______________________________________________________________ Защита персональных данных на финансовом и пенсионном рынках ______________________________________________________________.

Презентация:



Advertisements
Похожие презентации
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Advertisements

OOO "НИИ СОКБ", тел. +7 (495) , сайт «Корпоративные требования по защите от подделок документов на бумажных носителях, формируемых.
Возможности платформы Microsoft SharePoint 2007 для построения систем электронного документооборота.
Интегрированные Банковские Системы и СТО БР ИББС. Подход компании ПрограмБанк Занин В.В. Директор по работе с клиентами и маркетингу ЗАО «ПрограмБанк»
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
До внедрения… 1 Ручная обработка большого количества операций Высокая нагрузка на персонал Одновременная работа в нескольких программах Отсутствие гибкой.
W w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u Здор Владимир Новейшие решения компании Aladdin для обеспечения информационной безопасности.
Единая система аутентификации Обзор решения Москва, 2012г.
Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
VGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности.
Организация хранения данных с помощью Symantec DLP Суязов Александр Руководитель отдела защиты от утечек +7 (495) /
Образец заголовка АБС и Федеральный Закон 152-ФЗ «О персональных данных» Юрий Муратов Руководитель Управления производства и развития ЗАО «Новая Афина»
Технологии защиты от инсайдеров для центров обработки и хранилищ данных Дмитрий Шепелявый, MBA, PMP, CISSP Директор по продуктам безопасности, Oracle СНГ.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Повышение эффективности процессов управления учетными записями в ОАО МТС Максим Медведев Директор по проектам Департамент информационной безопасности ОАО.
Федеральная государственная информационная система Росаккредитации Для Участников Единой национальной системы аккредитации.
ВИРТУАЛИЗАЦИЯ: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ CSO Summit 2010 Москва, Конгресс-центр МТУСИ, 23 МАРТА 2010 Генеральный директор ООО.
Механизмы обеспечения защиты информации в электронных архивах Андреев Владимир DocsVision, Президент
О принципах гарантированной защиты информации в сервис- ориентированных системах ЗАО «ИВК», 2008 г. Лекшин Олег Сергеевич, ведущий инженер – специалист.
Транксрипт:

______________________________________________________________ Защита персональных данных на финансовом и пенсионном рынках ______________________________________________________________ Ванин М.В., Начальник центра компетенции Oracle, ЗАО «РНТ» Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle

Неэффективное разграничение доступа Неэффективный контроль доступа: o к данным o к документам o к приложениям Типичные проблемы в используемых системах

Неэффективное разграничение доступа Неавтоматизированная процедура предоставления/отзыва доступа o Высокая вероятность ошибки из-за бумажного оформления прав доступа o Повышенная нагрузка администраторов и сотрудников, принимающих участие в «бумажной волоките» o Длительное ожидание получения запрошенного доступа o Существование «забытых» учетных записей o Необходимость участия администраторов в процедуре увольнения сотрудника Отсутствие автоматического журналирования и проверки неизбыточности прав o Отсутствие возможности оперативно получить информацию о распределении прав доступа в системе o Сложности при расследовании инцидентов ИБ o Избыточные права пользователей в системе

Неограниченный доступ администраторов к данным o Администраторы приложений имеют полный доступ к данным, находящимся в БД Отсутствие контроля доступа к документам o Неконтролируемое использование фрагментов конфиденциальных документов Неэффективный контроль доступа часть 1 o Неконтролируемое распространение конфиденциальных документов за пределы контролируемой зоны (через электронную почту, съемные носители, вывод на печать и т.д.)

