_ _ _ _ _
_ _ _ _ ______ _ _ ______

.► IMMANISTA KEZDŐOLDALRA


100%-OS BIZTONSÁG
Általános, régi vágy és megalapozott igény a valóban kizárólagos IT hozzáférés (saját dolgainkhoz a kíber térben).
Sajnos ettől még nagyon távol állnak az ITbiztonsági megoldások akár az azonosítás akár a hitelesítés terén.
A jelenlegi módszerek nem elégségesek, és ráadásul még a kvantum-fenyegetés is egyre nagyobb bizonytalanságot szül.
Fontos lenne tehát egy 100% biztonságú módszer. Ez teljesíthető - immanens elv és gyakorlat segítségével.
Először is tudni kell, hogy ez nem valamiféle laikus, lekes ábrándozás. Van arra szabány (ISO 15408), ami meghatározza a biztosítékokat arra nézve, hogy egy IT biztonsági rendszer 100%-ban teljesítse a vele szemben támasztott kötelezettségeket. Ez az ú.n. CC EAL7-es garanciaszint. A CC (► Common Criteria) jelentése az, hogy az IT kiértékelő szakértők megegyeztek az auditálási metodikában, és az EAL (Evaluation Assurance Level) egy 7 szintes minősítési skála, ahol a 7-es a legmagasabb szint, azaz a maximális biztonság.
Ha ez így van - gondolhatná bárki - akkor miért van az, hogy a matematikusok, az IT szakemberek mégis mosolyognak vagy tiltakoznak a felröthetetlen kód, a "tutti algoritmus" ellen. Nem lehetséges, hogy itt valami trükk / fondorlat van a háttérben?!
Nos! Bárki eldöntheti magában ezt a polémiát a józan ész segítségével. Nézzük meg, hogy mi is valójában az abszurditás itt! Egy fejlesztő állít valamit, annak tudatában, hogy újítása és több éves munkája után megszületett az új programtechnika. Működő demo és dokumentáció is van. És akkor a "szakértő" már nyilatkozik is, úgy, hogy fogalma sincs a titkosságon alapuló know-how-ról. Nem lehet, hogy épp ez a problémás magatartás? Nem is kell olyan sokat visszamenni az időben, hogy néhány eseten keresztül megfigyeljük a haladás, az új korszak professzió-váltását. Példának vehetjük azt, hogy a töltőtoll-mérnökök minden bizonnyal hatalmas tudással rendelkeztek, mégis hihetetlen volt számukra, hogy a toll ne pacázzon. Aztán jött a golyóstoll. Ide vehetjük az írógépszerelőket is, akik fantasztikus szakismerettel rendelkeztek, de mindaz a tudáshalmaz abszolúte érdektelen lett a nyomtatók bevezetése után.
Talán elolszlatja a kétségeket az, hogy az új IT nem a régi módszerek csinosítgatása. A rendszerében nincs kód, nincs adat, nincs algoritmus; vagyis nincsenek feltörhető dolgok és hozzá se tud férni a töréshez a Támadó, tehát Támadó sincs.
Lásd még: ▼ Biztonság-Profil
▲ Az oldal tetejére


INFORMÁCIÓ / ADAT
A jelenlegi IT biztonság inkább AT, azaz adattechnológiai biztonság.
Ha megvizsgáljuk a szokásos eljárásokat, akkor nem is tudjuk ezt kétségbe vonni. Az azonosító-jelszó páros karakterek sorozata (adat). A PIN (personal identity number), ahogy a neve is mutatja: számsor (tehát adat). Halkan jegyezzük meg azt is, hogy az ujjlenyomat rögzítése is digitális adatbázis (adat).
Az adattal probléma van(!). Ha jogosulatlanul megtudja a jelszót valaki, akkor ő annak birtokában felléphet a Jogos Tulajdonos, vagy a Feljogosított User helyett.
Az adattal probléma van(!). Valahol a távolban, egy szerveren ott van a hozzáférési kódja a banki ügyfélnek, és egy profi hacker a távolban támadóként ügyködhet a kóddal a Jogosult helyett.
Ez így nem gömbölyű! Az úgy nem immanens, hogy az információtechnológia az adat technológiája.
▲ Az oldal tetejére


0-S SZÁMRENDSZER
Az informatika alapja az 0-es számrendszer.
A jól ismert, megszokott 2-es számrendszer valójában a számítástechnika, a programozás alapja. Nem az informatikáé, és semmiképp se a logikáé vagy a matematikáé.
De hogyan lehetséges az 0-es számrendszer? Annak csak 1 eleme van, a ▼ Szuperpozíció, és az nem is érték.
Ez nem is annyira bonyolult, ha rálátunk a való világ maga "valósidejűségére", illetve annak igazi természetére. Ugyanis a külvilágot, a környezetet, a hatásokat igazából nem valós jelenben észleljük, hanem mindig a jövőben (a történtekhez képesti jövőben). A reakcióink fáziskéséssel születnek, a Nap 8 perccel korábbi állapotát látjuk mindig, és a csillagok amiket látunk, már lehet, hogy kihunytak.
Tegyük ezt át az informatikai momentumok világába!
A GUI-n (a monitoron) látható jelek nem a jelen pillanatban fontosak (adatszerűen), hanem információ tartalmukban, ami által következtethetünk a helyes következő momentumra. Ennek behozhatatlan előnye van a jeleket értő számára a Támadó ellen, aki csak képi zajt lát a valójában ▼ IGUI információ-felületen. Az értő (a Beavatott, a Jogosult személy, a Feljogosított User) tehát a 0-bit lehetséges változatait látja, amelyek majd értéket vesznek fel a későbbiekben.
A User a billentyűzet gomb lenyomásával nem kell, hogy adatot közöljön, lehet az információ-kommunikáció. Egy olyan 0-bit, amely majd a későbbiekben nyer értelmet, és a Jogosult, a Beavatott ezt megfelelően tudja majd kezelni a következő momentumokban (valamely bejelentkezési fázisban).
▲ Lásd még az adat kontra információ leírást
Figyelem! Nem 1-es számrendszerről van szó! ► Részletesebben itt
▲ Az oldal tetejére


