Információbiztonsági kutatások
Információbiztonsági kutatások a Mőszaki Informatika Karon Dr. Remzsı Tibor egyetemi docens KÜRT Zrt. pályázati igazgató
KÜRT Zrt.—Pannon Egyetem Mőszaki Informatika Kar
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Bemutatkozás • Okleveles villamosmérnök • Egyetemi doktor (1979) – adatbázis rendszerek • Mőszaki tudomány kandidátusa (1988) – Információs rendszerek • Executive MBA (Rouen Közgazdasági egyetem és Purdue Egyetem) (1994) • M.Sc. In Management (Univ. Purdue, West Lafayette, In., USA) (1999) • MTA SZTAKI Informatika Fıosztály (1976-2001) • KÜRT Zrt. Pályázati igazgató (2001-) • Pannon Egyetem egyetemi docens (2006. október 1.-) www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
A KÜRT és a Pannon Egyetem együttmőködése Pannon Egyetem Korábbi legnagyobb KÜRT Rendszerház Rt. 16 éve IT biztonsági Mőszaki Informatikai közös projektünk: szakértı Informatikai Biztonsági Kar
IBKFK Informatikai Biztonsági Kutató-Fejlesztı Központ
Technológia és Adatbiztosítás - OM00010/2001 Eredménye: Integrált adatbiztonsági módszertan
• Egyedülálló informatikai tudásbázis • Rugalmas rendszerő, kutatástámogató szervezet • Világszínvonalú informatikai kutatás és képzés • 5 kontinensre kiterjedı nemzetközi tudományos együttmőködések
• 30.000 Adatmentés • 200 Információbiztonsági projekt 11 országban •Magyar Innovációs Nagydíj •Üzleti Etikai díj •Egészséges munkahely díj •SzéchenyiSzéchenyi-díj •Év Informatikai Menedzsere díj •Év üzletembereüzletembere-díj
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Közös kutatás-fejlesztési projektek (2001-tıl)
• OM NKFP projekt (Informatikai Biztonsági Technológia és Adatbiztosítás) 2001-2003 • NKTH Jedlik Ányos Projekt (Módszertan kidolgozása logikai, fizikai és humán biztonsági technológiák integrálására intelligens ágenseken alapuló eszközök alkalmazásával) 2005-2008 • NKTH Pázmány Péter Program Regionális Tudásközpontok létrehozására (Informatikai Biztonsági Program – FuturIT, Környezetbiztonsági Informatikai Program - ÖKORET) 2006-2009
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Kutatás-fejlesztési és oktatási együttmőködés • Közös kutatás-fejlesztési projektek • A projektek résztvevıi az egyetem és a KÜRT munkatársai • Közösen kialakított, kipróbált és minıségbiztosított projekt menedzsment módszerek (PE MIK és KÜRT Zrt. projektvezetık) • Közös oktatási programok és tananyagok B.Sc., M.Sc., Ph.D.(Informatikai biztonság, Integrált informatikai biztonság) • Oktatók alkalmazása és meghívása a KÜRT-bıl • Hallgatói laboratóriumi tevékenység közös irányítása (jelenleg elsısorban a Jedlik projekt támogatására) • Diplomamunkák kiírása és vezetése
• Bejáratott együttmőködési formák
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Az integrált biztonság jelentısége Szabotázs
Számítógépes csalások Fizikai biztonság
us m z ali d n Va Szünetmentes Beléptetés
Kö rn
ye ze ti
f en
Ké ye ge te
s é d e mk
tt s ég ek www.futurit.eu
energiaellátás Térfigyelés Tőz- és vízkárAZ INFORMÁCIÓ = elhárítás ÉRTÉK
VÉDENI KELL! 2007.04.16.
