SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
INTERNETWORK of ANYTHING
Cyber Services Zrt.
WE ESTABLISH ORDER
Gartner Hype Cycle - 2015WE ESTABLISH ORDER
Előrejelzés
10 darab IoT eszköz / felhasználó
40-80 milliárd eszköz
3,000 milliárd USD a piac
WE ESTABLISH ORDER
Minden IoT infrastruktúraWE ESTABLISH ORDER
SwitchesEmberi élet
Egészségügy Termelés Hálózat
Precizitás
Műszerezettség
Kereskedelem
Multimédia
Közlekedés Biztonság
Fedélzeti
rendszerek
Radar/Védelem
Fizikai világot összekötjük a VirtuálissalWE ESTABLISH ORDER
1
2
3
4
5
6
7
8
10
9
1. A műholdas kommunikáció leállhat
2. Az épületek áramellátása megszűnhet
3. Az olajkitermelés leállhat
4. A vasúti jelzőrendszer meghibásodhat
5. Vízszennyezés történhet
6. Lakossági elektromos energiallátási problémák
merülhetnek fel
7. Az üzleti kommunikáció megbénulása
8. Légkondícionáló rendszerek leállhatnak
9. Mobiltelefon hálózati hiba lehetséges
10. Gázellátási problémák jelentkezhetnek
Minden okos rendszerünk veszélyt rejtWE ESTABLISH ORDER
Network of Things - RétegekWE ESTABLISH ORDER
1. Sensor
2. Snapshot (time)
3. Cluster
4. Aggregator
5. Weight
6. Communication channel
7. eUtility
8. Decision
9. Geographic location
10. Owner
Network of Sensors
érzékelés
számítás
kommunikáció
WE ESTABLISH ORDER
8
Securing the Internet of Anything
Titkosság
Sértetlenség, Hitelesség,
„Letagadhatatlanság”
Elérhetőség
WE ESTABLISH ORDER
9
Securing the Internet of Sensors
„Low-end” eszközök
Alacsony energia
„Lightweight” kriptográfia
WE ESTABLISH ORDER
10
Network of Lack
Hiányzik a szabvány
Hiányzik a biztonság
Hiányzik a privacy
WE ESTABLISH ORDER
11
Felhőben minden egyformaWE ESTABLISH ORDER
EMELT SZINTŰ ADATBIZTONSÁG
Adatkezelés, ADATBIZTONSÁG
Adattárolás
Adatérkeztetés
Linked-data
Szolgáltatás
Alkalmazás integráció
Alkalmazás logika
Back-End
Mobil Alkalmazás
Kliens logika
Front-End
Hozzáférés
Hálózat
Mobil alkalmazás
Internet szolgáltató
IoT szolgáltató
Infrastruktúra szolgáltatás
Szenzor adatok
Alkalmazás adatok
Felhasználók
Komplex CoAP végpontokWE ESTABLISH ORDER
CoapEndpoint
MessageInterceptorMessageInterceptor
Matcher
MessageInterceptor
Deduplicator
Message
Exchange
Message
Message
Message
Message
Message
Exchange
Message
Exchange
Message
Exchange
Message
Exchange
CoapStack
Connector
Outbox
(Impl)
Data
Serializer
Inbox
Impl
(RawDataC
hannel
from
element-
connector)
Data
Parser
DataData
StackTopAdapter MessageDeliverer
Blockwise Layer
Observe Layer
Token Layer
Reliability Layer
Szeparáltak az Audit és Feldolgozó
szálak?
Átvitel státusza megbízható?
Nincs üzenet titkosítás, csak csatorna!
IoT hálózati biztonsági problémák

IPv6, CoAP/DTLS ( TLS on Datagram )

nincs endpoint menedzsment szabvány

=> csak PSK ( pre-shared-key ), vagy full PKI megoldás
működhet

DTLS csak csatorna titkosítás, nincs szabványos hiteles üzenet
küldés: aláírás/titkosítás hiányzik

IPv6 routing megbízhatatlansága ( még elméleti
problémák vannak )
WE ESTABLISH ORDER
Hogyan oldjuk meg?