SZUBJEKTUM-CENTRALIZÁLT PROGRAMOZÁS
Mindenki az, aki. Ez igazán lényegi gondolat az azonosítás folyamán, hiszen elemi elvárás az, hogy a Támadó ne tudjon fellépni a Jogosult helyett. Ez lenne a kívánatos, az alapvető, de, mégsem ez a gyakorlat.
Jelenleg tudás alapúak az azonosítási procedúrák. A Kontroll Egység számára nem az azonosítandó személy a fontos, hanem a jelszó. Lényegtelen, hogy ha nincs is ott azt azonosítandó személy. Ez elfogadhatatlan, érthetetlen. (és nem is azonosítás...)
Az a logikus, a nyilvánvaló, az lenne az elvárt, hogy az Azonosítandó személyt azonosítja az azonosítási kontroll. Ez az immanens, ez a szubjektum-centraizált módszer.
Az egyszerű megoldás erre az IGUI, az Insider Graphical Utility Interface. Ez azt jelenti, hogy a Jogosult Tulajdonos vagy a Feljogosított User, kezdetben inicializálja a Kontroll Egységet. Ilyen módon nyilván Beavatott lesz a Jogosult, és bármilyen üzenetet, jelet kap az IGUI-n azt érti. Ami neki információ és jel, az a Támadónak dezinformáció és képi zaj.
Szükséges tehát az azonosítandó személy (szubjektum) jelenléte, mert
- csak ő látja át a folyamatot az azonosítás esetén. Ő érti az üzenetek, az adat jellegű jelek rejtett információit az IGUI-n;
- az információkommunikációt a Kontroll Egységgel csakis a bevatott tudja követni és irányítani;
- csak ő tudja kiadni a saját belépéséhez szükséges aktuális parancsokat, jelzéseket a Kontroll Egység felé;
- az info-kommunikáció elidegeníthetetlen a Beavatott személyétől.
Immanencia•rendszer (Immanential•Frame) - így nevezhető meg az a meta-tér, amiben megteremtődik a hőn áhított kizárólagosság.
Matematikailag I•F = {ID-Sub, ID-App, ID-Sys, Init, SupPos}, ahol
ID-Sub a Tulajdonos / Jogosult / Felhatalmazott User / Beavatott (megnevezés kérdése);
ID-App az azonosítási ellenőrzést végző szoftver (vagy förmver);
ID-Sys az aktuális Biztonsági Rendszer (► CCPART1V3.1R5 64.oldal), például a ▼ SubLimIT;
Init az ID-Sys által beállított inicializálás. Ez nem korlátozódik az ID-App által kínált beállítási lehetősége körére, az bővíthető korrigálható az ID-Sub által (immanensen alátámasztva a szubjekturmcentrikusságot).
Az inicializálás érinti:
: az információs egységeket és a kezelésüket (ez titoktényező);
: az információ megjelenítést az IGUI-n;
: az aktuálisan inicializált egyezményes kommunikációs nyelvet. E metakommunikáció biztosítja a ▼ szublimitációt.
SupPoz az inicializálás adódó ▼ szuperpozíciós állapotok. E határozatlansági tényező biztosítja valójában az ID-immanenciát, és indirekt módon azt, hogy a Támadó semmiképp nem tudjon fellépni ID-Sub helyett.
IT biztonsági kiértékelői alapon az I•FSec (Immanential Frame Security) jelentése: ▼ Biztonság-Profil a kizárólagos IT hozzáférés tárgyában (azonosítás, hitelesítés).
I•FSec Kritérium-gyűjtemény: azon kritériumok összessége, amelyek alapján teljesíthető az I•FSec (a 100%-osan kizárólagos hozzáférés megteremtése).
▲ Az oldal tetejére


SZUPERPOZÍCIÓ
Nem léphetek egyszer sem ugyanabba a folyóba!
Mint ismeretes, maga a megfigyelés beavatkozás a valóságba. Ez általában a részecskékkel kapcsolatban szokott elhangozni, azaz egy szuperpozíció akkor válik értékelhető, konkrét pozícióvá, ha megfigyeljük (magyarán, ha "tetten érjük"). Addig bármi lehet.
Egy ilyen szituációt teremtve hatékony azonosítási módszer vethető be, méghozzá bármilyen erős potenciával rendelkező Támadó esetén is.
Az elvi háttér abban áll, hogy minden egyén, szubjektum egyrészt más-más origo, más más kiindulópont a valóságban, másrészt egyedi szeletet jelent a múltbéli tapasztalataival a jelen valóság megfigyelésében (a reakciói által).
Amikor a megfigyelő egy információhalmazt tekint (figyel meg), akkor a valós idejű leképezése egyrészt egyedi, másrészt eseti. Az eseti megfigyelés azután eseti lépést (azonosítási procedúra akciót / reakciót) jelent.
Ha megfelelően méretezett a szuperpozíció határozatlansága, akkor kijelenthető, hogy nem lehetett előre tudni, hogy mi lesz a pozícionálás eredménye, így tehát maga a megfigyelő sem képes úgy átélni a cselekedetét, mintha tudta volna, ezért a reakció, nem abszolút konkrét, így megismételhetetlen.
Ami ennél sokkal fontosabb, hogy a Támadó sem tudja megismételni a helyes pozícionálást, mert olyan nem is volt (annak ellenére, hogy az azonosítás sikeres volt).
A kvantum-koncepciójú módszer sikeresen bevethető a kvantum-számítógép ellen, mert a kvantumbitek számának növelése sem segít azon, hogy csak addig tartalmaz információt az azonosításhoz szükségesen, amíg szuperpozíció van, amikor adat lesz, akkor e részeredmény után már nincs lehetőség a teljes kód megfejtésére. A Támadónak MOST kel megmondania, hogy mit fog gondolni MAJD a Beavatott, de még a Beavatott se tudja azt.
Lásd még: a szuperpozíció megteremtése az ▲ Immanencia-rendszerrel
Lásd még: ► 0-s számrendszer
▲ Az oldal tetejére






_
MAXIMÁLIS ELVÁRÁSOK

___Az immanencia alapján elvárt ▲ 100%-os biztonság azonosítási procedúrája perfekcionista igényű: ___▲ Az oldal tetejére






