infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető szolgálattó tárolja, nála van a fájlszerver. Kliensprogramok tartják szinkronban a helyi és a szolgáltatónál lévő fájlokat. Mik az előnyei? Költséghatékony, rugalmasan bővíthető, egyszerű csoportmunkát biztosít, multi platform és mobil eszköz támogatás, egyszerű biztonsági másolat készítés, verziókövetés. Mennyire elterjedt? Gyakorlatilag mindenki használja, van hogy nem is tudnak róla. Pl.: telefonba építve, újabb PC és MAC operációs rendszerekbe integrálva. Milyen veszélyek jelentek meg a használatával? adatok elvesztése, identitás kompromittálódása, jogosulatlan hozzáférés, adatszivárgás, illetéktelen adatmódosítás, stb 2
BEVEZETÉS Feladatok Előkészítés Biztonsági követelmények azonosítása Biztonságos felhő alapú adattárolási technológiák áttekintése Szolgáltatás- és rendszerterv Szolgáltatás által biztosított funkciók terve Rendszerterv Implementáció Prototípus implementálása, Tesztelés, hangolás, Dokumentáció 3
BIZTONSÁGI KÖVETELMÉNYEK AZONOSÍTÁSA A biztonságos felhő alapú adattárolási szolgáltatásnak megfelelő védelmet kell biztosítania: 1. Rendelkezésre állás biztosítása: Adatok elvesztése ellen, megfelelő mentési megoldással 2. Bizalmasság: Identitás kompromittálódása ellen, többfaktoros felhasználó azonosítással Jogosulatlan hozzáférés, lehallgatás, adatszivárgás ellen, végponttól végpontig történő titkosítással 3. Sértetlenség: Illetéktelen adatmódosítás ellen, csak a végfelhasználó által ismert titkosító kulccsal 4
JELENLEGI ELÉRHETŐ FELHŐ ALAPÚ ADATTÁROLÁSI TECHNOLÓGIÁK Legelterjedtebb megoldások Szolgáltatások biztonsága Rendelkezésre állás, törölt fájlok visszaállíthatósága, verziókövetés Bizalmasság, kommunikáció lehallgathatósága, tárolt fájlok bizalmassága, felhasználó azonosítás biztonsága Sértetlenség, illetéktelen módosítás elleni védelem Lehetséges védelmi megoldások Biztonságos szolgáltatók (Zero knowledge policy) Felhasználó oldali titkosítást használó megoldások 5
TOVÁBBI FELADATOK Szolgáltatás- és rendszerterv Szolgáltatás által biztosított funkciók terve Egyesítjük a jelenlegi tárhelyszolgáltatók funkcionalitását (szinkronizáló kliensek, platformtámogatás, mentés, többfaktoros felhasználó azonosítás) az önálló kulcsmenedzsmentet használó titkosítási megoldás funkcióival. Rendszerterv Telepítendő kulcsmenedzsment rendszer terve, integrációs terv Implementáció Prototípus implementálása Prototípus telepítése az egyetem infrastruktúrájára, virtuális környezetbe Tesztelés, hangolás, Dokumentáció 6
infokommunikációs technológiák KÖSZÖNÖM A FIGYELMET! TÓTH PÉTER BARNABÁS