AZ INFORMATIKAI BIZTONSÁG ALPROJEKT EREDMÉNYEINEK BEMUTATÁSA

Hasonló dokumentumok
Billentyűzési ritmus alapú azonosítás és hitelesítés érintőképernyős mobileszközökön

IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN

Süle Zoltán publikációs listája

EGYÜTTMŰKÖDŐ ÉS VERSENGŐ ERŐFORRÁSOK SZERVEZÉSÉT TÁMOGATÓ ÁGENS RENDSZER KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Folyamatoptimalizálás: a felhőalapú modernizáció kiindulópontja. Bertók Botond Pannon Egyetem, Műszaki Informatikai Kar

Az ellátási láncok algoritmikus szintézise

ICT ÉS BP RENDSZEREK HATÉKONY TELJESÍTMÉNY SZIMULÁCIÓJA DR. MUKA LÁSZLÓ

Teljesen elosztott adatbányászat alprojekt

Publikációs lista. Gódor Győző július 14. Cikk szerkesztett könyvben Külföldön megjelent idegen nyelvű folyóiratcikk...

I.3 ELOSZTOTT FOLYAMATSZINTÉZIS BERTÓK BOTOND. Témavezetői beszámoló

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Felhőalkalmazások a. könyvvizsgálatban

20 éve az informatikában

A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS

Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével

ELEMZŐ KAPACITÁS FEJLESZTÉSE, MÓDSZERTANI FEJLESZTÉS MEGVALÓSÍTÁSA

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

IBM felhő menedzsment

30 MB INFORMATIKAI PROJEKTELLENŐR

Felhők teljesítményelemzése felhő alapokon

AKTUÁTOR MODELLEK KIVÁLASZTÁSA ÉS OBJEKTÍV ÖSSZEHASONLÍTÁSA

Kvartó elrendezésű hengerállvány végeselemes modellezése a síkkifekvési hibák kimutatása érdekében. PhD értekezés tézisei

A PhysioBank adatmegjelenítő szoftvereinek hatékonysága

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

BI megoldás a biztosítói szektorban

AZ INFORMÁCIÓS TÁRSADALOM TECHNOLÓGIAI TÁVLATAI. Detrekői Ákos a Nemzeti Hírközlési és Informatikai Tanács elnöke Székesfehérvár,

TÁMOP A-11/ A MAGYAR TUDOMÁNYOS MŰVEK TÁRA (MTMT) PUBLIKÁCIÓS ADATBÁZIS SZOLGÁLTATÁSOK ORSZÁGOS KITERJESZTÉSE MTMT ÉS MTMT2

Publikációk. Könyvek, könyvfejezetek:

Digitális Felsőoktatási, Kutatási és Közgyűjteményi Infrastruktúra-fejlesztési Stratégia

Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu)

IV.3. MODELL-ALAPÚ MÓDSZER KIDOLGOZÁSA IT INFRASTRUKTÚRÁK ROBOSZTUSSÁGÁNAK ELEMZÉSÉHEZ KOCSIS-MAGYAR MELINDA

ELTE Informatikai Kooperációs Kutatási és Oktatási Központ. Az ELTE-Soft KMOP / jelű pályázat zárórendezvénye

IKT trendek és tapasztalatok a BME szemszögéből

Megszületett a digitális minőségügyi szakember? XXIV. Nemzeti Minőségügyi Konferencia

Önálló laboratórium tárgyak

Mobil üzleti alkalmazások az -en és naptáron túl

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

SzIP kompatibilis sávszélesség mérések

READy Suite: mobil és fix kiolvasó hálózat fogyasztásmérőkhöz

Autóipari vezérlőegységek aktív környezetállósági tesztelésének módszerei

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / Mezei Ferenc üzletág-igazgató

Optimális hálózatok szintézise változtatható arányú és összetételű anyagáramokat feldolgozó műveleti egységekkel

NIIF szolgáltatások a múzeumok számára

A Jövő Internet Nemzeti Kutatási Program bemutatása

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

Homolka Fruzsina Campden BRI Magyarország Nonprofit Kft.

CRA - Cisco Remote Access

Üzletmenet folytonosság menedzsment [BCM]

Mikor és hogyan érdemes virtualizálni?

Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag március

Multifunkcionális, multimédia elemeket tartalmazó mobil elérésű távoktatási tananyag összeállítása és tesztelése

FoodManufuture FP7 projekt

GÉPI ÉS EMBERI POZICIONÁLÁSI, ÉRINTÉSI MŰVELETEK DINAMIKÁJA

The nontrivial extraction of implicit, previously unknown, and potentially useful information from data.

A NetSupport School oktatást támogató rendszer

SAP S4HANA as a Service. Török György, Gyenes István

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

IK Algoritmusok és Alkalmazásaik Tsz, TTK Operációkutatás Tsz. A LEMON C++ gráf optimalizálási könyvtár használata

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

TÁMOP A-11/1/KONV WORKSHOP Június 27.

és alkalmazások, MSc tézis, JATE TTK, Szeged, Témavezető: Dr. Hajnal Péter

Bevezetés. Adatvédelmi célok

MOODLE mobileszközön

Programrendszerek tanúsítása szoftverminőség mérése

Információbiztonság fejlesztése önértékeléssel

Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban

Modell alapú tesztelés mobil környezetben

Történet John Little (1970) (Management Science cikk)

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

A XXI. század módszerei a könyvvizsgálók oktatásában avagy a digitális kompetenciák és digitális tanulás fejlesztése

Megbízhatóság az informatikai rendszerekben

JÓVÁHAGYÁS. szervezet. Név Dr. Szakonyi Lajos KPI Oktatási Minisztérium

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP D-12/1/KONV A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

API tervezése mobil környezetbe. gyakorlat

AZ INFORMATIKA TANTÁRGYPEDAGÓGIA OKTATÁSÁNAK SAJÁTOSSÁGAI A II.RÁKÓCZI FERENC KÁRPÁTALJAI MAGYAR FŐISKOLÁN

Belső Biztonsági Alap

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

SZTE Nyílt Forrású Szoftverfejlesztő és Minősítő Kompetencia Központ

MSC szakdolgozati témák 2018/2019. tanév

Újfajta, automatikus, döntési fa alapú adatbányászati módszer idősorok osztályozására

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Quadkopter szimulációja LabVIEW környezetben Simulation of a Quadcopter with LabVIEW

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

SZAKÉRTŐI SZOLGÁLTATÁS (VOUCHER TERMÉK)

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Prof. Dr. Palotás Árpád Bence Projektvezető. 2. disszeminációs konferencia május 17.

E-SZOLGÁLTATÁSOK INTEGRÁCIÓJA INTÉZMÉNYI SZINTEN

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Oktatási környezetek vizsgálata a programozás tanításához

Az IBM megközelítése a végpont védelemhez

HISCOM GOP

ÉPÜLETEK TŰZVÉDELME A TERVEZÉSTŐL A BEAVATKOZÁSIG TUDOMÁNYOS KONFERENCIA A BIM és a tűzvédelem The BIM and the fire protection

Átírás:

infokommunikációs technológiák AZ INFORMATIKAI BIZTONSÁG ALPROJEKT EREDMÉNYEINEK BEMUTATÁSA Süle Zoltán Pannon Egyetem Projektzáró rendezvény 2015. június 22.

BEVEZETÉS Az elosztott rendszerek megjelenésével részben nő a biztonság A biztonság redundanciával növelhető Vizsgáltuk az új technológiák alkalmazásának biztonságát, valamint módszertanokat dolgoztunk ki Az alprojekt 7 tématerületet ölelt fel 2

AZ ALPROJEKT SÚLYPONTJAI 3

AZ ALPROJEKT TÉMÁI Témakörök 1. Kockázat és terhelés elosztás felhő rendszerekben 2. Felhő alapú valós idejű naplófeldolgozó és elemző módszer és tesztkörnyezet kidolgozása 3. Modell alapú módszer kidolgozása IT infrastruktúrák robusztusságának elemzéséhez 4. Felhő alapú biztonságos adattárolási módszer és tesztkörnyezet kidolgozása 5. Biztonság növelését motiváló együttműködési modellek és biztosítási konstrukciók kidolgozása Internet szolgáltatók számára 6. Virtualizált környezetben futó adaptív dinamikus biztonsági vizsgálati módszerek és tesztkörnyezet kidolgozása 7. Módszer kidolgozása felhasználó adatok védelmére mobil alkalmazások esetén 4