_ SUBLIMIT

SubLimIT = szubjektum-centralizált Limes-információ technológia.
Sub = az azonosítandó személy, mint szubjektum, eseti / egyedi ▲ megfigyelő. Ő nyilván Beavatott a rendszerbe, sőt ő inicializálta a maga hozzáférési opcióit.
Limes IT = Olyan információs halmazt hoz létre a Kontroll Egység - minden alkalommal véletlenszerűen - hogy minél nagyobb legyen abban a szuperpozicionáltság. Ez a GUI-n úgy jelenik meg az adat jellegű objektumok, hogy sok attribútumuk van, amit csak a Beavatott tud kiértékelni. A GUI látvány a Beavatottnak információ, azaz jelek, ugyanakkor a Támadónak dezinformáció, azaz képi zaj.
Limit a támadási potenciál limitálható úgy, hogy az tartson a 0-hoz.
szublimitáció = IT szublimáció. Mint ismeretes az adat "folyékony halmazállapotú", ugyanis kell hozzá egy "edény", a deklarált típus, hogy e formában felvegye az értékét. Az adat tehát nem alkalmas titok kezelésre, mert bárki konkrétan értékelni tudja, ha ismeri az adatról az adatokat. Egy kritikus folyamatban, mint amilyen az IT biztonság ki kell hagyni ezt a halmazállapotát az információnak, hogy Támadó ne is érzékelje, mikor illan el a lehetősége a megfigyelésre, a mintavételre, az eseti kód megismerésére.
Lásd még ▲ Immanencia•rendszer (I•F) és I•F Security
A gyakorlatban mindez a következőképp folyik le vázlatosan: A Kontroll Egység egy random információs teret generál, és azt szűrten, csak részleteiben jeleníti meg az ▲ IGUI-n. A Beavatott csak valamelyest tudja értékelni tudja, így tájékozódik, hogy kibontsa majd azokat az adatokat, amivel később igazolni tudja jogosultságát. A tájékozódási szakasznak semmi köze sincs a tényleges kódhoz, és teljesen esetleges, a hossza is és a lefolyása is. Így Támadó nem tud mintát gyűjteni, sőt még kiindulópontot se, azaz az illegális kisérletei által sincs kiindulópontja ahhoz az új, eseti IGUI zaj megítéléséhez.
A tényleges kód-beírásos igazolás Beavatott / Jogosult részéről már szabatos kell legyen, de hogy mikor kezdődik és végződik, az szintén nincs előre rögzítve, nem egy konkrét kódsor.
Semmi sem rögzített:
- a tájékozódés nagy sztabadságú, és véletlen gombnyomásokból áll;
- a tájékozódási szakasz mindig másként ér véget, tehát nem-behatárolt;
- a "zár-nyitás" is enged némi szabad teret,
- a ténylegesen nyitott állapot, nem látszik, azaz használni kell egy "kilincs-funkciót", ami lehet teljesen más jellegű, mint a gombnyomogatás, ami szintén dezinformáció a Támadónak.
Lényegében tehát információ-kommunikáció folyik a Kontroll Egység és a Beavatott / Jogosult között. Maga a kommunikáció eszközkészlete és kezelése nem tér el semmiben az információ eszközkészletétől és kezelésétől, még jobban nyitva a jel/zaj ollót a támadás szempontjából.
▲ Az oldal tetejére


A következő erős állítások fogalmazhatók meg:
  1. Van princípium, elvi alap a 100%-os biztonságra.
  2. Van diszciplína új-generációs informatikára.
  3. Van új IT gyakorlat, programtechnika.
  4. Van valódi informatikai egység.
  5. Vannak speciális procedúrák az informatikai egységek kezelésére.
  6. Van speciális információ-kommunikáció.
  7. Konkurencia nélküli világpiaci elsőbbséget biztosít.
  8. Hosszú távon fenntartható lépéselőny.
  9. Többféle felhasználói kör számára méretezhető, több üzleti szegmensben.
  10. A maximális robusztusság a normál fejlesztői erőforrás igény mellett teljesíthető.
  11. Az eredeti szellemi alkotó nem jelent fenyegetést. A bennfentesek (pl. fejlesztő) nem veszélytényező.
▲ Az oldal tetejére


Monolitikus demo
Rendelkezésre áll egy szoftver.
___Ezzel működése közben bemutatható az azonosítási folyamat.
___Ezzel Támadó megkísérelheti feltörni a rendszert és tesztelhet.
___Ezzel illusztrálaható az új Limes-információ technológia.
___Ezzel igazolható az immanencia rendszer, az 0-s számrendszer, az adat szuperpozíciója.
___Ez az immanizmus korszaka, a Teljes Intelligencia teljesítménye.
A Limes IT szisztémát bemutató demo az IGUI-n speciálisan ábrázolja a billentyűzetet: visszaadja a kiosztást, de a gombokat több színben tünteti fel.
A Beavatott (a Jogosult User) érti az így kialakult információs felületet, és ennek alapján viszi be a megfelelő gombnyomást (pontosabban a helyes gombnyomások közül az egyiket).
A gombnyomást értékeli a Kontroll Egység és az aktuális jelentésének megfelelően megváltoztaja az információs felületet (másképp színezi ki a gombokat), ami egy újabb jelzés a Usernek, hogy mi az elvárás az újabb gombnyomás vonatkozásában.
_
Az ábrán az azonosítási procedúra 7. és a 8. fázisa látható. A 7. fázisban a Beavatott a [4] gombra kattint az egérrel, vagy a fizikai billentyűzeten megnyonja a [4] gombot. A Beavatott tudta, hogy meg lehetett nyomni akkor azt a gombot, és érdemes is volt megnyomni, mert a 8. fázisban információt kapott. A 8. fázisban ugyanis másként lett kivilágítva a billentyűzet, ami konkrét üzenet (információ halmaz) a Kontroll Egységtől.
Érteni kell, hogy nem csupán az információ a lényeges, hanem ez egyben dezinformáció is a Támadó felé (ki tudja mi lényeg?)
Érteni kell, hogy ez a szituáció akkor volt konkrét, most már semki sem tudja mi volt a háttérben. Még a Beavatott se, mert nem látta át az egészet, csak célzott utat választott a sikeres azonosítás érdekében. Amennyiben kritikus a biztonsági fokozat, akkor megteremthető az a maximalizált robusztusság, hogy a Kontroll Egység se lássa át az egész folymatot (azaz nincs értelme a regisztrációnak sem, a mintavételnek....).
Látni kell, hogy a kijelző mutatja a 8-ik fázisban az aktuális [4] gombnyomást. Nem jelent problémát, mert akkor nem a "4" adatot közölte Beavatott. Az is látható, hogy az egész kódsor nyilvános. Ez azért lehetséges, mert az NEM kódsor, csupán a gombnyomások listája.
▲ Az oldal tetejére



