PLATFORMA ZARZĄDZANIA ZAUFANIEM

Podobne dokumenty
Application Layer Functionality and Protocols

17-18 listopada, Warszawa

SIEĆ DHT SZYBKO I ANONIMOWO?

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Marta Rybczyńska Nowy atak na systemy anonimowości

Wszechstronna anonimowość klienta HTTP

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

VAST metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Przebieg nauki i pracy zawodowej

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Prywatność z protokołem P3P w transakcjach online

Prywatność w systemach P2P

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Zdalne logowanie do serwerów

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Ankiety Nowe funkcje! Pomoc Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Sieci Społeczne i Analiza Sieci. P. Kazienko and K. Musial Instytut Informatyki Stosowanej, Politechnika Wrocławska Wrocław, 25 Października 2007

ZiMSK. Konsola, TELNET, SSH 1

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Zarządzanie sieciami telekomunikacyjnymi

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

Wręczenie Nagrody im. Witolda Lipskiego

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Narodziny Rozwój Dojrzałość Historia Internetu

Stos TCP/IP. Warstwa aplikacji cz.2

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Palo Alto firewall nowej generacji

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Audyt środowiska sieciowego na przykładzie procedur ISACA

Bezpieczeństwo informacji w systemach komputerowych

Czym jest Internet Produktów?

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia Typ ogłoszenia

Riverbed Performance Management

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

What our clients think about us? A summary od survey results

Healthix Consent Web-Service Specification

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Serwery autentykacji w sieciach komputerowych

Agenda. Quo vadis, security? Artur Maj, Prevenity

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Chmura z perspektywy bezpieczeństwa

Bezpieczeństwo protokołów i inne podatności

Podstawy Secure Sockets Layer

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Fundamentals of Network Security (FNS) prezentacja programu

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

MODELOWANIE ZAPOTRZEBOWANIA NA ZASOBY SIECIOWE

Architektura mikroserwisów na platformie Spring IO

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski

Problemy z bezpieczeństwem w sieci lokalnej

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

IPsec bezpieczeństwo sieci komputerowych

GMPLS based control plane for Optical Burst Switching Network

IBM Skills Academy SZKOLENIA I CERTYFIKATY

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Internet Protocol v6 - w czym tkwi problem?

Kompleksowe Przygotowanie do Egzaminu CISMP

Zadania z sieci Rozwiązanie

Badanie bezpieczeństwa IPv6

Biblioteka NaCl. Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Marek Krauze

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Wyzwania interoperacyjności

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Laboratorium Programowania Kart Elektronicznych

Ontology-based system of job offers analysis

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Transkrypt:

Michał Domański PLATFORMA ZARZĄDZANIA ZAUFANIEM pod kierunkiem: prof. dr. inż Zbigniew Kotulski dr. inż Igor Margasiński

PLAN wprowadzenie problematyka proponowane rozwiązanie przewidywane korzyści

PROBLEMY DZIŚ jak zagwarantować bezpieczeństwo i anonimowość jednocześnie? jak zapewnić maksymalną możliwą odporność zabezpieczeń na ataki? czy anonimowość to cena bezpieczeństwa?

PROBLEMY JUTRO sieć usług inteligentnych, będących połączeniem usług podstawowych bez wymaganych gwarancji bezpieczeństwa ale w znaczącym stopniu zależne od zaufania do udostępnianych wzajemnie danych

CEL Platforma pozwalająca korzystać z danych na temat zaufania dotyczącego danych węzłów, ocenianego względem ich faktycznych działań.

BEZPIECZEŃSTWO hard security - oparte o typowe obecnie metody: szyfrowanie, certyfikaty, klucze kryptograficzne soft security - zabezpieczenia nowej generacji, oparte o systemy generowania zaufania i zarządzanie ryzykiem

ZAUFANIE Postrzegane w świecie komputerów podobnie jak wśród ludzi, jako zbiór doświadczeń, zbieranych w czasie interakcji z drugą stroną.

ANONIMOWOŚĆ A BEZPIECZEŃSTWO aktywność użytkownika nie powoduje ujawnienia informacji o jego tożsamości jego dane są bezpieczne jego tożsamość również musi być bezpieczna

GDZIE MA TO SENS? systemy które wymagają wysokiego poziomu wzajemnej anonimowości systemy w których bezpieczeństwo można rozumieć jako adekwatność informacji

A WIĘC? sieci anonimizujące usługi dodatkowe oraz jako nadmiarowe zabezpieczenie dla usług podstawowych

ZAGROŻENIA WOBEC SIECI ANONIMIZUJĄCYCH topologia sieci jest znana ponieważ zasoby każdego węzła można sprawdzić, możliwe jest monitorowanie ruchu w sieci skoro możemy monitorować ruch, to możemy monitorować sieć

ZAGROŻENIA WOBEC USŁUG DODATKOWYCH ataki typu man in the middle spoofing na wszystkich poziomach architektury search engine poisoning

POWÓD? demokracja - architektura protokołów rzadko projektowana jest z myślą o bezpieczeństwie, traktowanym bardziej jako osobna dziedzina

METRYKI ZAUFANIA dostępność udostępniane zasoby ilość pozytywnych transakcji ilość negatywnych transakcji

