-Or-Nothing<br />public void zXcv(StringyTl, String ff, intqW){ ff = yTh+=&qu...
Pervasive Computing<br />Datacentrisksikkerhed<br />Ækvivalensprincippet<br />
6 tendenser – 6 udfordringer<br />
Mutual Computing<br />Web2.0 for virksomheder…<br />diligentsia.net<br />
Mutual Computing<br />Auktioner<br />Benchmarking<br />
Mutual Computing<br />Data flyttesuden for perimeter ogiværstefaldindenfor en konkurrents perimeter<br />Mutual Computing<...
Mutual Computing<br />Markedsdesign<br />Secure Multiparty Computation<br />
Mutual Computing<br />Datacentrisksikkerhed<br />Del-og-hersk<br />Secure Multiparty Computation<br />
6 tendenser – 6 udfordringer<br />
Privacy<br />Privacy<br />
Privacy<br />
Digital Natives<br />Technology is “stuff”<br />
Digital Natives<br />Rogue users<br />Getting the job done<br />--Bardram et al.<br />
Digital Natives<br />Cloud Computing<br />Mutual Computing<br />Privacy<br />Pervasive Computing<br />
Digital Natives<br />“If you love somebody – set them free”-politikken<br />Secure Mashups<br />http://cace-project.eu/<br />
Digital Natives<br />Datacentrisksikkerhed<br />Embrace (ikke block)<br />Pas på med ækvivalensprincippet!<br />
6 tendenser – 6 udfordringer<br />Dynamik<br />Rogue users<br />Egneenheder<br />Rogue users<br />Rogue users<br />
Værdiafperimeteren?<br />Cloud Computing<br />Mutual Computing<br />Privacy<br />Pervasive Computing<br />
Sikkerhedsmodellenpåhovedet?<br />Org.<br />ASP<br />Data1<br />ASP+Data<br />Org.<br />Data<br />
Inspiration<br />Strategi/politik<br />Datacentrisk<br />Ækvivalensprincippet<br />Del-og-hersk<br />De store talslov<br /...
Sikkerhed og Revision 2009: Skal sikkerhedsmodellen vendes på hovedet?
Upcoming SlideShare
Loading in …5
×

Sikkerhed og Revision 2009: Skal sikkerhedsmodellen vendes på hovedet?

691 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
691
On SlideShare
0
From Embeds
0
Number of Embeds
178
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • MinbaggrundDialog med Jens Roed Andersen
  • Lidtsjov
  • VI sælgerrådgivningpå desværetekniskeproblemer:- Ex 1: foredrag- ex 2: goalref
  • Jegharingen “silverbullit” med I tasken – forsøger bare at stille de godespørgsmålForhåbenligtlidtstoftileftertankeomkringhvaddererbagvedhorisontenteknologiskogsikkerhedsmæssigtForståhvorjegkommerfra: vi vilgerne lave løsningerderbidragerteknisk, men vedgodt at teknik kun er en mindre delJegkommerindpånogleforslagpåtekniskeløsninger – disseeralle – I en elleranden form – kommercielttilgængelige, sådeterikkeren science fiction!
  • Den grundlæggendetankegang – fordideterpraktisk!
  • Eller Utility computing som Carr foretrækkerPointenerikkeomdeterHaaS,PaaSellerSaas – dethar kun noget at gøre med omhvordan I brugerdetHovedpointe – detkommerog I skalforholdejertildetSnakom el for 100 årsiden
  • Mangeproblemer (lokation/jura), tilgængelighedTing somernogetvrøvl: fx for SaaS – stole påfremmed software (detgør vi heletiden!)2 specieltvæsentlige
  • Ifht. Perimeterparadigmeter den primæreudfodring at data flyttesuden for perimeterenI traditionelle data centre har org. stadig en form for kontrol – den forsvinder!
  • (fermat) – brug den sundefornuftSpredrisiko (på mange niveauer: fxbrugflereleverandører; brug distr. Lagring)
  • Datacentrisk – detgørallejo, men håndenpåhjertet, sårygerfokusmåske over påkontrollerneindimellemÆkvivalens – detdervargodtnokfør (men husk ogsådetsomikkevargodtnokogmåske nu kanblivedet)Destore talslov – effektivitetgælderikke bare drift men (formentlig) ogsåsikkerhed – ikkemindst for SMV
  • Ikke bare laptopsogmobiltelefonerElmålere, varmestyring, temperaturmålere, dørlåse, firmabiler, allemuligetyperaf data services (banalt: vejr)SCADA/HVAC…
  • En computer er en computer og en computer får virus. Lad være med at tro at I kanforhindredet (overalt).Menneskerglemmer ting. Netværkgårved.
  • I Perimeterparadigmetforsøger vi at holde mobile enhederindenforperimeteren,Men - vækst I mængdenaf pervasive enheder - vækst I interaktion med “fremmede” enheder (gæsters laptops, elselskabetejerelmåler, …)
  • To tekniskeforslagObfuskering – fokuserpå dataAll-or-nothing = brugbarsikkerhed
  • Del-og-hersk (fx all-or-nothing)
  • Hvader mutual computing2 eksempler - auktioner (herunderprocuremet, supply chain management, …) - benchmarking(Snakikkeomtrusler her!!!! Kun om at data måudveksles med konkurrenterprincipielt set)
  • Blivermegetmeget mere dynamisk/ad-hoc I fremtiden
  • Meredynamisk I fremtiden
  • Konference 26/11
  • Ækvi:
  • Sikkerhed og Revision 2009: Skal sikkerhedsmodellen vendes på hovedet?