Felhasználási területek
: Távoli vagy helyi IT hozzáférések.
: Fizikai beléptetés vagy áteresztés személyi ellenőrzései.
: Vagyonvédelmi hozzáférések (széfrekesztől a páncélteremig).
: Hiteles hatósági ellenőrzések (valóban hatékony és sikeres).
▼ Részletesebben
Előny a licencia-tulajdonosnak
: Támadhatatlanság. (Szállító: piacelsőbbség)
: Hosszú távon fenntartható előny. (Szállító: egyedüli és megújuló megoldások szállítója)
: A virtuális világ újrafelosztása. (Stratégiai licencia-vevő)
: Csúcstechnológiai megoldás mégis normál fejlesztői ráfordítás.



KNOW-SHOW : Az üvegszéf installáció
Egy konkrét "SubLimIT zár" alkalmazása vagy a szisztéma bemutatása legelőnyösebb elhelyezése egy trezorban volna. A szisztéma megóvja a trezort attól, hogy illetéktelenek felnyissák (hisz nem tudják Jogosultként azonosítani magukat a Támadók), és a szisztéma szofverét & hardverét viszont megóvja a trezor páncélja (a fizikai hozzáféréstől).
Minthogy a rendszer robusztussága nem függ az előző nyitási kódsoroktól, így lehetséges egy
ATTRAKTÍV BEMUTATÓ INSTALLÁCIÓ. Ez az ÜVEGSZÉF.

A show-műsor során bárki megpróbálhatja a zárat kinyitni úgy, hogy
___a részvételért fizet a szekrény tetején lévő nyíláson át.
___A dízfizetés után bemutat a Bennfentes egy szabályos nyitást.
___Ekkor következik a próbálkozó, és ha
___- sikertelen a kódfejtés, akkor a bedobott pénz gyarapítja a nyereményhegyet;
___- sikeres a nyitás, akkor a nyereménykupac az övé.
▲ Az oldal tetejére






_ DIFFER

Differáció = a hiteles megkülönböztetés robusztus technológiája hálózatos környezetben

Ha egy azonosítási procedúrával kapcsolatban kiderül, hogy valóban biztosítja a Jogosult kizárólagos hozzáférését, azaz Támadó semmiféleképp nem tud bejelentkezni Jogosult helyett vagy anak nevében, akkor ezt az IT biztonsági kiértékelők úgy mondják, hogy a Biztonsági Rendszer CC EAL7-es garanciaszinten (azaz maximális robusztussággal) teljesíti a vele szemben támasztott követeléseket. Fontos tudni még a laikusnak is, hogy (szakailag kifejezve) ez volt az Értékelés Tárgya. Ezáltal kijelölhetők a felelősség-határok.
Ha egy betörő az ablakon mászik be, akkor nyilván nem a zárat vizsgálják meg, hogy miért nem állt ellen a behatolásnak. Ha a zár sértetlen, a felelősségi hatókörén kívül esik a Támadás kiértékelése, a zár tervezőjének és telepítőjének nincs köze az esethez. Finomítható viszont a felelősségi határok kérdése, ha a zárszelvényt ki lehetett törni, vagy valamilyem módon kikerülni az illegális nyitáshoz. Mi a helyzet tehát az indirket támadásokkal?
Ha az azonosítási procedúra megzavarható, megváltoztatható, helyettesíthető, kiváltaható vagy megszüntethető, egyszóval, ha a Jogosultnak nem lesz hozzáférése, vagy a Támadónak mégis lesz hozzáférése, akkor azt hogyan lehetne teljes IT biztonságnak nevezni?!
Ha egy Azonosítást végző förmver (szoftver + hardver) hálózatba van kötve, akkor azt nem lehet monolitikus, szeparált egységként kezelni.
Erre vázol fel megoldást a Differ Demo Rendszer (DDR).

Az Interneten a 0 biztonságból kell kiindulni
A szerver általában egy öntudatlan gép, nem tud arról, ha kiolvasnak belőle értékes adatokat. Arról se tud, ha a hacker megfigyeli, használja vagy átveszi felette az irányítást. Ezen felül az Internet az úgynevezett nem-biztonságos csatorna.
Stratégiai ellenintézkedésként alapvető, hogy semmilyen értékes (az azonosításhoz szükséges lényegi) adat nem lehet ebben az érában. A szerver és az Internet valóban csak médiumok az információ-dezinformáció áramlásban, és a jel, az adat csak a két végpontban kerül feldolgozásra (a Differ szoftverben illetve a Kliens agyában).
Biztonságos csatorna, off-line háttér
A Differt futtató szerver szeparált, diszkrét momentumú on-line módon csatlakozik a szerverhez. Ezt a biztonságos csatorna (zöld nyíl) oldja meg, speciális módon, speciális port által és/vagy korlátozott átmeneti tározókkal.
A Differ gép lényegében off-line üzemű. Csak bizonyos adatcsomagokat hajlandó elfogani és arra válaszolni. IT támadás nem lehetséges (monolitikus). Csak fizikailag érheti támadás, de erre is kidolgozható Védelmi Biztonságpolitika.
Belső hálózat ellenőrzésre és bővítéshez
A Differ és a Web-szerver állandó kontrollja szükséges. A Kontroll förmver működése garantálja az állandó rendelkezésre állást (duplikált táp, redundáns hardver...). Ellenőrzi, vizsgálja az esetleges hibákat, anomáliákat. Támadást detektál, hárít, ellenintézkedéseket hajt végre. Naplóz.
A Kontroll förmver ellenőrzi a nem-biztonságos csatornán az adatforgalmat és a speciális port hardver és szoftver állapotát.
A Kontroll förmver egyéb külső kapcsolatokat hozhat létre (például csatlakozás szakértői rendszerhz) és ellenőrzi az elvárt állapotokat.