Információbiztonsági kutatások
Logikai biztonság – szoftver elemek • • • • • •
Számítógépes behatolások elleni védelem Rendszerek illegális behatolás elleni védelme Titkosítási eljárások (kriptológia) Vírusvédelem Adatok integritásának biztosítása Számítógépes logok biztonsági elemzése
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Fizikai biztonság • A fizikai védelem céljai – Illetéktelen behatolás megelızése a helyiségekbe – Az információkhoz való illetéktelen hozzáférés megakadályozása – A károkozás megakadályozása • Fizikai biztonsági audit – Mechanikai és fizikai védelem felmérése – Elektronikus védelem (riasztó-, megfigyelı rendszerek) – Élıerıs ırzés helyzete, lehetıségei
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Fizikai védelem (2) • Környezeti/infrastrukturális fenyegetı tényezık – – – –
Elektromos energiaellátás Tőz, túlmelegedés Lopás Természeti katasztrófák, terrorizmus
• Kockázatarányos védelem – Fenyegetettségek felmérése – Fenyegetések bekövetkezésének valószínősége – Kárérték meghatározása – Megelızı- és ellenintézkedések kidolgozása
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Fizikai védelem, szabályozási kérdések • A fizikai biztonsági eszközök szabályozása zónák kialakításával lehetséges – Szerverszoba (adatosztályozásnak megfelelıen további zónákra osztható) – Mentıeszközök üzemeltetésére szolgáló terem (speciális védelem, távoli helyen) – Operátor szoba – Nyomtató szoba – Raktár (tartalékeszközök, mentési adathordozók, javításra váró eszközök) – Egyéb zónák www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Kapcsolódó fizikai biztonsági rendszerek típusai és érzékelıi – Beléptetési rendszerek • Elektronikus (kártya, kódos, személyi jellemzıkön alapuló) • Élıerıvel védett
– Kamerás ellenırzı rendszerek • Digitális video rögzítık és video szerverek • Dome kamerák • Mozgás-alakfelismerı rendszerek
– Behatolás ellenırzı rendszerek – Füst- és tőzjelzı rendszerek – Áthaladás ellenırzı rendszerek (RFID-alapú)
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Humán biztonság kérdésköre • Humán kockázatok – – – – – – – –
www.futurit.eu
felelısség szaktudás bérpolitika ellenırzés fluktuáció szándékosság az információ értéke szabályozás
2007.04.16.
Információbiztonsági kutatások
Humán biztonság kérdésköre (2) • Lopás-károkozás – – – – – –
www.futurit.eu
szándékos magas kockázat nem szabályozható felelısség-rendszer megelızhetı kiszámítható
2007.04.16.
Információbiztonsági kutatások
Humán biztonság kérdésköre — új szempontrendszer • humán kockázatok mérése • a humánerıforrás stratégiai rendelkezésre állása • kommunikáció • átfogó oktatási, fejlesztési program • tudásamortizáció • tudásgarancia • tudás-management www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Humán—szervezeti kockázatok • Külsı veszélyforrások – Jogszabályi változások — az állam szerepe – Bőnözés – Versenytársak — aktív versenypiaci információszerzés
• Belsı veszélyforrások – Hiányzik a biztonságpolitika a szervezetnél – Szervezeti kockázatok (feltárásuk kockázatelemzés-sel lehetséges) – Megfelelı kontrollok hiánya
• A humán biztonsági kockázatok a szervezeti kockázatokból vezethetık le www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Humán biztonsági kockázatok • •
• •
A hardvert a humán erıforrás kezeli. A legtökéletesebb IT biztonság mellett, ha nincs kezelve az emberi kockázat, akkor fennmarad egy kb. 60-70 %-os emberi kockázat. Az IT biztonság nem egyenlı a humán erıforrás biztonságával. Az ember minden információ tárolására képes, hasonlóan, mint a winchester, onnan csak betegség képes törölni. (Ugye érdekes a hasonlóság?) A fájlok – ha akarjuk – elıhívhatóak, akár trükkök útján is, a „fiókok” – a fájlok tárolói - kihúzhatóak, és semmi nem tudja ellenırizni, hogy a „fiókokban” mi van tárolva. Tehát úgy gondoljuk, hogy az IT biztonság csak a humán erıforrás biztonságával közösen teremthetı meg. Alkalmasság. Egy munkakör betöltése megfelelı alkalmasságot feltételez. Amennyiben ez nincs meg, ott már jelentkezhet a humán biztonsági kockázat. Additív kockázat. Egy döntésben meddig lehet elmenni, hol vannak az alsó és felsı határok. Az alsó határok alatt óvatos, a felelısséget nem vállaló, felülbiztosított döntés születik. Nem lesz haszon. A felsı határ átlépése felesleges kockázatokat jelent, a jogszabályi hátterek is sérülhetnek. A nagy haszon reményében túl magas a kockázat. Alulbiztosított.
