SlideShare a Scribd company logo
Концепт СУБД
с использованием PKI и шифрованием всех данных
Описательная часть проекта
Количество ошибок при программировании, администрировании и
обслуживании систем, обрабатывающих данные с ограниченным доступом,
приводит нас к необходимости найти выход, который максимально решит
проблемы несанкционированного доступа и уменьшит человеческий
фактор при работе системы.
Единственным приемлемым вариантом является шифрование всех данных,
доступ к которым нужно ограничить, и только человек или система, которая
имеет ключи для доступа к этим данным, будет иметь к ним доступ.
Содержание
1. Визуализация проблемы несанкционированного доступа
2. Концептуальная визуализация СУБД с разграниченным доступом
3. Принципиальный алгоритм создания, хранения и получения доступа к
информации, включая ее уничтожение
4. Использование дерева ключей в системе PKI, как потенциальной
системы управления доступом к системе
5. Open source -- как основа надежной и безопасной системы
6. Принципиальные схемы использования данной системы
7. Создание ТЗ для реализации проекта
Дерево PKI, как дерево доступа к данным
Сама структура доступа к зашифрованным данным еще не продумана, но
уже сейчас хотелось бы обратить внимание на некоторые аспекты:
- контроль за доступом КСШ со стороны “автора” данных дает
возможность контролировать, кто получил доступ к данным
- Инфраструктуру открытых ключей можно создать в виде дерева, при
котором, данные созданные внизу древовидной структуры
автоматически открывают доступ владельцам вышестоящих точек
графа (повторение структуры управленческой в реальной жизни)
- владелец ключа на вершине (руководитель) может открыть доступ
любому подчиненному владельцу ключа
Open source - как основа безопасности
Реализация данной концепции защищенной СУБД на open source возможна
и необходима по некоторым критериям:
- использование желания найти “дыри” в системах изначально, без
реверс-инжиниринга, как и их устранение
- открытый код - доверие потребителя
- возможность контроля со стороны потребителя
Принципиальные схемы использования
СУБД
- хранение персональных данных человека, с контролем доступа к ним
- возможность использовать для работы систем любые облачные
технологии
- возможность использования общественности для контроля за работой
систем (общественности может сохранить копию зашифрованных
данных на момент Х, и в случай приведения доказательной базы, через
решение суда получить ключи и поверить содержимое этих данных -
например выборы)
- ограничение доступа к крайне необходимым для хранения данным
(например все переговоры по мобильным телефонам. Они сегодня
хранятся [это правильно!], но скажем по “дружбе” можно их посмотреть.
При использовании этой концепции - Мобильный оператор шифрует все
разговоры ключами из судебной ветки PKI, а уже судья выделяет
доступ оперативным подразделениям. При этом смотри первый пукт)
Создание Технического задания!

More Related Content

What's hot

Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITIONМодели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
UP2IT
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
 
ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET» O...
ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET»  O...ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET»  O...
ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET» O...
WDDay
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
КРОК
 
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Dmitry Savchenko
 
E23032013 habr
E23032013 habrE23032013 habr
E23032013 habr
Dmitry Bulanov
 
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco Russia
 
Общесистемные серверные решения
Общесистемные серверные решенияОбщесистемные серверные решения
Общесистемные серверные решения
КРОК
 
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктурыИнтеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
КРОК
 
Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Russia
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu
 
31-03-2016-aeb-acronis
31-03-2016-aeb-acronis31-03-2016-aeb-acronis
31-03-2016-aeb-acronis
Artem Ageev
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
Clouds NN
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
Sergey Slepkov
 
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
IBS
 
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Anna
 
Acronis backup 12.5
Acronis backup 12.5Acronis backup 12.5
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
kzissu
 

What's hot (20)

Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITIONМодели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
Модели OPEN SOURCE компаний и можно ли выжить без OPEN CORE и ENTERPRISE EDITION
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET» O...
ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET»  O...ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET»  O...
ВІТАЛІЙ ГОНЧАРУК «За допомогою чого пишуться серйозні веб додатки на .NET» O...
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
 
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
 
E23032013 habr
E23032013 habrE23032013 habr
E23032013 habr
 
Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
 
Общесистемные серверные решения
Общесистемные серверные решенияОбщесистемные серверные решения
Общесистемные серверные решения
 
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктурыИнтеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
 
Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
31-03-2016-aeb-acronis
31-03-2016-aeb-acronis31-03-2016-aeb-acronis
31-03-2016-aeb-acronis
 
2011 07-кластер
2011 07-кластер2011 07-кластер
2011 07-кластер
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
 