▲ Az oldal tetejére

Folyamatleírás
A kliensek az internet felől kapcsolódnak böngészőn keresztül a Webszerverhez. A Webszerver különböző információkat jelenít meg számukra (az azonosítás menetéről, a hozzáférés előfeltételéről...).
A kliensnek, mint Felhatalmazott Usernek van hozzáférési kódja, amelyet az adminisztrátortól kapott meg. A Differ azonosító rendszer elindítása a hozzáfési kóddal történik (hiteles Kliens).
Sikeres belépés után a Differ förmver egy szerveroldali Munkamenet-azonosítót generál, amelynek azonosítóját a böngésző kliense is megkapja (ahol az letárolódik későbbi felhasználásra). Ez a kód egy véletlen karakter/számsorozat (alfanumerikus sztring). A Munkamenet érvényessége beállítható a megrendelő Biztonságpolitikai Előírása alapján.
A Webszerver ezután megjeleníti a kliens felé a ▲ IGUI-t. Ez a böngészőablakba ágyazott objektum, amely grafikák és animációk látványos megjelenítésére, ill. interaktív operációk lekezelésére alkalmas.

Ezután a Webszervernek csak az adatok közvetítésében van szerepe, mivel az IGUI a kliens gépén fut.
Az IGU-t a felhasználó vezérelheti a felületen lévő gombok segítségével.
A Web-szerver egy "Wrapper" (csomagküldő) applikáción keresztül kommunikál a Differ-géppel, amelynek feladata, hogy a Kiliens által, az IGUI-n adott üzeneteket megfelelő formában biztonságos csatornán továbbítsa a Differ-förmver felé, és az onnan érkező eredményeket pedig visszaadja a Kliens IGUI megjelenítőének, a neki megfelelő formában. A Wrapper folyamatosan használja hozzáférési kódot, ennek hiányában (pl. lejárt) a kommunikációt megtagadja.
▲ Az oldal tetejére

KNOW-SHOW : A provokáció portál
Lehetséges egy nyilvános tesztoldal felállítása, üzemeltetése, minthogy
___ a kódszisztéma erős;
___ a hálózati robusztusság hacker-álló;
___ lehet helyes kódot bemutatni a próbálkozóknak.
A licencia kínáló kampányhoz egy figyelenfelkeltő ► provokatív weboldal a hatásos .
▲ Az oldal tetejére







__3DTime

3DTime = idődimenzió technológia .
Az időt (az idő múlását, az időben történt / történő eseményeket) nagyszerűen lehet térbelileg megjeleníteni. Ilyenek például a naptárlapok.
Ha a napokon, mint (naptárlapokon) átlátunk, akkor sokkal érzékletesebben látjuk át az idősíkokat, a mélységi öszefüggéseket vagy a fontos momentumokat. Egy ilyen 3D-Time személyi szervező által bárki hatékonyan tud személyhez kötődő memóriafogasokat elhelyezni és előhívni.
A 3D-Time tehát egy immanencia-rendszer, ami azt jelenti, hogy a Szubjektumtól elidegeníthetetlen.
Minden immenancia-rendszer alkalmas azonosításra (és/vagy hitelesítésre és/vagy saját titkosításra...)
Jelenleg nem publikus







_ MNM

MNM = multi-numerikus módszer.
Mint ismertes, a kilogramm egy önkényesen választott etalon. Elég nehéz lenne egy távoli csillagrendszer bármilyen intelligens Entitásnak kitalálnia, hogy a Földön mi is a tömeg mértékegysége. Aztán a váltószám se egyértelmű (a 10 hatványai), azaz nehezen találná ki egy távoli idegen az SI rendszert.
Mint ismeretes a 100 nem feltétlenül egyértelmű érték. Csak a 10-es (decimális) számrendszerben jelent annyit, mint amire gondolunk. Ha ez bináris szám, akkor 4 az (emberi) értéke, ha hexadecimális, akkor 256.
Mint az ismeretes az 1, az lényegében egy egység. Értéke a hozzá rendelt léptéktől függ. Például 1 deka | 1 kiló | 1 mázsa.
Igazán könnyű egy önkényes értéket kijelölni, ezt igzán könnyű sokféleképp viszonyítani, és igazán könnyű egyedileg ábrázolni. Igazán nehéz azonban mindezt kibontania egy be nem avatottnak. Ilyen igazán nehéz a Multinumerikus módszerű kódódolás, az MNM dekódolása a Támadó számára.
Az MNM az IT biztonság szempontjából egy limes-információ technológia.
Jelenleg nem publikus







__COMTUR

Comtur = Crystal-Optical Micro-Technology Unduplicable Random-key-card.
Ez a technológia valójában egy ► hitelesító szisztéma, ami magát a Comtur-tárgyat (kulcsot, ID-kártyát) validálja az eredetisége tekintetében, vagy másként kifejezve hamisítványról van-e szó.
Ugyanakkor a Comtur szisztéma olyan, hogy megteremti annak a lehetőségét, hogy a Comtur-tárgyat kizárólag Beavatottként lehessen használni. Ő a tulajdonos.
Ez a teszt úgy jöhet létre, hogy a anyagszerkezetről indirekt módon tud valamit a beavatott Tulajdonos. A valamit jelentése az, hogy nem konkrétságában ismeri az anyagszerkezet egy adott pontját (hiszen ő nem tudná azt detektálni). A tulajdonosi igazolás úgy jönn létre, hogy egy állandó mozgás során egy bizonyos helyzetben a Tulajdonos számára pontos információ jelenik meg a GUI-n. Nem adatként jelenik meg ez a jel, hanem a személyéhez kötődő információs mezőként. Finomhangolhatóan. Az információ a körülötte levő dezinformációs (képi) zajban van elrejtve, úgy hogy ezek hasonlóak. Az az információ akkor jelenik meg, amikor mozgatása során a Comtur-tárgy egy kitüntetett helyzetbe kerül. Anyagszerkezeti értelemben kerül pozícióba a Comtur-detektálás során, mert az inicializáláskor meg lett jelölve. E kitüntetett pozíció van összekapcsolva a GUI kijelzésével, ami Tulajdonosnak információs pont, és a Comtur-tárgy mozgatásával a Tulajdonos beállíthatja a pontos (anyagszerkezeti pozíció értéket) finomhangolva, de a GUI jeleit nézve.
Egy helyesen elvégzett finombeállítás egy sikeres azonosítási momentum. Ebből több összefűzve adja ki a Tulajdonos azonosságát (az azonosságot azzal, aki a Comtur-tárgy Tulajdonosának lett beállítva inicializáláskor).
▲ Az oldal tetejére






