TÁMOP-4.2.2.C-11/1/KONV-2012-0004 Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
TÁMOP-4.2.2.C-11/1/KONV-2012-0004
BEVEZETÉS
Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető szolgálattó tárolja, nála van a „fájlszerver”. Kliensprogramok tartják szinkronban a helyi és a szolgáltatónál lévő fájlokat. Mik az előnyei? Költséghatékony, rugalmasan bővíthető, egyszerű csoportmunkát biztosít, multi platform és mobil eszköz támogatás, egyszerű biztonsági másolat készítés, verziókövetés. Mennyire elterjedt? Gyakorlatilag mindenki használja, van hogy nem is tudnak róla. Pl.: telefonba építve, újabb PC és MAC operációs rendszerekbe integrálva.
Milyen veszélyek jelentek meg a használatával? adatok elvesztése, identitás kompromittálódása, jogosulatlan hozzáférés, adatszivárgás, illetéktelen adatmódosítás, stb… 2
TÁMOP-4.2.2.C-11/1/KONV-2012-0004
BEVEZETÉS
Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
Feladatok
• Előkészítés – –
Biztonsági követelmények azonosítása Biztonságos felhő alapú adattárolási technológiák áttekintése
• Szolgáltatás- és rendszerterv – –
Szolgáltatás által biztosított funkciók terve Rendszerterv
• Implementáció – –
Prototípus implementálása, Tesztelés, hangolás, Dokumentáció
3
BIZTONSÁGI KÖVETELMÉNYEK AZONOSÍTÁSA
TÁMOP-4.2.2.C-11/1/KONV-2012-0004 Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
A biztonságos felhő alapú adattárolási szolgáltatásnak megfelelő védelmet kell biztosítania: 1. Rendelkezésre állás biztosítása: • Adatok elvesztése ellen, megfelelő mentési megoldással 2. Bizalmasság: • Identitás kompromittálódása ellen, többfaktoros felhasználó azonosítással • Jogosulatlan hozzáférés, lehallgatás, adatszivárgás ellen, végponttól végpontig történő titkosítással
3. Sértetlenség: • Illetéktelen adatmódosítás ellen, csak a végfelhasználó által ismert titkosító kulccsal 4
JELENLEGI ELÉRHETŐ FELHŐ ALAPÚ ADATTÁROLÁSI TECHNOLÓGIÁK
TÁMOP-4.2.2.C-11/1/KONV-2012-0004 Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
• Legelterjedtebb megoldások
• Szolgáltatások biztonsága – – –
Rendelkezésre állás, törölt fájlok visszaállíthatósága, verziókövetés Bizalmasság, kommunikáció lehallgathatósága, tárolt fájlok bizalmassága, felhasználó azonosítás biztonsága Sértetlenség, illetéktelen módosítás elleni védelem
• Lehetséges védelmi megoldások –
Biztonságos szolgáltatók (Zero knowledge policy)
–
Felhasználó oldali titkosítást használó megoldások
5
TÁMOP-4.2.2.C-11/1/KONV-2012-0004
TOVÁBBI FELADATOK
Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
• Szolgáltatás- és rendszerterv –
Szolgáltatás által biztosított funkciók terve Egyesítjük a jelenlegi tárhelyszolgáltatók funkcionalitását (szinkronizáló kliensek, platformtámogatás, mentés, többfaktoros felhasználó azonosítás) az önálló kulcsmenedzsmentet használó titkosítási megoldás funkcióival.
–
Rendszerterv Telepítendő kulcsmenedzsment rendszer terve, integrációs terv
• Implementáció –
Prototípus implementálása Prototípus telepítése az egyetem infrastruktúrájára, virtuális környezetbe
–
Tesztelés, hangolás, Dokumentáció
6
TÁMOP-4.2.2.C-11/1/KONV-2012-0004 Nemzeti kutatóközpont fejlett infokommunikációs technológiák kidolgozására és piaci bevezetésére
KÖSZÖNÖM A FIGYELMET! TÓTH PÉTER BARNABÁS