KOCKÁZAT ÉS TERHELÉS ELOSZTÁS FELHŐ RENDSZEREKBEN Rendszerek és folyamatok megbízhatóságának meghatározására általános értelemben nem létezik hatékony eszköztár és módszer Soros rendszerek Párhuzamos rendszerek Speciális topológia vs. komplex rendszer 5

CÉLKITŰZÉS Módszertan és algoritmus kidolgozása folyamatok megbízhatóságának hatékony számítására Miként adható meg egy folyamat megbízhatósága? Hogyan maximalizálható egy folyamat megbízhatósága adott költségszint mellett? Hogyan garantálható egy folyamat rögzített megbízhatósági szintje minimális költséggel? 6

MODELLEK (Friedler és szerzőtársai 1992-) 7

MEGVÁLASZOLANDÓ KÉRDÉS p 1 = 99.0% p 2 = 99.9% p 1 = 99.0% p 2 = 99.9% p 3 = 99.0% p 3 = 99% p product = 98.9% 8

SZOFTVERFEJLESZTÉS 9

MODELL ALAPÚ MÓDSZER KIDOLGOZÁSA IT INFRASTRUKTÚRÁK ROBUSZTUSSÁGÁRA A kutatás célja: Kritikus infrastruktúrák védelme (CIP) Hatékonyságának elemzése Optimalizálása 10

FELHŐ ALAPÚ NAPLÓFELDOLGOZÓ ÉS ELEMZŐ MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA Szoftverek, hardverek, hálózati eszközök naplóüzeneteket (logokat) készítenek Hatalmas állományok Igények: Naplófájlok biztonsági szintű automatizált elemzése Gyors feldolgozás Átfogó elemzés Online algoritmusok 11

MEGOLDÁS A világhálón elérhető adatgyűjtő, feldolgozó, elemző rendszer fejlesztése Bárki számára elérhető Speciális algoritmusok fejlesztése a valós idejű naplófájlok feldolgozásához Speciális adatbázisháttér felépítése a gyors DB műveletek elvégzésére Adathalmaz méretének csökkentése speciális tömörítő eljárások segítségével Szabály alapú riasztások mellett un. zero-day-attack jelenségek is felismerhetőek 12

FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA A felhő alapú adattárolás népszerű, de kockázatos Előnyök Költségkímélő Rugalmas Mobil Kockázatok Megbízunk a szolgáltatóban? Véletlen és szándékos adatszivárgás Lehet-e az előnyöket megtartva minimalizálni a kockázatokat? Igen! Titkosítsuk a tárolt adatokat! 13

CÉLKITŰZÉS Olyan védelem kialakítása amely: Az elterjedt felhő szolgáltatásokkal kompatibilis Dropbox, Google Drive, SkyDrive, stb. A tartalmat titkosítja Sem a felhő szolgáltató, sem a fel nem jogosított kliensek nem tudják dekódolni a tartalmat Rugalmasan kezeli a jogosultságokat Felhasználók csoportos és egyedi kezelése Felhasználók hozzáadása, módosítása a tartalom újrakódolása nélkül 14

A KUTATÁS ESZKÖZEI ÉS MÓDSZEREI Az adatokhoz a hozzáférést kriptográfiai eszközökkel korlátozzuk A szolgáltató sem képes olvasni a feltöltött adatot Detektálható legyen az állomány módosítása is Nehézség: Több kliens közötti megosztások kezelése nem támogatott Csoportkulcs bevezetése 15

MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN A jelszó alapú hitelesítés az egyik leggyakrabban használt hitelesítési mechanizmus Fontos a jelszó ellenőrzését megerősítő módszerek fejlesztése A kutatások azt bizonyítják, hogy az emberek egyedi gépelési ritmussal rendelkeznek Az érintőképernyő-alapú jellemzők javítják a biometrikus rendszerek pontosságát? 16

MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN: ALKALMAZÁS Erős jelszó:.tie5roanl 17

MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN: MÓDSZEREK Jellemző neve Magyarázat Jellemzők száma Key hold time (H) Billentyű leütése és felengedése között eltelt idő. Down-down time (DD) Két egymást követő billentyű leütése között 13 eltelt idő. Up-down time (UD) Két egymást követő billentyű leütési és felengedési időpontjai 13 között eltelt idő. Key press pressure (P) A nyomás mértéke. 14 Finger area (FA) Az érintett felület mérete. 14 Average hold time (AH) A 14 lenyomási idő átlaga. 1 Average finger area (AFA) A méretek átlaga. 1 Average pressure (AP) A nyomások átlaga. 1 14 18

