Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.

Slides:



Advertisements
Lignende præsentationer
Kryptologi og Sikre Beregninger
Advertisements

Oplæg om den nye offentlighedslov – set fra ombudsmandens stol v/Folketingets Ombudsmand Jørgen Steen Sørensen Seminar, Kammeradvokaten, 20. november 2013.
Vil du have en fuldmagt fra en borger?
KONFLIKTHÅNDTERING Velkommen! Dias.
Den lille Mads.
Hvordan man opretter en cache
Måske er I gode venner i et år,
Aleksander Stii Stud.merc.fil. Forskningsassistent CVL, CBS
Følgende lille leg består af 4 spørgsmål, der tester dine « professionnelle » kvalifikationer. Spørgsmålene er ikke særligt svære, så prøv at lade være.
Vi hører altid om kvinders “regler”, her er så mændenes regler.
Kært barn har mange navne -
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Rigtige mænd tager ikke backup - de græder!
Læring og læringsressourcer i en læringscenteroptik
Når to mennesker gør det samme… …og så alligevel ikke.
Velkommen til Jeopardy: Trafiksikkerhed i Øjenhøjde
”Fatter vi Guds hjerte for de fattige”? Guds glæde gennem generøsitet.
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Introduktion til Kryptering
Præsentationen starter automatisk. Som du synes. Slå højttalerne til.
Beskyt din computer og dine data!
Digitalisering i Praktiken Workshops den 9. februar 2007
Tekstformidling på Internettet Claus Thor Nielsen – De nye læsere – Lektion 6 De nye læsere 1.Danskernes internetvaner 2.Læsernes adfærd på.
Problemliste Listen laves vilkårligt – herefter udvælges det problem der har 1. prioritet
Genbrug af offentlig information i Danmark ePSIplus - Danmark 27. november 2008 Specialkonsulent Frederik Siegumfeldt It-strategisk kontor IT- og Telestyrelsen.
Du behøver ikke at vente på et smil for at smile tilbage...
Program for valg af platform Præsentation af os selv/IdeFA Gruppen Tjeklisten Valg af platform – Godt det ikke er os! – GENERELT Gruppearbejde 1. Pause.
Introduktion til Microsoft CRM Christian Cletus Bjørn Eilertsen.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Spørgsmålene er ikke særligt svære, så prøv at lade være med at snyde dig igennem.
Væksthuset Henrik Hansen Leif Tøfting Kongsgaard
Videnskabsministeriets arbejde med åbne standarder Vicedirektør Mikkel Hemmingsen, Videnskabsministeriet
Mod invasion af ​​ kinesiske produkter Bliv en del af denne bevægelse.
NemHandel, OIOUBL og lovgivning
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
UPLOAD DIN S2 SCANNER. At uploade sin scanner betyder at man: sender data fra alle de scanninger man har lavet ind til Nu Skins server, der dækker hele.
Hvad kan borgerne på sundhed.dk?
Ungdomsudveksling Værtsfamilieaften i distrikt 1470 Onsdag den 18. juni 2014.
MEDICINKORTET PÅ SUNDHED.DK VEJLEDNING TIL APOTEKER.
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Papirløse klasser – muligheder og umuligheder
PC - Vedligeholdelse Hvordan gør jeg Pc’en sikker og hurtig igen ? En kronologisk gennemgang.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
Fremtiden er for vigtig - til at overlade til mændene Karen Falkenberg Lund Alexandra Instituttet.
Password hashing Webintegrator HF1 PHP Object orienteret.
AARHUS UNIVERSITET BUSINESS AND SOCIAL SCIENCES 4. DECEMBER 2013 FØLGEFORSKNING 4. DECEMBER 2013 FØLGEFORSKNING Forsøgsprogram om modersmålsbaseret undervisning.
Status efter stormen Overgangen har været en stor omvæltning Ny version af vores system hver uge Net og handel er isoleret fra hinanden Stor ros til Energinet.dk.
Servicestyrelsen og Sundhedsstyrelsens fælles indberetningsportal – hvordan? Sven-Åge Westphalen Chef for Analyse & Data, Servicestyrelsen.
Effektiv vækst - Workshop
Cloud Computing Model-View-Controller
Beskyt din virksomhed- Workshop
Fællesoffentlig digitaliseringsstrategi
Kryptering.
Temadag om sikkerhed på SDN
Cloud Computing Model-View-Controller
Problem med at følge de konstant voksende datamængder
Sådan udvikler du din tro til modenhed
Datasikkerhed i Kommunerne Branchens syn og udsyn
Fælleskommunale arkitekturmål 2018
OneDrive Med OneDrive kan du sikkert gemme dine billeder, filer og mapper på ét sted, dele dem med andre og få adgang til dem overalt.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Det kan ramme os alle Alle kan blive ramt af hacking, også dig.
Brugsmønstre af KMD Sag for forskellige medarbejdertyper NDH/KMJ, 6
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
Følgende lille leg består af 4 spørgsmål, der tester dine « professionnelle » kvalifikationer. Spørgsmålene er ikke særligt svære, så prøv at lade være.
Fælleskommunale arkitekturmål 2018
Præsentation af IT-sikkerhedsfunktionen
Information om Aula til forældre
Præsentationens transcript:

Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet

Cloud Storage - Data i skyen Amazon, Google, Dropbox, …. De har dine data Hvad sker der med dem? Hvem har adgang?

Budskab nr. 1 Beskyttelse af data i skyen er et reelt problem - og ikke paranoia

Personfølsomme data, der bestemt ikke må falde i de forkerte hænder CPR1 patientjournal CPR2 skatteoplysninger … En (del af en) løsning: Kryptering Data kan pakkes ind, så der kun kan åbnes hvis man har den rigtige nøgle.

Cloud Storage - Krypterede Data i skyen Amazon, Google, Dropbox, …. De har dine data Men kan ikke gøre andet end at opbevare. Adskillige standarder og tilgængelige løsninger på markedet.

Budskab nr. 2 Hvis man bruger ordentlige standarder for kryptering og metoder til opbevaring af nøglen, kan data i skyen beskyttes med et meget højt sikkerhedsniveau.

Cloud Computing - Beregninger i skyen Amazon, Google, …. De regner på dine data Regner de rigtigt? Hvem har adgang? Data Forespørgsel Resultat Store potentielle besparelser..

Cloud Computing - Hvad hvis data er krypteret? Forespørgsel Resultat:???

Personfølsomme data, der bestemt ikke må falde i de forkerte hænder CPR1 patientjournal CPR2 skatteoplysninger … Det kan godt lade sig gøre alligevel! Data kan krypteres på en særlig måde, pakkes ind, så man kan regne på dem uden at åbne kassen Man kan “stikke hånden ind” og regne uden at kigge på data. Multiparty Computation, Homomorphic Encryption… Sikre Beregninger

Med den rigtige form for kryptering kan vi - Sende krypterede data til skyen - Bede dem om at lave en beregning for os - Få resultatet tilbage i en “kasse” - Åbne for resultatet, vi har jo nøglen Teknologien findes allerede, og er på vej til det kommercielle marked. Cybernetica (Estland), Partisia (Danmark), SAP (Tyskland) Sikre beregninger er stadig langsommere end almindelige – men det kommer.. Danmark er på forkant!

Budskab nr. 3 Om få år vil vi have teknologi til rådighed der gør det muligt at stille krav til beskyttelse af data i skyen, også selvom andre skal regne på dem for os. Overholdelse af kravene behøver ikke at være afhængig af andre landes lovgivning og/eller leverandørens egne sikkerhedsregler. - fordi styringen af hvem der har adgang stadig kan være forankret hos dem der ejer data.