FELHASZNÁLÁSI TERÜLETEK
ICT AZONOSÍTÁS - HITELESÍTÉS
___Hozzáférés helyi erőforráshoz : számítógép-bekapcsolása, laptop indítása, mobiltelefon kódja…
___Távoli bejelentkezés : Internet, intranet, IT felhő, banki hozzáférés…
___Adat-hozzáférés : osztott adatbázis, hierarchia szintű állomány-hozzáférés…
___Dokumentum-integritás : személyi titkosítás, letagadhatatlanság, szteganográfia, adattárolás az Interneten, saját góc a Felhőben, magánszféra a hálózatban…
___Kritikus szituáció-kezelés : ellenséges környezetben / csatornán / konzolon keresztüli biztonságos hozzáférés
VAGYONVÉDELEM
___Hozzáférés fizikai objektumban elhelyezett tárgyhoz, értékhez.
___Falitrezor, páncélszekrény, páncélterem, iratszekrény, fegyverszekrény ...
___Titkos rekeszű bútor, rejtett funkciójú installáció, azonosításra képes berendezések ...
___Intelligens riasztóperifériák. Aktív védelmi stratégiák - kényszerítés esetére.
TERÜLETVÉDELEM
___Fizikai objektumba, épületbe, helyiségbe való beléptetés / kiléptetés a Jogosultak számára.
___Személyforgalom irányítás belső terekben, valós idejű ellenőrzés, irányítás mellett, zsilip-rendszer.
___Intelligens épület, robotjárőr-felügyelet, távirányítási jogosultság-kontroll.
___Piramis rendszerek: nem IT-input jellegű épület vagy helyiség-védelem (pszeudo-biometriával)
___Speciális megoldások: pl, rejtett ajtó, szigorúan őrzött bázisok negált terei
OBJEKTUMVÉDELEM
___Értékes ingóság real-time és interaktív hozzáférés-kezelése
___"Kocsi-kulcs" nem csupán az ajtónyitáshoz, hanem a vezetői státusz megtartásához támadáskor
___Értékes tárgyak, installációk hiteles elmozdításához.
SPECIÁLIS LEHETŐSÉGEK
___Code-Phone: teljesen biztonságos bejelentkezés mobilról, elektronikus pénztárca, lehallgathatatlan távirányító
___Diszkréció: tranzakciók bankban ügyintéző nélkül, képviselet tőzsdén és licitáláskor, a virtuális környezetben önálló entitás erősségű szubjektumok
___Személyi azonosító okmány funkciók, migráns útlevél speciális karhatalmi ellenőrzésekhez
___A letagadhatatlanság miatt a kiadók ismét érvényesíthetik érdekeiket, jogdíj-igényeiket
___Támadó-detektálás, pszichológiai és informatikai hadviselés,
___Hardver következmények Speciális biztonsági-input, intim-monitor, élő hardver, nem öntudatlan IT erőforrások
___Metakommunikáció, új-generációs programozás-technika
___Totális Intelligencia (Mesterséges Intelligencia helyett), Entitás kutatási platform
Minden applikáció lehet 3-féle a felhasználói igénytől függően
___1. általános felhasználó (nem számonkérhető kezelés)
___2. szerződött felhasználható (magasabb követelmények 100-120 IQ)
___3. professzionális user, nagygépek hálózata (robusztus rendszerek, 130 IQ felett)
Prioritás szerint
___1. hagyományos (a User a prioritás)
___2. military (a User másodlagos, akár beáldozható)
Piaci szegmens variációk száma (alulbecsülve):
___10 x 3 x 2 = 60 különböző szolgáltatás vagy termék vagy licencia-eladási innováció
▲ Az oldal tetejére






_ AJÁNLAT LICENCIA VEVŐNEK
A ▲ SubLimIT azonosítási rendszer licencia adás-vételi procedúrája

E leírás eligazítást nyújt ahhoz, hogy Szakmai vagy Stratégiai Vevő miként juthat magasabb szintű IT biztonsági alapokhoz.
A ▲ szuperpozíció illetve a ► 0-s számrendszer már döntési alap arra, hogy a K+F érdekli-e, és
e fejezet arra tesz javaslatot, hogy hogyan válhat meggyőződéses érdekeltté az innovációban.

Napjainkban egyszerű e kiajánlás meghatározása: kvantum-rezisztens IT azonosítási módszer.
Már nem feltörhetetlen kód kifejezést használunk. Nem lehet mosolyogni azon, ha valaki előáll ezzel, mert a kvantum-számítás kapacitása megköveteli, hogy legyen megoldás.
A SubLimIT komolysága a tárgyalásokra:
- egyrészről a ▲ maximális elvárás szigorúsága,
- másrészről az az előny, ▲ amit a Vevő megszerez, mint IT megoldászállító,
- a szerteágazó ▲ felhasználási lehetőségek üzleti szegmensei.
Az alkotó a bemutató és a titokfeltárás folyamán mindezeket igazolja.
Fontos, hogy a Vevő (a tárgyalófél) tisztában legyen az ► előzetes újdonság-megítélés normáival!

A SubLimIT licencia adás-vétel procedúra meghatározása:
előzetesen egyeztetett lépcsőzetes titok-feltárás – szinkronban a vételár letétbe helyezésével.
A lépcsőzetes titokfeltárás mindkét fél számára csökkenti a kockázatot, minthogy a Vevő nem zárol túl nagy összeget a számláján, és Alkotó nem tár fel rögtön minden szellemi értéket.
A SubLimIT előnyös tulajdonságú a tárgyalhatóság szempontjából, mert megtekinthető a program működése úgy, hogy a titokra nem derül fény, a titok-jelleg nem sérül. (Éppen ezért olyan nagy az áthatolhatatlansága.)

