Strategies for Landing an Oracle DBA Job as a Fresher
Sikkerhed og Revision 2009: Skal sikkerhedsmodellen vendes på hovedet?
1.
2. Nye udfordringer, sikkerhedi den nyeverden - skalsikkerhedsmodellenvendespåhovedet? Jakob I. Pagter Forsknings- ogInnovationschef Center for it-sikkerhed Alexandra Instituttet A/S
5. Center for it-sikkerhed Kompetencer Secure Multiparty Computation Autentifikation Brugbarhed Sikkerkommunikation Forretningsforståelse Bagland Aarhus Universitet DTU Informatik IBM Logica Danske Bank Cryptomathic ÅrhusKommune KMD
38. Inspiration Strategi/politik Datacentrisk Ækvivalensprincippet Del-og-hersk De store talslov Hærdcentralekomponenter ID-styring! Nye teknikker Distribueret lager Anvendtkrypto Secure Multiparty Computation
Notas del editor
MinbaggrundDialog med Jens Roed Andersen
Lidtsjov
VI sælgerrådgivningpå desværetekniskeproblemer:- Ex 1: foredrag- ex 2: goalref
Jegharingen “silverbullit” med I tasken – forsøger bare at stille de godespørgsmålForhåbenligtlidtstoftileftertankeomkringhvaddererbagvedhorisontenteknologiskogsikkerhedsmæssigtForståhvorjegkommerfra: vi vilgerne lave løsningerderbidragerteknisk, men vedgodt at teknik kun er en mindre delJegkommerindpånogleforslagpåtekniskeløsninger – disseeralle – I en elleranden form – kommercielttilgængelige, sådeterikkeren science fiction!
Den grundlæggendetankegang – fordideterpraktisk!
Eller Utility computing som Carr foretrækkerPointenerikkeomdeterHaaS,PaaSellerSaas – dethar kun noget at gøre med omhvordan I brugerdetHovedpointe – detkommerog I skalforholdejertildetSnakom el for 100 årsiden
Mangeproblemer (lokation/jura), tilgængelighedTing somernogetvrøvl: fx for SaaS – stole påfremmed software (detgør vi heletiden!)2 specieltvæsentlige
Ifht. Perimeterparadigmeter den primæreudfodring at data flyttesuden for perimeterenI traditionelle data centre har org. stadig en form for kontrol – den forsvinder!
(fermat) – brug den sundefornuftSpredrisiko (på mange niveauer: fxbrugflereleverandører; brug distr. Lagring)
Datacentrisk – detgørallejo, men håndenpåhjertet, sårygerfokusmåske over påkontrollerneindimellemÆkvivalens – detdervargodtnokfør (men husk ogsådetsomikkevargodtnokogmåske nu kanblivedet)Destore talslov – effektivitetgælderikke bare drift men (formentlig) ogsåsikkerhed – ikkemindst for SMV
Ikke bare laptopsogmobiltelefonerElmålere, varmestyring, temperaturmålere, dørlåse, firmabiler, allemuligetyperaf data services (banalt: vejr)SCADA/HVAC…
En computer er en computer og en computer får virus. Lad være med at tro at I kanforhindredet (overalt).Menneskerglemmer ting. Netværkgårved.
I Perimeterparadigmetforsøger vi at holde mobile enhederindenforperimeteren,Men - vækst I mængdenaf pervasive enheder - vækst I interaktion med “fremmede” enheder (gæsters laptops, elselskabetejerelmåler, …)
To tekniskeforslagObfuskering – fokuserpå dataAll-or-nothing = brugbarsikkerhed
Del-og-hersk (fx all-or-nothing)
Hvader mutual computing2 eksempler - auktioner (herunderprocuremet, supply chain management, …) - benchmarking(Snakikkeomtrusler her!!!! Kun om at data måudveksles med konkurrenterprincipielt set)