39 research outputs found

    Automatizando la gestión de configuraciones en pos de la seguridad

    Get PDF
    En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actualizaciones de múltiples sistemas informáticos en un ambiente descentralizado, dando en lo posible, un enfoque de solución que utilice productos de software libre como premisa inicial. Entre los alcances esperados de esta línea de I/D/I están los de analizar los distintos mecanismos y herramientas de provisioning, minimizando los problemas tanto de seguridad como de disponibilidad a los que se expone un sistema informático. Entre las precondiciones que tomamos se puede mencionar que los mecanismos tienen que servir tanto para reconfigurar sistemas ya puestos en producción como para realizar nuevas instalaciones, teniendo como objetivo maquinas con sistema operativo tipo *nix y considerando que las las herramientas a utilizar deben ser software libre. Se incorpora en este trabajo, además del análisis de mecanismos y herramientas, el relato de la implementación realizada hasta el momento y los objetivos alcanzados. En base al conocimiento adquirido, se espera establecer un mecanismo que permita cumplir buenas prácticas de configuración o actualización que habiliten, por ejemplo, el cambio de perfiles o anulación de los accesos de un usuario, debido tanto a un compromiso de sus credenciales de acceso como a la baja o reubicación laboral del mismo.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Automatizando la gestión de configuraciones en pos de la seguridad

    Get PDF
    En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actualizaciones de múltiples sistemas informáticos en un ambiente descentralizado, dando en lo posible, un enfoque de solución que utilice productos de software libre como premisa inicial. Entre los alcances esperados de esta línea de I/D/I están los de analizar los distintos mecanismos y herramientas de provisioning, minimizando los problemas tanto de seguridad como de disponibilidad a los que se expone un sistema informático. Entre las precondiciones que tomamos se puede mencionar que los mecanismos tienen que servir tanto para reconfigurar sistemas ya puestos en producción como para realizar nuevas instalaciones, teniendo como objetivo maquinas con sistema operativo tipo *nix y considerando que las las herramientas a utilizar deben ser software libre. Se incorpora en este trabajo, además del análisis de mecanismos y herramientas, el relato de la implementación realizada hasta el momento y los objetivos alcanzados. En base al conocimiento adquirido, se espera establecer un mecanismo que permita cumplir buenas prácticas de configuración o actualización que habiliten, por ejemplo, el cambio de perfiles o anulación de los accesos de un usuario, debido tanto a un compromiso de sus credenciales de acceso como a la baja o reubicación laboral del mismo.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Automatizando la gestión de configuraciones en pos de la seguridad

    Get PDF
    En este trabajo se presentará la problemática que supone el mantenimiento de configuraciones y actualizaciones de múltiples sistemas informáticos en un ambiente descentralizado, dando en lo posible, un enfoque de solución que utilice productos de software libre como premisa inicial. Entre los alcances esperados de esta línea de I/D/I están los de analizar los distintos mecanismos y herramientas de provisioning, minimizando los problemas tanto de seguridad como de disponibilidad a los que se expone un sistema informático. Entre las precondiciones que tomamos se puede mencionar que los mecanismos tienen que servir tanto para reconfigurar sistemas ya puestos en producción como para realizar nuevas instalaciones, teniendo como objetivo maquinas con sistema operativo tipo *nix y considerando que las las herramientas a utilizar deben ser software libre. Se incorpora en este trabajo, además del análisis de mecanismos y herramientas, el relato de la implementación realizada hasta el momento y los objetivos alcanzados. En base al conocimiento adquirido, se espera establecer un mecanismo que permita cumplir buenas prácticas de configuración o actualización que habiliten, por ejemplo, el cambio de perfiles o anulación de los accesos de un usuario, debido tanto a un compromiso de sus credenciales de acceso como a la baja o reubicación laboral del mismo.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Analysis of Influence of Croatian Legislation on e-Business and Long-Term Preservation of Digitally Signed Documents

    Get PDF
    U radu autori istražuju hrvatski zakonodavni okvir koji se odnosi na elektroničko poslovanje te ga stavljaju u kontekst sličnog zakonodavnoga okvira u zemljama Europske unije. Zbog boljeg razumijevanja problema koji se pojavljuju u rješenjima hrvatskoga zakonodavca autori identificiraju ključne elemente infrastrukture javnoga ključa (PKI) koji su značajni za elektroničko poslovanje. Autori tumače pojmove infrastruktura javnog ključa, digitalni certifikat, kvalificirani certifikat, certifikacijska služba, registracijski autoritet, neporecivost, pouzdana arhivska služba, vremenski žig, pouzdani vremenski žig, elektronički potpis, napredni elektronički potpis, te PDF/A. Potom analiziraju postojeća zakonodavna ograničenja u Hrvatskoj koja sprječavaju širu primjenu elektroničkoga poslovanja u praksi. Pritom provode komparativnu analizu s Direktivom 1999/93/EC, identificiraju problematične segmente postojećih zakona te predlažu njihova konkretna poboljšanja. Konačno, autori se osvrću ulogu arhivista u dugoročnom očuvanju elektronički potpisanih dokumenata.The authors analyse Croatian legal framework covering e-business and compare it to the legal framework in the EU countries. Firstly, in order to better explain the problems that they detect in the Croatian legislation, the authors identify and explain the key elements in the public key infrastructure (PKI) concept which are relevant for e-Business. Therefore, the concepts of public key infrastructure,digital certificates, qualified certificates, certification authority, registration authority, non-repudiation, trusted archival service (TAS), time stamp, trusted digital time stamp, electronic signature, advanced electronic signature, and PDF/A are explained. Further, the authors analyse the existing constraints in Croatian legislation that make wider application and usage of e-Business rather complicate. By comparatively analysing the Croatian legislation and the “Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures” they identify the problematic segments of the existing legislation and suggest how they could be improved. Finally, considering the results of the research, the authors reflect on the role of archivists in the long-term preservation of digitally signed documents