Fogalommeghatározások
Eladó: Alkotó vagy Megbízottja.
Az Alkotó a szellemi tulajdonos, aki ezt igazolni tudja.
Vevő: RWA-val igazolt Vevő vagy Megbízottja.
A Vevő az, akit az RWA megnevez: magánszemély, vagy jogi személy (cég) esetében a tulajdonos.
Felek: Vevő és Alkotó.
A Megbízottak csupán a szerződés tárgyalásában kompetensek; felelősségvállalás vagy hosszú távra kiható döntés esetében csupán Alkotó és Vevő hiteles.
Szakértő: A Vevő (és nem a Vevő megbízottja) által delegált szakemberek.
A Szakértő a tárgyalás színvonlának megfelelő szakmatematikus vagy programozó, azonban amennyiben IT biztonsági szakértő delegált, akkor minimum CC EAL 4-es minősítés az elvárt az audit hatékonyságához.
A Vevő felelőssége, hogy a titoktartási kötelezettségnek megfeleljenek a delegáltak.
Szerződés tárgya: I•FSec : Immanential Frame Security
Az I•FSec magában foglalja az elvi alapokat (ami az újdonság) és annak megvalósíthatóságát.
A Szerződés tárgya tehát az az IT Biztonsági előny, amire Vevő szert tehet az I•FSec által.
Kritérium-gyűjtemény: azon meghatározó tulajdonságok felsorolása, amely igazolja az I•FSec megvalósíthatóságát.

1. szakasz : előkészítés
Alkotó informatív ismertetőt ad az I•FSec lényegéről, az elvi alapokról, a szisztémáról.
Alkotó gyakorlati bemutatót tart a SubLimIT Monolitikus Demó futtatásával. A gyakorlatban bárki láthatja az azonosítás bármely részletét (pl. a gombnyomásokat). Részletes bemutató tartható így, a titok-tényező feltárása nélkül. Ezzel egyben az új elv jellegzetességei is ismertethetők.
Felek a bemutató alapján megállapítják a licencia tartalmát, azaz a kötendő licencia-Szerződés tárgyát. Ez nem a demo-program, hiszen a Vevő programozói nyilvánvalóan sokkal jobb, korszerűbb, hatékonyabb megvalósítást képesek fejleszteni. Ez nem az informatikai modell, hiszen az IT biztonsági szakértők illetve a szakmatematikusok sokkal autentikusabban megalkotják majd az audit alapjait, azt, hogy miként lehet konzisztens koherenciát megteremteni az elv és a gyakorlat között. A licencia tartalma az, hogy valóban IT biztonsági előnyhöz jut a Vevő, mint IT biztonsági megoldásszállító.
Felek megállapítják a licencia jogi természetét: Egyedüli jog vagy kizárólagos hasznosítási jog vagy allicencia megszerzésére a SubLimIT tárgyában.
Vevő és szakértői kijelentik, hogy nem ismernek a piacon ilyen megoldást. (Még hasonlót sem.) Vevő kijelenti, hogy a SubLimIT szisztémát megszerző megoldásszállító és/vagy befektető IT stratégiai előnyhöz jut, azaz mint Vevő érdekelt a további tárgyalásokban.
Felek előtárgyalásokat folytatnak. Meghatározzák az első lépésként lebonyolítandó SubLimIT Monolitikus Program licencia átadás-átvétel helyét, idejét, illetve körülményeit, valamint a licencia díj első részletét.
Vevő felteszi kérdéseit. Megjelöli elsődleges érdekeltségi körét, mert Alkotó e szempontok alapján készíti fel a demót és annak dokumentumait.
Vevő bizonyítja kompetenciáját, fizetési készségét és képességét (RWA).
Eladó igazolja az elsőbbséget (Artisjus, SZTNH dokumentumok bemutatása, időpont, hivatali azonosító, stb.).
Alkotó az önkéntes műnyilvántartással bizonyítható szerzői műveire és a titkosságon alapuló tartalmakra tekintettel titoktartási nyilatkozatot mellékel minden tárgyalási fordulóban (a szituációnak megfelelően), és a megismerés mélységének igazolására minden jelenlevő az átvett anyagok minden oldalát aláírásával igazolja.
Vevő figyelembe veszi az átfogó újdonságjelleg miatti körültekintő eljárást és időben mérlegeli, hogy ki az, aki szakértőként és/vagy referensként megismerheti a titkokat. E tekintetben Vevő mérlegeli saját információ igényének szükségességét. A szakmai (titok) ismertetőkön nem lehet jelen közvetítő, vagy más beavatni nem kívánt személy (ezt már a procedúra elején tisztázni szükséges!).

2. szakasz : biztosítékok
Vevő letétbe helyezi a lump sum összegét, a letárgyalt licencia-díjat, vagy annak egy részét .
Alkotó átadja az I•FSec-re vonatkozó ▲ állítás-halmaz javaslatát és indoklását, a ▲ Kritérium-gyűjtemény alapját, amelyet a Felek a későbbiekben, mint jegyzőkönyvet használnak.
A CC szakértői igazolja kompetenciáját (auditori fokozatát).

3. szakasz : bemutató és részleges teljesítések
A SubLimIT Monolitikus Program demó bemutatásra kerül a Vevő és szakértője előtt.
Az azonosítási folyamat alatt azonnal megtekinthetők
: az újdonság jellegű info-egységek;
: az info-egységeket kezelő funkciók;
: miként jelennek meg az IGUI-n a meta-info;
: és miként jelenik meg az IGUI-n a meta-kommunikáció.
Vevő és szakértői kipróbálhatják az azonosítási folyamatot, immáron, mint Beavatottak.
Bemutatásra kerül a tutorial program is, ami még jobban végigvezeti a kezdő Beavatottat.
Bemutatásra kerül a dokumentáció.
Átadásra kerül a Vevő szakértője számára
: a futtatható program és a tutorial program;
: az ▲ ID-Sub számára járó részletes tutorial leírás.