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
A Jedlik projekt közvetlen céljai • Integrált biztonsági megoldások kialakítására, tervezésére szolgáló módszertanok kidolgozása • A módszertanok gyakorlati alkalmazását támogató szoftvertermékek kialakítása • A környezetbıl érkezı információkat feldolgozó, az információk alapján döntéseket hozó intelligens szenzoreszközök tervezése, kialakítása • Az integrált biztonsági rendszerek felügyeletére, irányítására alkalmas Integrált Biztonsági Központ tervezése, kialakítása
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Az integrált biztonsági rendszer felépítése Az Integrált Biztonsági Rendszer architektúrája
Felügyelı Ágens Fizikai Objektumok
Emberek
Közvetítı csatornák
Adatok, Információk, Dokumentumok
Számítógépes hálózatok Telekom hálózatok Be- és kijáratok
Monitor
Védendı objektumok Adattár - Elvesztés - Megsemmisülés - Sérülés - Lopás
FENYEGETÉSEK
Intelligens Szenzorok
www.futurit.eu
Informatikai Biztonsági Központ
2007.04.16.
Információbiztonsági kutatások
Az architektúra alapelemei • Felügyelt védelmi elem – Alrendszer, szenzor vagy beavatkozó szerv
• Delegált ágens – A környezet érzékelése (a felügyelt védelmi elemmel való kommunikáció)
• Felügyelı ágens – A delegált ágenstıl érkezı információkat fogadja és adekvát válaszokat ad, a külvilággal való kapcsolat megtestesítıje
• Monitor – A védelmi rendszer külsı megfigyelése, az ágensek külsı vezérlését is megoldja
• Adattár – Vezérlı, monitorozó adatok tárolása
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Az 1. munkaszakasz feladatai • Elıkészítı munkák – – – –
A további tevékenységek megalapozása Akadémiai és ipari eredmények feltérképezése Kapcsolódás más tudományterületekhez A továbbiakban megvizsgálandó biztonsági rendszerek körének meghatározása – Az integrált biztonsági rendszer architektúrájának kidolgozása
• Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére – Hatékony, formális és bizonyított algoritmusok kifejlesztése a biztonsági rendszerek szintézisére • • • •
Biztonsági rendszerek formális leírása Biztonsági rendszerek strukturális tulajdonságai Biztonsági rendszerek mértékei Bizonyított algoritmikus szintézis eljárások
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
Az 1. munkaszakasz dokumentumai • Elıkészítı munkák – – – –
Szakirodalmi áttekintés Alkalmazási eredmények áttekintése Védelmi igények feltérképezése Integrált architektúra specifikáció
• Módszertan kidolgozása integrált biztonsági megoldások tervezésére, kialakítására, értékelésére – Matematikai modell kidolgozása – Metrikák, mérı és elemzı eljárások kidolgozása – Optimalizáló és szintézis eljárás kidolgozása
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
1. Szakirodalmi áttekintés (1) • Biztonsági kockázatok – Fizikai – Logikai – Emberi tényezıkkel kapcsolatos kockázatok • kiválasztás, felvétel – illetéktelen személyek bejutása – ipari kémkedés – fluktuáció
• • • •
kompetenciák lelkiállapot fizikai állapot motiváció
• Biztonsági módszerek, módszertanok – Fizikai biztonsági szabványok, ajánlások – IT biztonsági szabványok, ajánlások – Logikai biztonsági szabványok, ajánlások
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
1. Szakirodalmi áttekintés (2) •
Érzékelık – Biometrikus azonosítás • azonosítás alapja • megbízhatóság
– Integrált biztonsági rendszer érzékelıi • • • • • • •
•
(IT) be- és kiléptetı mozgásérzékelı kamera hımérséklet-érzékelı hangérzékelı füst- és tőzjelzı elektromágneses sugárzás-érzékelı
Szenzorhálózatok – Szenzorok • • • • • •
érzékelık, energiafogyasztás kommunikáció, összekapcsolhatóság számítási teljesítmény energiaellátási lehetıség érzékenység fizikai behatásokra
– Kommunikációs protokollok
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (1)
• Külsı és belsı fenyegetettségek – Rosszindulatú aktivitások • Az informatikai rendszer felhasználói (belsı) vagy külsı személyek szándékos támadásai
– Természeti és emberi katasztrófák • Természetes eredető katasztrófák (pl. tőzvész), emberi tevékenység következtében kialakult katasztrófa jellegő események
– Technikai hibák • Az informatikai rendszereket érintı, az alkalmazott technikai megoldásoktól függı fenyegetettségek (pl. hardver hibák)
• Fenyegetések következményei – A hatások típusai és mértékei
• A biztonság aspektusai – Rendelkezésre állás (fizikai elemek megléte, épsége) – Sértetlenség (szükséges adatok megléte, használhatósága) – Bizalmasság (tárolt adatok megfelelı védelme, elérése, kezelése)
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (2)
• Üzleti interjúk az integrált biztonság legfontosabb kérdéseirıl neves hazai szakemberekkel • Néhány interjú kérdés – Ön mit ért bele az integrált biztonságba? Mik lehetnek az elınyei? – Mik lesznek/lehetnek Ön szerint a következı 2-3 év (évtizedek) biztonsági fenyegetettségei? – Ön szerint a biztonság mely területein tapasztalhatók napjain legnagyobb hiányosságai? – Ön mit várna el egy integrált biztonsági rendszertıl?