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
 
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
 
Acronis backup 12.5
Acronis backup 12.5Acronis backup 12.5
Acronis backup 12.5
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 

Similar to Шифрование, как единственный способ защиты информации - Михаил Синцов

Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
imbasoft ru
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
Mail.ru Group
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
Solar Security
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Expolink
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
trenders
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
Хроники кибер-безопасника
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
SearchInform
 
Современные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективыСовременные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективы
Sergey Poltev
 
Webinar2011 ecm e_doclib
Webinar2011 ecm e_doclibWebinar2011 ecm e_doclib
Webinar2011 ecm e_doclibSergey Poltev
 
презентация
презентацияпрезентация
презентацияhbfire
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
DialogueScience
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндокpiskunovich
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
Alexander Kolybelnikov
 
сафаев дз2
сафаев дз2сафаев дз2
сафаев дз2
OrtiqSafayev
 

Similar to Шифрование, как единственный способ защиты информации - Михаил Синцов (20)

Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Malware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdfMalware Analysis Report Infamous Chisel [RU].pdf
Malware Analysis Report Infamous Chisel [RU].pdf
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Современные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективыСовременные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективы
 
Webinar2011 ecm e_doclib
Webinar2011 ecm e_doclibWebinar2011 ecm e_doclib
Webinar2011 ecm e_doclib
 
презентация
презентацияпрезентация
презентация
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
копия эларфиндок
копия эларфиндоккопия эларфиндок
копия эларфиндок
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
сафаев дз2
сафаев дз2сафаев дз2
сафаев дз2
 

More from HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
HackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
HackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
HackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
HackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
HackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
HackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
HackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
HackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
HackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
HackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
HackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
HackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
HackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
HackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
HackIT Ukraine
 

More from HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

Шифрование, как единственный способ защиты информации - Михаил Синцов

  • 1. Концепт СУБД с использованием PKI и шифрованием всех данных
  • 2. Описательная часть проекта Количество ошибок при программировании, администрировании и обслуживании систем, обрабатывающих данные с ограниченным доступом, приводит нас к необходимости найти выход, который максимально решит проблемы несанкционированного доступа и уменьшит человеческий фактор при работе системы. Единственным приемлемым вариантом является шифрование всех данных, доступ к которым нужно ограничить, и только человек или система, которая имеет ключи для доступа к этим данным, будет иметь к ним доступ.
  • 3. Содержание 1. Визуализация проблемы несанкционированного доступа 2. Концептуальная визуализация СУБД с разграниченным доступом 3. Принципиальный алгоритм создания, хранения и получения доступа к информации, включая ее уничтожение 4. Использование дерева ключей в системе PKI, как потенциальной системы управления доступом к системе 5. Open source -- как основа надежной и безопасной системы 6. Принципиальные схемы использования данной системы 7. Создание ТЗ для реализации проекта
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Дерево PKI, как дерево доступа к данным Сама структура доступа к зашифрованным данным еще не продумана, но уже сейчас хотелось бы обратить внимание на некоторые аспекты: - контроль за доступом КСШ со стороны “автора” данных дает возможность контролировать, кто получил доступ к данным - Инфраструктуру открытых ключей можно создать в виде дерева, при котором, данные созданные внизу древовидной структуры автоматически открывают доступ владельцам вышестоящих точек графа (повторение структуры управленческой в реальной жизни) - владелец ключа на вершине (руководитель) может открыть доступ любому подчиненному владельцу ключа
  • 9. Open source - как основа безопасности Реализация данной концепции защищенной СУБД на open source возможна и необходима по некоторым критериям: - использование желания найти “дыри” в системах изначально, без реверс-инжиниринга, как и их устранение - открытый код - доверие потребителя - возможность контроля со стороны потребителя
  • 10. Принципиальные схемы использования СУБД - хранение персональных данных человека, с контролем доступа к ним - возможность использовать для работы систем любые облачные технологии - возможность использования общественности для контроля за работой систем (общественности может сохранить копию зашифрованных данных на момент Х, и в случай приведения доказательной базы, через решение суда получить ключи и поверить содержимое этих данных - например выборы) - ограничение доступа к крайне необходимым для хранения данным (например все переговоры по мобильным телефонам. Они сегодня хранятся [это правильно!], но скажем по “дружбе” можно их посмотреть. При использовании этой концепции - Мобильный оператор шифрует все разговоры ключами из судебной ветки PKI, а уже судья выделяет доступ оперативным подразделениям. При этом смотри первый пукт)