Sérülékenység és teljes körű biztonsági vizsgálat a jelenlegi
megoldásokra

Megoldások biztonsági követelményeinek specifikálása –>
kivitelezése

„Black-gray-white box” tesztelés a teljes életciklus alatt

Biztonságos, skálázható IoT platform szállítása
WE ESTABLISH ORDER
Köszönöm a figyelmet!
WE ESTABLISH ORDER

Más contenido relacionado

Destacado

Isa Chapters Cyber is Hard presentation v1.0
Isa Chapters Cyber  is Hard presentation v1.0Isa Chapters Cyber  is Hard presentation v1.0
Isa Chapters Cyber is Hard presentation v1.0grp362
 
Healthcare's Losing Battle Against the Hyper-Connected Machines
Healthcare's Losing Battle Against the Hyper-Connected MachinesHealthcare's Losing Battle Against the Hyper-Connected Machines
Healthcare's Losing Battle Against the Hyper-Connected MachinesKurt Hagerman
 
Safeguarding Patient Privacy in a Digital Age (Brian Kalis)
Safeguarding Patient Privacy in a Digital Age (Brian Kalis)Safeguarding Patient Privacy in a Digital Age (Brian Kalis)
Safeguarding Patient Privacy in a Digital Age (Brian Kalis)U.S. News Healthcare of Tomorrow
 
Webinar: Cybersecurity and the New Age of Hackers
Webinar: Cybersecurity and the New Age of HackersWebinar: Cybersecurity and the New Age of Hackers
Webinar: Cybersecurity and the New Age of HackersModern Healthcare
 
10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical Devices
10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical Devices10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical Devices
10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical DevicesExtreme Networks
 
Securing Medical Devices From Cyber Threats
Securing Medical Devices From Cyber ThreatsSecuring Medical Devices From Cyber Threats
Securing Medical Devices From Cyber ThreatsHCL Technologies
 
Medical device security presentation - Frank Siepmann
Medical device security presentation - Frank SiepmannMedical device security presentation - Frank Siepmann
Medical device security presentation - Frank SiepmannFrank Siepmann
 
2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)
2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)
2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)Andris Soroka
 
Medtec - Cyber-security Challenges on the Horizon
Medtec - Cyber-security Challenges on the HorizonMedtec - Cyber-security Challenges on the Horizon
Medtec - Cyber-security Challenges on the Horizonteam-WIBU
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Business Development, Industry Solutions, Internet of Everything Cisco India ...
Business Development, Industry Solutions, Internet of Everything Cisco India ...Business Development, Industry Solutions, Internet of Everything Cisco India ...
Business Development, Industry Solutions, Internet of Everything Cisco India ...IPPAI
 
Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...
Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...
Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...Steve Fantauzzo
 
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ..."Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...Health IT Conference – iHT2
 
Empower Business by Filling Gap of Cyber Security Skills
Empower Business by Filling Gap of Cyber Security SkillsEmpower Business by Filling Gap of Cyber Security Skills
Empower Business by Filling Gap of Cyber Security SkillsClickSSL
 

Destacado (16)

Isa Chapters Cyber is Hard presentation v1.0
Isa Chapters Cyber  is Hard presentation v1.0Isa Chapters Cyber  is Hard presentation v1.0
Isa Chapters Cyber is Hard presentation v1.0
 
Healthcare's Losing Battle Against the Hyper-Connected Machines
Healthcare's Losing Battle Against the Hyper-Connected MachinesHealthcare's Losing Battle Against the Hyper-Connected Machines
Healthcare's Losing Battle Against the Hyper-Connected Machines
 
Safeguarding Patient Privacy in a Digital Age (Brian Kalis)
Safeguarding Patient Privacy in a Digital Age (Brian Kalis)Safeguarding Patient Privacy in a Digital Age (Brian Kalis)
Safeguarding Patient Privacy in a Digital Age (Brian Kalis)
 
Webinar: Cybersecurity and the New Age of Hackers
Webinar: Cybersecurity and the New Age of HackersWebinar: Cybersecurity and the New Age of Hackers
Webinar: Cybersecurity and the New Age of Hackers
 
10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical Devices
10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical Devices10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical Devices
10 Ways to Mitigate the Risk and Effect of Cyber Attacks on Medical Devices
 