MÉRÉSEK Azonosítás (N-osztályos osztályozás) Naïve Bayes Bayesian Networks C4.5 (J48) K-NN (IBk) SVM (LibSVM) Random forests MLP Autentikáció/Ellenőrzés (2-osztályos osztályozás) U ={u 1, u 2,, u N } 1. osztály: Az u i felhasználó gépelési mintái 2. osztály: Gépelési minták az U-{u i } halmazból (véletlen kiválasztás)

MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓ ADATOK VÉDELMÉRE MOBIL ALKALMA- ZÁSOK ESETÉN: KÖVETKEZTETÉSEK Az érintőképernyő alapú jellemzők jelentősen megnövelik a billentyűzési ritmus alapú biometrikus rendszerek pontosságát. Előnyök: Olcsó Nem tolakodó Megoldandó feladat: Stabilitás további javítása 20

VIRTUALIZÁLT KÖRNYEZETBEN FUTÓ ADAPTÍV DINAMIKUS BIZTONSÁGI VIZSGÁLATI MÓDSZEREK KIDOLGOZÁSA Megváltozott a jogszabályi környezet Feladat: elektronikus információs rendszerek biztonsági osztályba sorolása szervezet biztonsági szintjének meghatározása Lépések a kívánt biztonsági színt eléréséhez Riportok generálása 21

VIRTUALIZÁLT KÖRNYEZETBEN FUTÓ ADAPTÍV DINAMIKUS BIZTONSÁGI VIZSGÁLATI MÓDSZEREK KIDOLGOZÁSA 22

FONTOSABB PUBLIKÁCIÓK ÉS KONFERENCIÁK LISTÁJA BAUMGARTNER J, SÜLE Z, TARCZALI T: Time-Bounded Analysis of Business Processes with P- Graph Methodology, 34th International Conference on Organizational Science Development 2015 March, Portoroz: Conference Proceedings, pp. 100-109 (2015) ISBN: 978-963-396-049-3 SÜLE Z, KÖNIG É, BAUMGARTNER J: Designing Supply Chains for Maximal Expected Profit by the P-Graph Framework, 34th International Conference on Organizational Science Development 2015 March, Portoroz: Conference Proceedings, pp. 1051-1059 (2015) ISBN: 978-961-232-280-9 KALAUZ KÁROLY: Üzleti folyamatok strukturális alternatíváinak algoritmikus szintézise, Benyújtott PhD munka, témavezető: Bertók Botond KOVÁCS ZOLTÁN, FRIEDLER FERENC: Folyamathálózatok megbízhatósága, egyetemi jegyzet egy fejezete SÜLE ZOLTÁN, BAUMGARTNER JÁNOS, KALAUZ KÁROLY, BERTÓK BOTOND: Branch-and-Bound Method for Determining Expected Cost under Uncertainties by the P-graph Framework, VOCAL, 2014 Rugalmas, felhő alapú logelemzésé lehet a jövő, http://www.itextreme.hu BALOGH GYÖRGY: High speed compression algorithm for columnar data storage, Infocommunications Journal, 2014 MARGIT ANTAL, LASZLO ZSOLT SZABO, IZABELLA LASZLO, KEYSTROKE DYNAMICS ON ANDROID PLATFORM, PROCEEDINGS OF THE 8TH INTERNATIONAL CONFERENCE INTERDISCIPLINARITY IN ENGINEERING, INTER-ENG 2014, 9-10 OCTOBER 2014, TIRGU MURES, ROMANIA, 2014 ANTAL MARGIT, SZABO LASZLO ZSOLT, LASZLO IZABELLA, BILLENTYUZESI RITMUS ALAPU AZONOSITAS ES HITELESITES ERINTOKEPERNYOS MOBILESZKOZOKON, XXIV. NEMZETKOZI SZAMITASTECHNIKA ES OKTATASI KONFERENCIA, SZAMOKT, 2014. OKTOBER 9-12., SZEKELYUDVARHELY, ROMANIA, PP. 131-136. 2014 23

infokommunikációs technológiák KÖSZÖNÖM A FIGYELMET!