    1. 1.
    2. 2. Nye udfordringer, sikkerhedi den nyeverden<br /> - skalsikkerhedsmodellenvendespåhovedet?<br />Jakob I. Pagter<br />Forsknings- ogInnovationschef<br />Center for it-sikkerhed<br />Alexandra Instituttet A/S<br />
    3. 3. Buzzword compliance!<br />Gamletravere:<br />Digital natives<br />Pervasive computing<br />Cloud computing<br />SaaSogHaaS<br />Fremtidens buzzwords (buzzwords 2.0)<br />Micro Perimeter<br />Secure Multiparty Computing<br />Obfuscated clients<br />
    4. 4. Alexandra Instituttet A/S<br />
    5. 5. Center for it-sikkerhed<br />Kompetencer<br />Secure Multiparty Computation<br />Autentifikation<br />Brugbarhed<br />Sikkerkommunikation<br />Forretningsforståelse<br />Bagland<br />Aarhus Universitet<br />DTU Informatik<br />IBM<br />Logica<br />Danske Bank<br />Cryptomathic<br />ÅrhusKommune<br />KMD<br />
    6. 6. Teknologihorisont<br />apod.nasa.gov<br />
    7. 7. Perimeterparadigmet<br />
    8. 8. 6 tendenser – 6 udfordringer<br />
    9. 9. It-kriminalitet<br />
    10. 10. Cloud Computing<br />Computerkraftsomforsyningsvare (vision: 1966)<br />Armbrust et al.: Above The Clouds, Berkeley 2009<br />
    11. 11. Cloud Computing<br />Multi-tennancy<br />Adgangskontrol<br />Hvilkebrugere?<br />Hvilke data?<br />-- “Architecture Strategies for Catching the Long Tail”, Microsoftmsdn.microsoft.com/en-us/library/aa479069.aspx<br />
    12. 12. Cloud Computing<br />Data ogapplikationeruden forperimeteren – logiskogfysisk<br />Cloud Computing<br />
    13. 13. Cloud Computing<br />Ikkeraketvidenskab!<br />Del-og-hersk<br />--www.fermatproof.com<br />
    14. 14. Cloud Computing<br />Datacentrisksikkerhed (ikkeapplikationscentrisk!)<br />Del-og-hersk<br />Ækvivalensprincippet<br />De store talslov<br />
    15. 15. 6 tendenser – 6 udfordringer<br />
    16. 16. Pervasive Computing<br />Ubiquitous computing, ambient intelligence, it-i-alting<br />
    17. 17. Pervasive Computing<br />von Neumann<br />Tilgængelighed<br />
    18. 18. Pervasive Computing<br />Data ogbrugereuden for perimeterenpåenhedersomangribes – fysiskoglogisk<br />Pervasive Computing<br />
    19. 19. Pervasive Computing<br />Obfuskering<br />All-Or-Nothing<br />public void zXcv(StringyTl, String ff, intqW){ ff = yTh+=&quot;nnn&quot;; print(l99UY(yTl,yTI)); }<br />String yTI;<br />public void l99UY(String 6ty, String Fg) { return 6ty+ytI; }<br />public void hello(Strings) <br />{<br />print(s);<br />}<br />
    20. 20. Pervasive Computing<br />Datacentrisksikkerhed<br />Ækvivalensprincippet<br />
    21. 21. 6 tendenser – 6 udfordringer<br />
    22. 22. Mutual Computing<br />Web2.0 for virksomheder…<br />diligentsia.net<br />
    23. 23. Mutual Computing<br />Auktioner<br />Benchmarking<br />
    24. 24. Mutual Computing<br />Data flyttesuden for perimeter ogiværstefaldindenfor en konkurrents perimeter<br />Mutual Computing<br />
    25. 25. Mutual Computing<br />Markedsdesign<br />Secure Multiparty Computation<br />
    26. 26. Mutual Computing<br />Datacentrisksikkerhed<br />Del-og-hersk<br />Secure Multiparty Computation<br />
    27. 27. 6 tendenser – 6 udfordringer<br />
    28. 28. Privacy<br />Privacy<br />
    29. 29. Privacy<br />
    30. 30. Digital Natives<br />Technology is “stuff”<br />
    31. 31. Digital Natives<br />Rogue users<br />Getting the job done<br />--Bardram et al.<br />
    32. 32. Digital Natives<br />Cloud Computing<br />Mutual Computing<br />Privacy<br />Pervasive Computing<br />
    33. 33. Digital Natives<br />“If you love somebody – set them free”-politikken<br />Secure Mashups<br />http://cace-project.eu/<br />
    34. 34. Digital Natives<br />Datacentrisksikkerhed<br />Embrace (ikke block)<br />Pas på med ækvivalensprincippet!<br />
    35. 35. 6 tendenser – 6 udfordringer<br />Dynamik<br />Rogue users<br />Egneenheder<br />Rogue users<br />Rogue users<br />
    36. 36. Værdiafperimeteren?<br />Cloud Computing<br />Mutual Computing<br />Privacy<br />Pervasive Computing<br />
    37. 37. Sikkerhedsmodellenpåhovedet?<br />Org.<br />ASP<br />Data1<br />ASP+Data<br />Org.<br />Data<br />
    38. 38. Inspiration<br />Strategi/politik<br />Datacentrisk<br />Ækvivalensprincippet<br />Del-og-hersk<br />De store talslov<br />Hærdcentralekomponenter<br />ID-styring!<br />Nye teknikker<br />Distribueret lager<br />Anvendtkrypto<br />Secure Multiparty Computation<br />

    ×