JAK TEGO UŻYĆ? każdy węzeł zbiera i udostępnia dane o swoim otoczeniu chcąc przeprowadzić transakcję z nieznanym użytkownikiem, odpytujemy znane nam węzły o dane o jego zaufaniu jeśli nasi znajomi nie znają odpowiedzi, zapytanie propaguje się dalej

EFEKTY topologia sieci zależna od tego jakim zaufaniem darzymy danego użytkownika nowi użytkownicy muszą zapracować na korzyści wynikające z dobrej reputacji wysoki poziom zaufania gwarantuje duże zyski, ale łatwo go stracić

WYKONANIE

SCHEMATYCZNIE agent 1 agent 2 tcp/ip warstwa platformy warstwa pośrednia biblioteki klienckie warstwa sieci 1 2 tcp/ip użytkownik 1 użytkownik 2

SCHEMATYCZNIE agent 1 agent 2 tcp/ip warstwa platformy warstwa pośrednia biblioteki klienckie warstwa sieci 1 2 tcp/ip użytkownik 1 użytkownik 2

I OPISOWO 1.gromadzi statystyki 2.pośredniczy w komunikacji z platformą agent 1. komunikacja za pomocą biblioteki 2. pobiera dane o innych użytkownikach i generuje nowe oceny użytkownik

AKTUALNIE agent jako samodzielny serwer pracujący jako usługa na maszynie użytkownika dostęp do niego poprzez odpowiednią bibliotekę kliencką

BIBLIOGRAFIA

[1] Low-resource routing attacks against anonymous systems K.Bauer, D.McCoy, D.Grunwald, T.Kohno, D.Sicker [2] Decentralized trust managment M.Blaze, J.Feigenbaum, J.Lacy [3] Trust managment and network layer security protocols M. Blaze, J. Ioannidis, D. Keromytis [4] Trust managment for IPSec M. Blaze, J.Ioannidis, D.Keromytis [5] Prospectives for online trust managment A.Josung [6] Challenges for robust trust and reputation systems A.Josung, J.Golbeck [7] Combining trust and reputation managment for web-based services A.Josung, T.Bhuiyan, Y.Xu, C.Cox [8] The EigenTrust algorithm for reputation managment in p2p networks S.D.Kamvar, M.T.Schloser, H. Garcia-Molina [9] Taxonomy of trust: categorizing p2p reputation systems S.Marti, H.Garcia-Molina [10] Trust Strategies for the Semantic Web Kieron OʼHara, Harith Alani, Yannis Kalfoglou, and Nigel Shadbolt [11] ] Free-Riding and Whitewashing in Peer-to-Peer Systems M. Feldman, C. Padimitriou, J. Chuang, I. Stoica [12] A social mechanism of reputation management in electronic communities B. Yu, M. P. Singh 154 165. [13] Enhancing Reputation Mechanisms via Online Social Networks T. Hogg, L. Adamic [14] SPROUT: P2P Routing with Social Networks S. Marti, P. Ganesan, H. Garcia-Molina [15] The social cost of cheap pseudonyms E. Friedman, P. Resnick, [16] The PageRank Citation Ranking: Bringing Order to the Web L. Page, S. Brin, R. Motwani, and T. Winograd [17] The small world problem S.Milgram [18] The Sybil attack J.R. Douceur [19] The Graph API http://developers.facebook.com/docs/api [20] Trust based knowledge outsourcing for semantic web agents L. Ding, L. Zhou, T. Finin [21] Low-cost traffic analysis of Tor S.J. Murdoch, G. Danezis [22] Provable unlinkability against traffic analysis R. Berman, A. Fiat, A. Ta-Sharma [23] Privacy vulnerabilities in encrypted HTTP streams, G. Bissias, M. Liberatore, D. Jensen, and B. Levine, [24] M. Liberatore, B. N. Levine, Inferring the source of encrypted HTTP connections, [25] D. X. Song, D. Wagner, and X. Tian, Timing analysis of keystrokes and SSH timing attacks, in USENIX Security Symposium, 2001. [26]Hiding Routing Information, D. M. Goldschlag, M. G. Reed, P. F. Syverson, 1996 [27]DINGLEDINE, R., MATHEWSON, N., AND SYVERSON, P. Tor: The second-generation onion router. In Proceedings of the 13th USENIX Security Symposium (August 2004) [28]GOLDBERG, I. On the security of the tor authentication proto- col. In Proceedings of the Sixth Workshop on Privacy Enhancing Technologies (PET 2006) (Cambridge, UK, June 2006), Springer. [29] Anonymous routing in peer-to-peer overlays, Nikita Borisov [30] Rumor riding: anonymizing unstructured peer-to-peer systems, J. Hang, Y. Liu [31] Tor performance problems and how to solve them, R.Dingledine [32] Covert channel vulnerabilities in anonymity systems S. Murdoch [33] Performance improvements on Tor or, why Tor is slow and what weʼre going to do about it, R.Dingledine, S. Murdoch [34] Personal communication P. Syverson [35] On the optimal path length for Tor, K.Bauer, J. Juen, N. Borisov, D. Grunwald, D. Sicker, D. McCoy [36] Tor protocol specification, R. Dingledon, N. Mathewson [37] The Traffic Analysis of Continuous-Time Mixes G. Danezis

PYTANIA?