Aquestes tres línies es deriven al seu torn, per tal d'assolir els seus objectius, en una sèrie de tecnologies sobre les quals treballar de forma pràctica, i en uns entorns tecnològics que permeten aglutinar i ordenar aquestes tecnologies per oferir solucions integrals i arquitectures.
El LISITT participa com a organisme públic de recerca subcontractat per l'empresa ECIJA Advocats en la realització de certes activitats d'R + D.
A continuació es llisten les sis activitats principals (AP) en què aquesta proposta reflectirà aquest esquema de treball.
AP1 : Tecnologies d'identificació , autenticació i control d'accés a xarxes
Aquesta activitat pretén cobrir un doble objectiu :
- L'obtenció de tecnologies de garantia de la identitat ( identificació , autenticació i control d'accés ) entre parts, que permetin cobrir un ampli ventall d'escenaris i actors, de manera que es disposi d'una solució d'identitat per a un ampli espectre de situacions i recursos. La biometria, la signatura digital, els mecanismes d'autenticació multifactor, la localització en interiors, el eDNI , i els seus protocols i algoritmes relacionats seran els camps on es desenvoluparan els treballs.
- La millora de les tecnologies per a la seguretat de l'accés a la xarxa dels usuaris, des del punt de vista de la seguretat cooperativa i xarxes de confiança, que prioritzen el servei a usuaris fiables i penalitzen usuaris " no fiables ", i la seguretat en accessos sense fil a la xarxa (a causa de la seua àmplia difusió).
AP2 : Tecnologies d'autoprotecció de clients i sistemes
Aquesta activitat pretén cobrir diversos objectius:
- Evitar la dependència tecnològica de Microsoft, desenvolupant una alternativa programari complementària al model de seguretat maquinari TPM projectat per a Windows Vista. La comissió europea rebutja completament la dependència de programes i dades de la UE a favor d'un xip TPM i DRM. És necessari el desenvolupament d'un model de seguretat basat en programari per poder ser una alternativa europea al model TPM . Això obre camí a la lliure elecció futura dels usuaris entre Windows Vista i / o Linux .
- Elevar al màxim la seguretat dels terminals, augmentant la confiança dels usuaris en l'ús de noves tecnologies. Per a això el redisseny de la plataforma PC ha d'assumir ser robusta no només davant l'error fortuït , sinó enfront de l'atac intencionat .
- Avançar en l'ús de sistemes d'identificació segura, per garantir la confiança de les transaccions digitals tant per a persones com per a aplicacions i processos.
AP3 : Tecnologies de monitorització i detecció d'intrusions:
L'objectiu principal d'aquesta AP és la investigació bàsica en tecnologies per a la monitorització , detecció i resposta davant intrusions a les xarxes així com la reacció proactiva contra possibles anomalies .
AP4 : Tecnologies d'anàlisi de riscos i simulació de crisi
L'objectiu principal és el desenvolupament de models d'anàlisi de riscos de seguretat quantitatius per als serveis de la societat de la informació, així com per a les xarxes i sistemes que els suporten. Caldrà investigar i avançar en diferents línies d'activitat que permetran desenvolupar les peces de les que compondran els models.
AP5 : Entorn tecnològic per a la gestió integral de la identitat digital
- L'objectiu d'aquesta AP és establir una proposta d'arquitectura funcional per a la gestió integral de la identitat digital en el seu conjunt , per a això l'arquitectura contemplarà l'entorn tecnològic necessari per :
- La gestió de les identitats i la seva privacitat .
La gestió de mecanismes que garanteixin la veracitat de les identitats . Així mateix , incorporarà un model per a la gestió de tota la proposta , de cara a avaluar la viabilitat de construir en el futur serveis integrals d'identitat basats en aquesta arquitectura .
AP6 : Entorn tecnològic per a la gestió de la seguretat
Aquesta AP té com a objectiu l'estudi , definició i desenvolupament d'un entorn tecnològic per a la gestió cooperativa de la seguretat de la informació en xarxes públiques de prestació de serveis de la societat de la informació o en xarxes corporatives d'empreses i la verificació dels seus requisits en diferents escenaris operatius.
Com es pot inferir de la pròpia nomenclatura de les activitats , la AP1 i AP2 treballaran una sèrie de tecnologies que permetrà bolcar els resultats obtinguts en l'entorn tecnològic que es construeixi a la AP5, si bé aquesta activitat desenvoluparà , al seu torn, les pròpies peces de l'entorn que no provinguin de les AP anteriors però siguin necessàries per generar un entorn ampli, global i que permeti escenificar els objectius plantejats pel projecte.
De la mateixa manera, les AP3 i AP4 abordaran les tecnologies que derivin en un conjunt de resultats incorporables als treballs a desenvolupar en la AP6 .
ECIJA ABOGADOS