A to z of Cyber Crime
A to z of Cyber CrimeA to z of Cyber Crime
A to z of Cyber Crime
 
Securing Medical Devices From Cyber Threats
Securing Medical Devices From Cyber ThreatsSecuring Medical Devices From Cyber Threats
Securing Medical Devices From Cyber Threats
 
Medical device security presentation - Frank Siepmann
Medical device security presentation - Frank SiepmannMedical device security presentation - Frank Siepmann
Medical device security presentation - Frank Siepmann
 
2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)
2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)
2015 Cyber security solutions vs cyber criminals @WOHIT2015 (EU eHealth week)
 
Medtec - Cyber-security Challenges on the Horizon
Medtec - Cyber-security Challenges on the HorizonMedtec - Cyber-security Challenges on the Horizon
Medtec - Cyber-security Challenges on the Horizon
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security 4.0 conference 30 November 2016
Cyber Security 4.0 conference 30 November 2016Cyber Security 4.0 conference 30 November 2016
Cyber Security 4.0 conference 30 November 2016
 
Business Development, Industry Solutions, Internet of Everything Cisco India ...
Business Development, Industry Solutions, Internet of Everything Cisco India ...Business Development, Industry Solutions, Internet of Everything Cisco India ...
Business Development, Industry Solutions, Internet of Everything Cisco India ...
 
Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...
Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...
Ransomware and Emerging Cyber Threats: Why It's More Than Just An IT Problem ...
 
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ..."Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
"Case Studies from the Field: Putting Cyber Security Strategies into Action" ...
 
Empower Business by Filling Gap of Cyber Security Skills
Empower Business by Filling Gap of Cyber Security SkillsEmpower Business by Filling Gap of Cyber Security Skills
Empower Business by Filling Gap of Cyber Security Skills
 

Más de Gábor Nagymajtényi (17)

Rhyno smart city_platform_prezentacio_public_1v2
Rhyno smart city_platform_prezentacio_public_1v2Rhyno smart city_platform_prezentacio_public_1v2
Rhyno smart city_platform_prezentacio_public_1v2
 
Élethelyzet alapú közigazgatás v1
Élethelyzet alapú közigazgatás v1Élethelyzet alapú közigazgatás v1
Élethelyzet alapú közigazgatás v1
 
Value Measuring Methodology
Value Measuring MethodologyValue Measuring Methodology
Value Measuring Methodology
 
E-közigazgatás 2020
E-közigazgatás 2020E-közigazgatás 2020
E-közigazgatás 2020
 
Miért üzlet a nyílt forráskód?
Miért üzlet a nyílt forráskód?Miért üzlet a nyílt forráskód?
Miért üzlet a nyílt forráskód?
 
Health korszeru egeszseginformatika 20141127
Health korszeru egeszseginformatika 20141127Health korszeru egeszseginformatika 20141127
Health korszeru egeszseginformatika 20141127
 
Houg 2008 v04 20080408
Houg 2008 v04 20080408Houg 2008 v04 20080408
Houg 2008 v04 20080408
 
Java api
Java apiJava api
Java api
 
Élethelyzet metodológia 0v11
Élethelyzet metodológia 0v11Élethelyzet metodológia 0v11
Élethelyzet metodológia 0v11
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Alumni Release Process
Alumni Release ProcessAlumni Release Process
Alumni Release Process
 
Wiki Múzeum
Wiki MúzeumWiki Múzeum
Wiki Múzeum
 
Tamop422 - Miért üzlet a nyílt forráskód?
Tamop422 - Miért üzlet a nyílt forráskód?Tamop422 - Miért üzlet a nyílt forráskód?
Tamop422 - Miért üzlet a nyílt forráskód?
 