Отсутствие централизованного контроля доступа к приложениям o Путаница пользователей в многочисленных логинах и паролях o Повышенный риск компрометации паролей o Отсутствие единой системы регистрации событий в приложениях o Необходимость раздельного администрирования средства контроля доступа каждого приложения o Повышенная нагрузка на администраторов приложений o Применяемые функции контроля доступа к приложению не всегда сертифицированы Неэффективный контроль доступа часть 2

Решения существующих проблем ПроблемаРешение Неэффективное разграничение доступа Переход от бумажного документооборота к электронному Автоматизация процедур предоставления/отзыва доступа Использование единой автоматической системы регистрации событий доступа Автоматизация проверки неизбыточности прав доступа Неэффективный контроль доступа к данным Использование сертифицированных функций контроля доступа к данным Ограничение доступа администраторов к данным Неэффективный контроль доступа к документам Использование сертифицированных функций контроля доступа к документам Неэффективный контроль доступа к приложениям Использование сертифицированных функций контроля доступа к приложениям Применение единого механизма однократной идентификации/аутентификации при доступе к приложениям Использование единого механизма администрирования средств контроля доступа ПроблемаРешениеПродукты Неэффективное разграничение доступа Переход от бумажного документооборота к электронному Автоматизация процедур предоставления/отзыва доступа Использование единой автоматической системы регистрации событий доступа Автоматизация проверки неизбыточности прав доступа Неэффективный контроль доступа к данным Использование сертифицированных функций контроля доступа к данным Ограничение доступа администраторов к данным Неэффективный контроль доступа к документам Использование сертифицированных функций контроля доступа к документам Неэффективный контроль доступа к приложениям Использование сертифицированных функций контроля доступа к приложениям Применение единого механизма однократной идентификации/аутентификации при доступе к приложениям Использование единого механизма администрирования средств контроля доступа

Почему мы предлагаем решения

Почему Oracle? The Forrester Wave: Identity And Access Management, Q Компании Gartner и Forester признали лидером среди компаний, предлагающих решения по разграничению и контролю доступа Лидер в Gartners Magic Quadrants

Большое число поддерживаемых приложений Поддержка приложений ведущих зарубежных разработчиков ПО Поддержка отечественных приложений o Oracle o Novell o Microsoft o CA o IBM o HP o SAP o RedHat o Siemens и т.д. o 1C o АБС «ДиаСофт» o «Босс-Кадровик» o АБС «Новая Афина» o УЦ «CryptoPro» и т.д.

Сертификация решений Oracle Наименование Срок действия Сертификат ФСТЭК Oracle Identity and Access Management Suite Может использоваться для защиты информации в ИСПДн до 2 класса включительно Oracle Information Rights Management версии 10gR3 PR Может использоваться для защиты информации в АС 1Г класса включительно и ИСПДн до 2 класса включительно Oracle Enterprise Single Sign-On версии 10gR3 PR Может использоваться для защиты информации в АС 1Г класса включительно и ИСПДн до 2 класса включительно Oracle Database 11g + Oracle Database Vault Может использоваться для защиты информации в АС 1Г

Проекты по Oracle Identity & Access Management в России o Русал o Аэрофлот o Вымпелком o СУЭК o ВТБ o Сибур o еще десятки проектов в различных стадиях

Основные возможности решений

Oracle Identity Manager Назначение первоначальных прав доступа в соответствии с политиками Информация о новом пользователе Запрос дополнительных прав доступа Отчеты о правах доступа Подтверждение запрошенных прав доступа Пользователь Администратор безопасности Руководитель пользователя HR-отдел Информация о новом пользователе 1С Босс-Кадровик УЦ «CryptoPro» АБС «ДиаСофт» АБС «Новая Афина» Кадровое хранилище Назначение прав доступа

Oracle Enterprise Single Sign-On Suite

Oracle Information Rights Management Портал Электронная почта Файловая система Хранилище Интранет/ Экстранет В реальном мире документы сложно оставить в пределах контролируемых границ

Автор 1. Создание документа 2. Классификация Пользователь 4. Назначение прав 5. Проверка привилегий Сервер лицензий Протокол аудита 6. Детальный аудит доступа 7. Мониторинг доступа 3. Распределение Oracle Information Rights Management