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások 2.-3. Alkalmazási eredmények - Védelmi igények feltérképezése (3)
•
Az interjúk néhány fontos megállapítása – – – – – – –
Elsısorban az államigazgatási, pénzügyi/banki, ipari és védelmi szervezetek igénylik a biztonsági eljárások integrált használatát. A biztonsági eljárások kidolgozását, az üzembe helyezést meg kell elıznie egy részletes kockázatelemzésnek. Napjainkban még nincs igazi együttmőködés a különféle biztonsági területek között (pl. informatikai biztonság és objektumvédelem). Az integrált biztonság fogalmába az IT, a fizikai és a humán biztonság mellett az operációs (mőködési) kockázatokat is bele kell értenünk. A mértékadó szabványoknak meg kell feleljenek a biztonsági eszközök és eljárások (pl. ITIL, COBIT, ISO/IEC 15408, …, MeH ITB ajánlásai, stb.) Fontos az alkalmazott eljárások minél magasabb szintő automatizálása A legfontosabb funkcionalitások a biztonsági rendszerekben: • • • • • •
–
Folyamatosan frissített és auditált szakértıi tudás Átláthatóság Illeszthetıség a meglévı egyéb rendszerekhez Kedvezı LSA feltételek Költség-haszon elemzésen alapuló megtérülési mutatók Gyors reakcióidı és jelentési/döntési útvonalak
Az oktatás, a munkatársak biztonságtudatossági szintjének emelése
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
4. Integrált architektúra specifikáció (1)
• Hatékony védelmi mechanizmusok biztosítása fizikai, informatikai és humán jellegő fenyegetettségek, illetve ezek kombinációi ellen. – a tervezett keretrendszer egyik fı alapköve a komponensek egységes kezelése – következmény: az architektúra magas szintjén megjelenı homogenitás
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
4. Integrált architektúra specifikáció (2)
A védelmi rendszer és környezete
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
4. Integrált architektúra specifikáció (3) A keretrendszer logikai felépítése Real-time rendszer a védett objektumok felügyeletére és védelmére
Valós idejő rendszer emberi döntés üzenet
AI
NI
üzenet
AI mért jel
üzenet
AI
AI
üzenet üzenet
szenzor
AI
üzenet üzenet
mért jel szenzor
AI
üzenet
AI
üzenet üzenet
beavatkozó jel
beavatkozó jel
szabályok szabályok szabályok
AI
AI
NI
Mesterséges intelligencia komponens a realtime beavatkozó rendszer karbantartására
adatok
adatok
adatbányászat adatok
adatok
DB
korábbi tudás
felügyelet
www.futurit.eu
Tanítás
2007.04.16.