Elosztott szocialis-halozat 0v3
Elosztott szocialis-halozat 0v3Elosztott szocialis-halozat 0v3
Elosztott szocialis-halozat 0v3
 
Kibervédelem
KibervédelemKibervédelem
Kibervédelem
 
Agriportal
AgriportalAgriportal
Agriportal
 
Jószolgálat prezentáció
Jószolgálat prezentációJószolgálat prezentáció
Jószolgálat prezentáció
 

Cyber services IoT Security

  • 1. INTERNETWORK of ANYTHING Cyber Services Zrt. WE ESTABLISH ORDER
  • 2. Gartner Hype Cycle - 2015WE ESTABLISH ORDER
  • 3. Előrejelzés 10 darab IoT eszköz / felhasználó 40-80 milliárd eszköz 3,000 milliárd USD a piac WE ESTABLISH ORDER
  • 4. Minden IoT infrastruktúraWE ESTABLISH ORDER SwitchesEmberi élet Egészségügy Termelés Hálózat Precizitás Műszerezettség Kereskedelem Multimédia Közlekedés Biztonság Fedélzeti rendszerek Radar/Védelem
  • 5. Fizikai világot összekötjük a VirtuálissalWE ESTABLISH ORDER
  • 6. 1 2 3 4 5 6 7 8 10 9 1. A műholdas kommunikáció leállhat 2. Az épületek áramellátása megszűnhet 3. Az olajkitermelés leállhat 4. A vasúti jelzőrendszer meghibásodhat 5. Vízszennyezés történhet 6. Lakossági elektromos energiallátási problémák merülhetnek fel 7. Az üzleti kommunikáció megbénulása 8. Légkondícionáló rendszerek leállhatnak 9. Mobiltelefon hálózati hiba lehetséges 10. Gázellátási problémák jelentkezhetnek Minden okos rendszerünk veszélyt rejtWE ESTABLISH ORDER
  • 7. Network of Things - RétegekWE ESTABLISH ORDER 1. Sensor 2. Snapshot (time) 3. Cluster 4. Aggregator 5. Weight 6. Communication channel 7. eUtility 8. Decision 9. Geographic location 10. Owner
  • 9. Securing the Internet of Anything Titkosság Sértetlenség, Hitelesség, „Letagadhatatlanság” Elérhetőség WE ESTABLISH ORDER 9
  • 10. Securing the Internet of Sensors „Low-end” eszközök Alacsony energia „Lightweight” kriptográfia WE ESTABLISH ORDER 10
  • 11. Network of Lack Hiányzik a szabvány Hiányzik a biztonság Hiányzik a privacy WE ESTABLISH ORDER 11
  • 12. Felhőben minden egyformaWE ESTABLISH ORDER EMELT SZINTŰ ADATBIZTONSÁG Adatkezelés, ADATBIZTONSÁG Adattárolás Adatérkeztetés Linked-data Szolgáltatás Alkalmazás integráció Alkalmazás logika Back-End Mobil Alkalmazás Kliens logika Front-End Hozzáférés Hálózat Mobil alkalmazás Internet szolgáltató IoT szolgáltató Infrastruktúra szolgáltatás Szenzor adatok Alkalmazás adatok Felhasználók
  • 13. Komplex CoAP végpontokWE ESTABLISH ORDER CoapEndpoint MessageInterceptorMessageInterceptor Matcher MessageInterceptor Deduplicator Message Exchange Message Message Message Message Message Exchange Message Exchange Message Exchange Message Exchange CoapStack Connector Outbox (Impl) Data Serializer Inbox Impl (RawDataC hannel from element- connector) Data Parser DataData StackTopAdapter MessageDeliverer Blockwise Layer Observe Layer Token Layer Reliability Layer Szeparáltak az Audit és Feldolgozó szálak? Átvitel státusza megbízható? Nincs üzenet titkosítás, csak csatorna!
  • 14. IoT hálózati biztonsági problémák  IPv6, CoAP/DTLS ( TLS on Datagram )  nincs endpoint menedzsment szabvány  => csak PSK ( pre-shared-key ), vagy full PKI megoldás működhet  DTLS csak csatorna titkosítás, nincs szabványos hiteles üzenet küldés: aláírás/titkosítás hiányzik  IPv6 routing megbízhatatlansága ( még elméleti problémák vannak ) WE ESTABLISH ORDER
  • 15. Hogyan oldjuk meg?  Sérülékenység és teljes körű biztonsági vizsgálat a jelenlegi megoldásokra  Megoldások biztonsági követelményeinek specifikálása –> kivitelezése  „Black-gray-white box” tesztelés a teljes életciklus alatt  Biztonságos, skálázható IoT platform szállítása WE ESTABLISH ORDER
  • 16. Köszönöm a figyelmet! WE ESTABLISH ORDER