    Sieve Extension: Externally Stored Lists

    Full text link

    The Trusted Server: A secure computational environment for privacy compliant evaluations on plain personal data

    Get PDF
    A growing framework of legal and ethical requirements limit scientific and commercial evaluation of personal data. Typically, pseudonymization, encryption, or methods of distributed computing try to protect individual privacy. However, computational infrastructures still depend on human system administrators. This introduces severe security risks and has strong impact on privacy: system administrators have unlimited access to the computers that they manage including encryption keys and pseudonymization-tables. Distributed computing and data obfuscation technologies reduce but do not eliminate the risk of privacy leakage by administrators. They produce higher implementation effort and possible data quality degradation. This paper proposes the Trusted Server as an alternative approach that provides a sealed and inaccessible computational environment in a cryptographically strict sense. During operation or by direct physical access to storage media, data stored and processed inside the Trusted Server can by no means be read, manipulated or leaked, other than by brute-force. Thus, secure and privacy-compliant data processing or evaluation of plain person-related data becomes possible even from multiple sources, which want their data kept mutually secret

    Development of a cloud-based platform for reproducible science: a case study of an IUCN red list of ecosystems assessment

    Get PDF
    One of the challenges of computational-centric research is to make the research undertaken reproducible in a form that others can repeat and re-use with minimal effort. In addition to the data and tools necessary to re-run analyses, execution environments play crucial roles because of the dependencies of the operating system and software version used. However, some of the challenges of reproducible science can be addressed using appropriate computational tools and cloud computing to provide an execution environment. Here, we demonstrate the use of a Kepler scientific workflow for reproducible science that is sharable, reusable, and re-executable. These workflows reduce barriers to sharing and will save researchers time when undertaking similar research in the future. To provide infrastructure that enables reproducible science, we have developed cloud-based Collaborative Environment for Ecosystem Science Research and Analysis (CoESRA) infrastructure to build, execute and share sophisticated computation-centric research. The CoESRA provides users with a storage and computational platform that is accessible from a web-browser in the form of a virtual desktop. Any registered user can access the virtual desktop to build, execute and share the Kepler workflows. This approach will enable computational scientists to share complete workflows in a pre-configured environment so that others can reproduce the computational research with minimal effort. As a case study, we developed and shared a complete IUCN Red List of Ecosystems Assessment workflow that reproduces the assessments undertaken by Burns et al. (2015) on Mountain Ash forests in the Central Highlands of Victoria, Australia. This workflow provides an opportunity for other researchers and stakeholders to run this assessment with minimal supervision. The workflow also enables researchers to re-evaluate the assessment when additional data becomes available. The assessment can be run in a CoESRA virtual desktop by opening a workflow in a Kepler user interface and pressing a “start” button. The workflow is pre-configured with all the open access datasets and writes results to a pre-configured folder

    Ensuring the Integrity of Electronic Health Records

    Get PDF
    Me elame ajastul, kus meie käsutuses on väga palju andmeid, kuid samas on nende andmete õigsust ja tõestusväärtust väga raske kontrollida. Nii on kasvõi Eurooopas või Ameerikas toimunud valimiste (sotsiaal)meedia abil mõjutamine asjakohane näide - aastaid tagasi ei võidud selle võimalikkusest mõeldagi, tänapäevase meedia abil aga küll. Samamoodi hakkab massidesse jõudma big data analüüs. Geeni- ja terviseandmete töötlemine on muutunud igapäevaseks, aga selleks, et tulemusi saaks 100% õigeteks pidada, on vajalik, et nende andmete tõestusväärtus oleks algallikas kinnitatud. Viimane on aga võimalik ainult digitaalse allkirja või templiga, mis on antud võimalikult lähedal algallikale - meditsiinidokument peab olema allkirjastatud isiklikult perearsti poolt, sest ainult nii on võimalik seda tulevikus arvesse võtta.Hetkel on suureks probleemiks ka asjaolu, et digitaalallkirjastamise formaat on muutumas. Seetõttu oleks väga palju vanas formaadis digiallkirju vaja ümber teha ja ühtlasi tagada, et hiljem on algse dokumendi tõestusväärtus sama, mis vastava dokumendi tegemise ajal.We are living in an era with an abundance of electronic data, yet the integrity and evidential value of these data are very hard to check. At present the problems like affecting the 2016 presidential elections in the USA or elections in the Europe by (social) media are highly topical. A few years ago such activity seemed completely improbable but it is entirely possible using contemporary means of data manipulation. Big data analysis as well is constantly reaching wider masses. The processing of sensitive genetic and health data has become an everyday issue. However, in order to ensure the complete authenticity of these data, it is necessary to guarantee their evidential value by certifying their initial source.The initial source can only be certified by adding a digital signature or seal to a document containing health data, which should be done as close to its source as possible. It means that we can later rely on a medical document only if its compiler, the general practitioner, has digitally signed it.Currently a major concern is that the format of electronic signing is changing and a large number of documents in old format have to be signed again. Thus, a solution should be found to the highly topical problem of how to ensure that the document has the original, unchanged evidential value also many years later
    corecore