Információbiztonsági kutatások
4. Integrált architektúra specifikáció (4) • A biztonsági rendszer tanítása – A biztonsági rendszert a tudástárban tárolt információk alapján taníthatjuk – Ezen tanulási fázis során a tudástárban felhalmozott ismeretek, valamint a helyi sajátosságok, erıforrások összevetése alapján létrejön a helyi viszonyoknak megfelelı, lokális tudástár – A rendszer képes újabb összefüggések feltárására, a szabályrendszer módosítására és bıvítésére
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
5. Matematikai modell kidolgozása (1) • Célunk, hogy a biztonsági rendszer formális leírása – legyen matematikailag jól megalapozott – legyen szemléletes – áttekinthetıen mutassa a rendszer elemeinek kapcsolódásait, a be- illetve kimeneti jeleket – külsı személyek (megrendelı) számára is informatív legyen – alapot adjon optimalizálási feladatok megoldásához
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
5. Matematikai modell kidolgozása (2) • Az integrált biztonsági rendszer informális leírása tartalmazza – a védendı objektum biztonságát ellátó eszközök (fizikai és szoftver) figyelembe veendı halmazát – az eszközök be- és kimenetein megjelenı információkat • Egy ábrázolási lehetıség – Egyszerő irányított gráfokkal való leírás, melynek hátrányai, hogy • nem tudjuk megkülönböztetni, hogy két ágens, egy harmadik két különbözı bemenetét, vagy egyazon bemenetét biztosítja redundánsan • nem egyértelmő
• Az említett problémákra ad egy megoldást a P-gráf www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
5. Matematikai modell kidolgozása (3) • A biztonsági rendszer topológiáját P-gráffal írjuk le • Ebben a páros gráfban az O-típusú csúcsok az ágensre, míg az M-típusú csúcsok az állapotokra utalnak • Egy állapotváltozó értéke a legtöbb esetben logikai érték, pl. „x bent van az objektumban = true” szerkezető • Minden M-típusú csúcs (állapot) rendelkezik – annak értékével • ez a legtöbb esetben egy logikai érték. Egy állapot pl. x bent tartózkodik az objektumban
– az állapot megbízhatóságával • speciális esetben ez egy [0;1]-beli érték, valószínőség
– egy idıbélyeggel • Az idıbélyeg megmutatja, hogy az adott információ mikor keletkezett
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
5. Matematikai modell kidolgozása (4) Példa a rendszer modelljére • • • • • •
•
•
Tekintsük egy olyan P-gráfot, mely egy objektumban a mozgás érzékelésének egy lehetséges sematikus rajzát mutatja. A mozgás detektálásához két típusú hardver eszközt veszünk igénybe: kamerát és mozgásérzékelı berendezést. Mindkét típusú berendezésbıl 2-2 áll rendelkezésünkre. Célunk eldönteni ezen ágensekkel, hogy az objektumban észlelhetı-e mozgás. Mint az az ábráról leolvasható az 1-2. ágensek a kamerát, míg a 3-4. ágensek a mozgásérzékelı berendezést szimbolizálják. Az M1-M4 anyag-jellegő csomópontok jelzik a rendszerben, hogy az adott O-típusú csomópont (kamera, mozgásérzékelı) észlel-e valamilyen mozgást az objektumban. Ha igen, akkor a megfelelı „Mozgási” (i=1,…,4) változó a true logikai konstanst kapja értékül. Az 5-8. ágensek feladata eldönteni, hogy az egyes berendezések által szolgáltatott jelek (Mozgási) utalnake mozgásra az adott objektumban, ha igen, akkor továbbítják ezt az információt az M5 ill. az M6 csomópontok felé. Bármely ágens jelzése esetén az M7-es csomópont igaz értékkel fog rendelkezni
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
6. Metrikák, mérı és elemzı eljárások kidolgozása (1) • Érzékelık és biztonsági megoldások számszerősíthetı paraméterei – – – – – – –
alkalmazási terület megbízhatóság beruházási és mőködtetési költség rendelkezésre állás fizikai paraméterek mőködési tartomány felhasználás hardver és szoftver követelményei
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
6. Metrikák, mérı és elemzı eljárások kidolgozása (2) • Például: Hitelesítések összehasonlítása Karakterisztika megbízhatóság kliens-oldali hardverigény kliens-oldali szoftverigény tipikus költség [Ft] átörökíthetıség
Titok Elektronikus
Biometrikus
jó -
nagyon jó néha van
kitőnı van
-
néha van
van
0
10.000-
20.000-
nagy
kicsi
nincs
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