Alkotó és Vevő szakértőik áttekintik az ▲ állítás-halmazt, azt jóváhagyják, vagy a Vevő szakértői bővítik azt.
Vevő szakértője (és Vevő is, ha jelen volt) minden oldalt aláírásukkal látnak el a megismerés mélységének igazolására.
A letétbe helyezett vételár első része átutalásra kerül az Eladó számlájára.
Még nem kerül átadásra a Vevő és szakértője számára
: a forráskód;
: a részletes fejlesztői leírás a forráskód alapján;
: az I•FSec leírása
és a licenciajog sem.

4. szakasz : licencia-rendezés
Vevő szakértői számára 10 munkanap áll rendelkezésükre az átvett anyag tanulmányozására és véleményezésére. Az állítás-halmaz felülvizsgálatának eredménye megharátozza a Vevő érdekeltségét.
Referensei útmutatása alapján a Vevő a következő befejezéseket javasolhatja:
: felhasználói licencia, vagy korlátozott allicencia;
: kizárólagos vagy egyedüli licencia;
: harmadik utas megoldás.
Felhasználói licencia
Vevő a bemutató és a kapott szoftver+dokumentáció alapján saját alkalmazásban, mint felhasználó kívánja a módszert alkalmazni.
Vevő saját fejlesztői által belső használatú alkalmazásokat fejleszt, vagy korlátozott allicenciát kér.
Feleknek nincs egyéb dolguk egymással, mert Vevő már a 3-ik szakaszban igazolta a megismerés mélységét.
Vevő tudatában van annak, hogy nem szerzett licenciát.
Kizárólagos vagy egyedüli licencia
Vevő szakértői nem emelnek kifogást a logikai rendszerre, a szerződésben foglalt határidő lejártáig.
A tárgyalások folytatódnak és az átadás-átvétel szerződés keretén belül megvalósul.
Átadásra kerül Eladó részéről
: a forráskód;
: a részletes fejlesztői leírás a forráskód alapján;
: az I•FSec leírása.
Vevő átadja Eladónak a Kritérium-gyűjtemény ▼ Jegyzőkönyvét a teljesülését igazoló aláírásokkal.
Vevő átutalja a szerződés szerinti licenciadíjat az Eladó számlájára.
Felek megállapodnak az egydüli vagy a kizárólagos licencia formában.
Harmadik utas megoldás
Vevő szakértői valamilyen kifogást emelnek, ami orvosolható.
A tárgyalások folytatódnak és Felek megállapodásra törekednek.

Nem vevő lenne, hanem megrendelő? ▼ Megrendelhető kivitelek
Nem vevő lenne, hanem együttműködő? ▼ Közös projekt
Érdekli más immanens biztonsági megoldás? ▼ Differ, ▼ Comtur, ▼ Személyi titkosítás
▲ Az oldal tetejére







_SZAKÉRTŐI ANYAGOK
_▼ Biztonság-Profil : Differ B-P
_▼ Monolitikus Biztonsági Rendszer : SubLimIT BR ____▼ Hálózati Differ BR
_▼ Jegyzőkönyv a biztonsági követelmények teljesüléséről a SubLimIT BR esetén

E TARTALMAK JELENLEG NEM PUBLIKIUSAK






__További információkért vegye fel a kapcsolatot: info@immanista.hu

© A tartalom másolása, terjesztése csak a szerző beleegyezése mellett megengedett, hivatkozás a szerzői jog alapján lehetséges!
Elsőbbségi dokumentumok:
P9203656 (Magyar Szabadalmi Hivatal: 1992. november 23.)
P9204068 (Magyar Szabadalmi Hivatal: 1992. december 21.)
P9503500 (Magyar Szabadalmi Hivatal: 1995. december 07.)
P9503501 (Magyar Szabadalmi Hivatal: 1995. december 07.)
941115002S (Artisjus Jogvédő Hivatal és Egyesület: 1994. november 15.);
950124002T (Artisjus Jogvédő Hivatal és Egyesület: 1995. január 24.);
950124003T (Artisjus Jogvédő Hivatal és Egyesület: 1995. január 24.);
971015002S (Artisjus Jogvédő Hivatal és Egyesület: 1997. október 15.);
040727003T (Artisjus Jogvédő Egyesület: 2004. július 27.);
060628001T (Artisjus Jogvédő Egyesület: 2006. június 28.);
061004001T (Artisjus Jogvédő Egyesület: 2006. október 04.);
071018002T (Artisjus Jogvédő Egyesület: 2007. október 18.);
Y0900054/689 (Szellemi Tulajdon Nemzeti Hivatala: 2009. március 03.);
Y0900116/150 (Szellemi Tulajdon Nemzeti Hivatala: 2009. május 05.);
M1300491 (Szellemi Tulajdon Nemzeti Hivatala: 2013. február 22.);
Y1400071/3048 (Szellemi Tulajdon Nemzeti Hivatala: 2014. február 06.);
Y1600017/4556 (Szellemi Tulajdon Nemzeti Hivatala: 2016. január 13.);
Y1600378/4918 (Szellemi Tulajdon Nemzeti Hivatala: 2016. május 20.);
Y1700235/5722 (Szellemi Tulajdon Nemzeti Hivatala: 2017. március 22.);
Y1900244/7679 (Szellemi Tulajdon Nemzeti Hivatala: 2019. április 01.)
Y1900665/8098 (Szellemi Tulajdon Nemzeti Hivatala: 2019. szeptember 9.)
Y2000764/9107 (Szellemi Tulajdon Nemzeti Hivatala: 2020 október 27.)
Y2100261/9558 (Szellemi Tulajdon Nemzeti Hivatala: 2021 március 26.)
Y2100864/10145 (Szellemi Tulajdon Nemzeti Hivatala: 2021 december 21.)
Y2300529/11464 (Szellemi Tulajdon Nemzeti Hivatala: 2023 július 04.)
Y2400110 (Szellemi Tulajdon Nemzeti Hivatala: 2024. február 08.)
P2400119 (Szellemi Tulajdon Nemzeti Hivatala: 2024. február 12.)
▲ Az oldal tetejére