NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.

Slides:



Advertisements
Verwante presentaties
HET IN OVEREENSTEMMING BRENGEN VAN HET RIJKSREGISTER MET HET BESTAND VAN DE AFGEVOERDEN GEHOUDEN DOOR DE KRUISPUNTBANK VAN DE SOCIALE ZEKERHEID ADVIES.
Advertisements

OpenPGP en X.509 Leon Kuunders Nedsecure Consulting OpenPGP als PKI voor bedrijven.
Beveiligd berichtenverkeer Lust of Last ?
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
Tentamen Maandag, 1 juli H en H.2.403
GIS – Scada Integratie Kees Kremer GEO Event 18 maart 2014
Privacy lezing, arre zuurmond, 3 juli 2007, p.1 Arre Zuurmond, © Zenc, 2007 Privacy en ontwikkelingen De rol van ICT-architectuur.
Alex Bausch Evert Jan Westera Dinsdag, 22 april Microsoft event VeiligMobiel werken.
SSL, HTTPS en SSH Johnny Schaap.
Monniken met gelijke kappen
EduRoam en beveiliging
Privacy An Van den Bergh Tamara Gysemberg. Inleiding “Definitie” privacy: Ruimtelijke Relationele Informationele.
6 Sleutelmanagement L.V. de Zeeuw Cryptografie en ICT.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
The vision at work Batteries included Ervaringen van een ISV op hosting avontuur Sven Middelkoop Corporate ICT Manager Exact Holding N.V.
Workshop: Geheimschrift op de TI-83+
Beveiliging van EPD dr Gerard Tel, ICS Forum 20 december 2004.
Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
PKIoverheid “Get connected” 27 oktober Standard Business Reporting Programma Een initiatief van de Nederlandse overheid.
SURFnet en IEEE 802.1X Amsterdam, 8&9 Mei 2003.
Hoogwaardig internet voor hoger onderwijs en onderzoek Utrecht, 27 oktober 2005 Wireless LAN beveiliging Paul Dekkers.
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
Vakinhoud Christophe Huygens Beveiliging van netwerk en computer- infrastructuur H04G5A.
hcc!pc Werkgroep netwerken
De Digitale Handtekening & Certipost
Edukoppeling certificering
Welkom Het eID Stelsel maakt het mogelijk om online te zaken doen met de overheid en het bedrijfs-leven, met één of meer inlogmiddelen. Marije Jurriëns,
Module I Informatica Dhr. C. Walters. Het belang van informatie Gegevens  Informatie  Besluitvorming Gegevens = Data, Raw Material Informatie = Gegevens.
Govroam Presentatie tijdens DSA-bijeenkomst over Public WiFi 3 juni 2014, door Paul Francissen.
RIS Wijkzorg Laurens Conijn Gemeente Amsterdam/WZS 1 december 2014
MijnOverheid Roadmap Louis Tinselboer
21 oktober 2015 Gebruikerscomité Servercertificaten Problemen en oplossingen Eric Roelandt.
AD Security project 2 ICTPSC02VX/DX George Pluimakers Schooljaar
Informatiebeveiliging in het onderwijs. Doel 1.Informeren over de rol van Edustandaard ten aanzien van informatiebeveiliging 2.Doorspreken over de rol.
Website AMC Portal Volledig toegankelijk (publieke website) Alleen voor AMC partners (d.m.v. inloggen) Alleen voor eigen gebruik, cliënten en/of zelf aangewezen.
De Bouwplaats-ID, een goed idee?
Informatiebeveiliging in het onderwijs. Doel Bespreken van…. Wat moet de rol van Edustandaard zijn ten aanzien van informatiebeveiliging binnen het onderwijs?
Toezicht op governance: waar draait het om en paralellen tussen de mediasector en de financiële sector Wijnand Nuijts – Manager toezicht Governance Gedrag.
Informatica Welkom! maandag 16 November Les B-6.
REAL-TIME COMPLIANCE FICTION OR REAL ERIC MULDER.
Alarm beheer via SMS Comfort. Algemeen SMS comfort is een netwerkoplossing die u toestaat om SMS tekstberichten vanuit allerhande interfaces te verzenden.
1 Financiële risico’s decentralisaties Robert ‘t Hart
Welkom bij Vereniging ECHT. Publicaties Vereniging ECHT.
RDA Toelichting op Remote Document Authentication
Aan de slag met haarlemmermeervoorelkaar.nl een praktische handleiding Stap 1. Aanmelden Ga naar
In het hoger onderwijs Identity Management. partner in IGI Group Peter Jurg.
Het Virtueel Kantoor Een eerste toelichting op het Virtueel Kantoor voor pgo-organisaties.
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de Gegevensbescherming Security Officer.
GELEKT, WAT NU? HET MELDINGSPROCES. WORKSHOP - PROGRAMMA TE BEANTWOORDEN VRAGEN DEZE MIDDAG WAT IS EEN DATALEK? ERVARINGEN? CASE: GELEKT, WAT NU? HET.
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
Edukoppeling Implementatie aanpak Edustandaard Architectuurraad 23 juni 2016.
in de bouw Beveiligde uitwisseling van data.
End-to-end vercijfering
Format Presentatie CISO aan gemeentebestuur
Datagedreven werken: anticiperen op een generieke data infrastructuur – het IPP Joris Jan de Vries 1 1.
Strategisch support Management support Strategie Tactisch support
Website AMC Portal Volledig toegankelijk (publieke website)
Technische Architectuur & Discimus
Een volgende stap voor het succesvolle EDISON verhaal
Kerberos Authenticatie
… een poging tot verheldering …
OPENINGSCASE: Het Okanagan-Skaha School District doet meer met minder door te profiteren van netwerken en internet.
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Passende technische en organisatorische beveiliging:
Hoe omarmen Nederlandse non-profit organisaties informatietechnologie?
Transcript van de presentatie:

NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag 14 November 2001 IBF dag NPI

NedSecure Consulting Inhoud  Waarom beveiligde ?  Standaarden  Hoe beveiligen ?  PKI  Risico’s  De markt en verder  Afsluiting

NedSecure Consulting Secure Waarom beveiligde ? Om authenticiteit, integriteit en vertrouwelijkheid van een bericht te kunnen garanderen. Noot: = het overbrengen van berichten via de computer = glasachtige massa, in een dunne laag aangebracht ter bescherming of versiering van metalen, glazen en stenen voorwerpen van Dale

NedSecure Consulting De risico’s van is een connection-less protocol met verschillende verschijningsvormen (1-1, 1-x, x-x).  Authenticiteit (wie heeft het bericht verstuurd?)  Integriteit (is dit het bericht dat verstuurd is?)  Vertrouwelijkheid (is het bericht door derden gelezen?)

NedSecure Consulting Standaarden Wat voor open standaarden?  OpenPGP Ontwikkelt door Phil Zimmermann (1991) Verder uitbreiding via ietf-openpgp  S/MIME Ontwikkelt door RSA Inc. (1997) Verder uitbreiding via ietf-smime Beiden werken met MIME.

NedSecure Consulting Twee standaarden? Verschillen? Primair is er een verschil in het certificeringsformaat: - S/MIME is gebaseerd op het X.509 certificeringsmodel - OpenPGP heeft haar eigen certificeringsmodel Door middel van certificering wordt vertrouwen overgedragen of echtheid gegarandeerd.

NedSecure Consulting Hoe beveiligen van ? Diverse opties  Coderen van berichten op de gateway (organisatie)  Coderen van berichten op de desktop (eind gebruiker) In beide gevallen moet (?) een distributie systeem worden opgezet voor de publieke sleutels (PKI).

NedSecure Consulting Coderen == Cryptografie Twee (…) vormen van cryptografie:  Symmetrisch; ook wel genoemd shared secret  A-symmetrisch; ook wel genoemd public key Waar hebben we dit voor nodig?  Secure messaging - Vertrouwelijkheid, Integriteit, Authenticiteit, Onweerlegbaarheid - Afleverrapporten  Security management - Identificatie, Authenticatie en Autorisatie eindgebruikers/objecten

NedSecure Consulting SleutelVertrouwelijkheid Authenticiteit Integriteit PubliekCoderenControleren PrivéDecoderen Signeren Extraheren Public Key Infrastructure PKI systemen hebben betrekking op a-symmetrische cryptografie. In deze vorm van versleuteling wordt een sleutelpaar uitgedeeld aan (of gegenereerd door) een organisatie of persoon. De privé component van dit sleutelpaar wordt in eigen beheer gehouden. De publieke component wordt uitgedeeld aan de partners (via de PKI). Met de privé sleutel kan men een digitale handtekening plaatsen en versleutelde berichten decoderen. Met de publieke sleutel kan men informatie coderen en controleren of ontvangen informatie gewijzigd is.

NedSecure Consulting Vormen van Communicatievormen  Berichten van gebruiker naar gebruiker  Berichten van gebruiker naar organisatie  Berichten van organisatie naar organisatie

NedSecure Consulting Client vs Client

NedSecure Consulting Gateway vs Client

NedSecure Consulting Gateway vs Gateway

NedSecure Consulting Risico’s Aan (public key) cryptografie zijn risico’s verbonden:  Verlies privé sleutel - Mogelijke oplossingen: Key Recovery, Data Recovery  Ongeauthoriseerd versleutelen van gegevens - Mogelijke oplossingen: Publieke sleutels niet uitdelen? Content scanning? Rule-based encryption?  Technieken volgen elkaar snel op, wat te kiezen? - Techniek die beide standaarden ondersteunt? Of #1…, en wie is dat dan?  Nadruk op beveiliging desktop/laptop/palmtop - Content management / Virusprotectie / Volume encryptie

NedSecure Consulting De Markt Diverse aanbieders:  PKI leveranciers (die ook encryptie doen) - Entrust, Utimaco, Baltimore, RSA Security  Encryptie leveranciers (die ook PKI leveren) - nCipher, McAfee (PGP), Biodata, PointSec, Safeguard (Utimaco), Safeboot  Content Management - Thunderstore (X-Tra Secure), MailMarshal, TFS Security, Biodata (Gateway Mail, Cobion)

NedSecure Consulting Voorspelling Consolidatie markt Toename in versleuteling vanwege: - Wettelijke verplichtingen rondom informatiebeveiliging en privacy - Hogere penetratiegraad in organisaties en betere hulpmiddelen voor afhandelen - Groeiend IB bewustzijn burgers - PKI pilot trajecten - Nederlandse Digitale Paspoort?

NedSecure Consulting Afsluiting Wat zijn verwachtingen voor de eigen organisatie? Is er een samenwerkingsverband voor de politieregio’s? Wachten we op PKI?

NedSecure Consulting Rij en surf voorzichtig!