6. Metrikák, mérı és elemzı eljárások kidolgozása (3) • Az alkalmazni kívánt érzékelık a következı típusúak – – – – – – – – – – – – – –
Be- és kiléptetı rendszer Mozgásérzékelı Kamera rendszer Hımérséklet érzékelı Hangérzékelı Füst- és tőzjelzı Páratartalom érzékelı Elektromágneses sugárzásérzékelı Túlfeszültség érzékelı Ablak-ajtónyitás érzékelı Ablaktörés érzékelı Gázszivárgás érzékelı, analizátor IT biztonsági szoftverek Mobiltelefon használatát mérı eszköz
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
7. Optimalizáló és szintézis eljárás kidolgozása (1) • Célkitőzés – Napjainkban a biztonsági fenyegetettségek sokrétősége különbözı védelmi mechanizmusok egyidejő mőködését követeli meg – Hatékony rendszerek fejlesztésére van szükség – Célunk a logikai, fizikai és a humán biztonságot ellátó eszközök integrálása – Munkánk célja továbbá ezen integrált biztonsági rendszerek matematikai modelljének alapjait megteremteni. www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
7. Optimalizáló és szintézis eljárás kidolgozása (2) • A biztonsági rendszer topológiáját P-gráffal írjuk le • A biztonsági rendszerek jellemzıi, a gyártó rendszerek tervezéséhez és elemzéséhez kidolgozott analógiával:
Gyártó rendszerek
↔
Biztonsági rendszerek
Anyag
↔
Információ
Kiindulási anyag (nyersanyag)
↔
Mért jel
Végtermék
↔
Beavatkozó jel
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
7. Optimalizáló és szintézis eljárás kidolgozása (3) • Folyamathálózat-szintézis – P-gráf olyan részgráfjának megkonstruálása, mely a lehetıségek és alternatívák körét figyelembe veendı szempontok szerint optimális struktúrát szolgáltat – Célunk bevezetni olyan korlátozás és szétválasztás alapú (B&B) algoritmust, amely segítségével választ adhatunk pl. az alábbi kérdésekre: • Adott költségkorlát mellett hogyan adható meg maximális megbízhatóságú rendszer? • Hogyan tervezhetı meg olyan biztonsági keretrendszer, amely rendelkezik egy elıre meghatározott minimális megbízhatósági szinttel, ugyanakkor a rendszer beruházási költsége minimális?
• A feladat megoldására egy matematikailag megalapozott algoritmus került kidolgozásra. www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
EU Fp7 pályázati lehetıségek • Challenge 1: Pervasive and Trusted Network and Service Infrastructures – Activity 4: Restoring security and safety in case of crisis – SEC-2007-4.2-01 Network enabled command and control system – SEC-2007-4.2-03 Post incident basic service restoration system (ezzel foglalkozunk a tanácsadási tevékenységünkben)
• ICT-2007.1.4: Secure, dependable and trusted Infrastructures – Protection of Critical Information Infrastructures – SEC-2007-2.3-01 Detection of unattended goods and of owner (felügyelet nélküli eszközök ellenırzése, távfelügyelet) – SEC-2007-2.3-04 Small area 24 hours surveillance (speciális környezetek 24 órás felügyelete) – ICT-SEC-2007-1.0-01 Risk assessment and contingency planning for interconnected transport or energy networks
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások
EU Fp7 pályázati lehetıségek (2) • Activity 6: Security and society (Trusted services for the citizens) – SEC-2007-6.1-01 Understanding factors that cause citizens’ feeling of security and insecurity (a biztonsággal kapcsolatos igények felkeltése, a biztonság és bizonytalanság érzetének megismerése és kezelése) – SEC-2007-6.1-02 Human Behaviour before, during and after crisis situations to understand how people react to threat alerts and security instructions (humán viselkedés vizsgálata krízis szituációkban, a Jedlik és RET humán részeivel kapcsolódó terület)
• Challenge 3: Components, systems, engineering – ICT-2007.3.7: Networked Embedded and Control Systems (middleware: privacy, security and trust; wireless sensor networks) (a szenzor hálózatos elképzeléseinkkel kapcsolatos terület)
www.futurit.eu
2007.04.16.
Információbiztonsági kutatások ELÉRHETİSÉGEK
Az Informatikai Biztonsági Kutató és Fejlesztı Központ weblapja: www.futurit.eu A Pannon Egyetem Mőszaki Informatikai Kar oldala: www.mik.vein.hu A Kürt Zrt. honlapja: www.kurt.hu
www.futurit.eu
2007.04.16.