Přínos Tří pravidel ICT bezpečnosti a SCS

Přínos Tří pravidel ICT bezpečnosti a SCS

Věříme, že v následujících odpovědích na otázky najdete uspokojivou odpověď čemu pomohou Tři pravida a Software Control Servery.

To znamená, že pokud se shoduje velikost souboru, hashA, hashB na straně autora souboru s parametry v zařízení uživatele, tak je 100% jistota, že s obsahem souboru nikdo nemanipuloval.


 Tvrzení o 100% jistotě může vypadat podezřele, především v prostředím plném nejistoty.  To s Vámi souhlasíme, ale v tomto případě je tvrzení postavené na třech podmínkách, které musí být splněny společně (velikost souboru, hashA a hashB stejného souboru). Tyto tři podmínky v současném prostředí téměř vylučují jakoukoliv úpravu souboru a přitom zachování všech tří parametrů v původní velikosti.

 

   Různá a společně velmi vysoká. V případě jednosměrných matematických funkcí (hash) se mohou objevit slabiny v některých algoritmech. V některých případech (např. MD5) se jedná o skutečně možný útok po jehož provedení je možné získat ke stejné hash jiný výchozí dokument. V několika dalších případech jsou popsány teoretické způsoby jak útok s dostatečně velkým výpočetním výkonem (s rychlým počítačem) provést.

   Základ Tří pravidel a Software Control Serveru a jeho pevnost je v tom, že se pro ověření používají současně velikost souboru a dvě hash fankce. 

  Pro ověření soubor u uživatele = soubor u autora se bude používat velikost souboru + dvě hash s různými algoritmy.

  

    To je zásadní úkol. Pro jeho zajištění bude využito řešení, které již víc jak 10 let funguje v síti Internet v celosvětovém měřítku. Jedná se o aplikace, které musí každý den odolávat útokům. Jsou případy, že systém je nedostupný nebo špatně dostupný z důvodu DDoS útoků. Nikdy se, ale nestalo, že by útočníci pozměnili obsah databáse.

Takové řešení v přiměřené úpravě bude použito i pro provoz sítě Software Control Serverů.

To rozhodně ne. Tři pravidla ICT bezpečnosti a síť Software Control Serverů vytvoří v síti Internet pro všechna zařízení (PC, mobil, tablet, SCAD/PLC, IoT, atd.) pevný základ pro porovnání souborů v zařízení uživatele s tím co vydal autor.

 

Po realizaci SCS budou zůstávat další důležité úkoly :

- testy zdrojových kódů

- spolehlivé přihlašování uživatelů

- audit prováděných operací, tedy kdo kdy a co provedl


 

Tři pravidla ICT bezpečnosti a SCS si kladou za cíl vytvožit důvěryhodný základ, kde uživatelé budou mít jistotu, že mají ve svých zařízeních SW, u kterého jednotlivé soubory mají přesně ty parametry, se kterými je vytal autor.

 

Control Server

kontrola hash2