<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Podobne dokumenty
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl)

Serwery LDAP w środowisku produktów w Oracle

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Projekt: MS i CISCO dla Śląska

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Netia Mobile Secure Netia Backup

Symantec Enterprise Security. Andrzej Kontkiewicz

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Kontrola dostępu do informacji w administracji publicznej

Jak bezpieczne są Twoje dane w Internecie?

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Architektura i mechanizmy systemu

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Włącz autopilota w zabezpieczeniach IT

Zdobywanie fortecy bez wyważania drzwi.

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

INSTRUKCJA OBSŁUGI DLA SIECI

Podręcznik administratora systemu

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

DESlock+ szybki start

EZ/2009/697/92/09/ML Warszawa, dnia r.

Migracja i wdrażanie Exchange Server 2010

Oracle Label Security

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

bezpieczeństwo na wszystkich poziomach

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Alcatel-Lucent OmniVista 8770

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

ERDAS TITAN środowisko 3D udostępniania danych przestrzennych

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zabezpieczanie systemu Windows Server 2016

Warstwa ozonowa bezpieczeństwo ponad chmurami

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Win Admin Replikator Instrukcja Obsługi

Do kogo kierujemy ofertę?

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe)

ekopia w Chmurze bezpieczny, zdalny backup danych

Enterprise SSO IBM Corporation

Ochrona o poziom wyżej. OCHRONA DIGITAL

SOLIDNA SZKOŁA ŻEGLARSTWA tel

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Red Hat Network Satellite Server

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Zarządzanie kontami użytkowników w i uprawnieniami

Aktualizacja do Microsoft SQL Server Adam Rynarzewski MCT

Szkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Xopero Backup Appliance

Instalacja programu Ozon.

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Piotr Zacharek HP Polska

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

POLITYKA BEZPIECZEŃSTWA DANYCH

Disaster Recovery w Chmurze

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Przykładowa lista zagroŝeń dla systemu informatycznego

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

System Kancelaris. Zdalny dostęp do danych

ERDAS ADE Suite edytor baz danych Oracle Spatial

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

2 Konfiguracja i utrzymanie bazy danych Przed rozpoczęciem Lekcja 1: Konfigurowanie plików i grup plików Pliki i grupy plików...

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

StoreOnce - To więcej niż Backup2Disk

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Transkrypt:

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska

Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie uprawnieniami Zabezpieczanie dokumentów elektronicznych

Z Ŝycia wzięte

Z Ŝycia wzięte

Z Ŝycia wzięte

Wyzwania dla słuŝb IT Poziom skomplikowania infrastruktury IT ciągle rośnie Centra zapasowe, kopie bezpieczeństwa, systemy archiwalne Wielość środowisk (migracje i maskowanie danych) Zarządzanie coraz większymi wolumenami danych (TB) Ochrona informacji w centralnych bazach danych Bezpieczeństwo dokumentów elektronicznych Kontrola dostępu Zarządzanie uprawnieniami Ochrona własności intelektualnej Regulacje prawne Oczekiwania dotyczące poufności Wiarygodność organizacji

ZałóŜmy, Ŝe chcemy Zbudować centralną bazę danych o obywatelach z danymi: Osobowymi Zdrowotnymi Ubezpieczeniach Stanie prawnym itp. Udostępnić te informacje odpowiednim słuŝbom oraz agencjom państwowym Urzędnikom Funkcjonariuszom Zabezpieczyć przed niepowołanym dostępem i wyciekiem informacji

Gdzie i w jaki sposób chronić informacje? Szyfrowane protokoły sieciowe Kontrola dostępu, automatyczne przydzielanie uprawnień, pojedyncze logowanie Serwery bazy danych Środowiska klastrowe, kopie bezpieczeństwa oraz centra zapasowe Aplikacje dostępowe Pliki z danymi Szyfrowanie plików i audyt wykonywanych czynności Dowolne miejsce przechowywania

Kto ma dostęp do danych? Urzędnicy i funkcjonariusze Serwery bazy danych Aplikacje WWW Pliki z danymi Administratorzy Dowolne miejsce przechowywania Inni zainteresowani

Mechanizmy ochrony przed zagroŝeniami Bazy danych Oracle Ochrona danych Szyfrowanie danych Ochrona kopii bezpieczeństwa Dostęp do danych historycznych Ukrywanie danych Zarządzanie uŝytkownikami Centralny katalog uŝytkowników Silne metody uwierzytelniania Monitorowanie Niskopoziomowe śledzenie Aktywności uŝytkowników Centralny audyt wielu bazy danych Narzędzia do zarządzania instancjami bazy Kontrola dostępu Rozdział uprawnień administracyjnych Niskopoziomowe przydzielanie uprawnień

Mechanizmy ochrony przed zagroŝeniami Bazy danych Oracle Ochrona danych Oracle Advanced Security Oracle Secure Backup Oracle Total Recall Oracle Data Masking Pack Zarządzanie uŝytkownikami Oracle Identity Management Enterprise User Security Monitorowanie Oracle Fine Grained Auditing Oracle Audit Vault Oracle EM Configuration Pack Kontrola dostępu Oracle Database Vault Oracle Label Security

Kompleksowa ochrona baz danych Oracle Szyfrowanie danych oraz kopii bezpieczeństwa Zarządzanie konfiguracją i wydajnością Zablokowanie administratorom dostępu do danych Bardzo szczegółowe przydzielanie uprawnień Ukrywanie informacji Szczegółowy monitoring Bezpieczna komunikacja z systemami zewnętrznymi

Mechanizmy ochrony przed zagroŝeniami Kontrola dostępu do aplikacji Katalog uŝytkowników Kontrola dostępu Oracle Access Manager Pojedyncze logowanie Oracle Internet Directory Katalogi uŝytkowników Propagowanie uprawnień Systemy kadrowe Oracle Identity Manager Oracle Single Sign On Bazy danych Urzędnicy Urz dnicy i funkcjonariusze Inni zainteresowani

Mechanizmy ochrony przed zagroŝeniami Dokumenty elektroniczne Bazy dokumentów elektronicznych Wysoki poziom zabezpieczenia dokumentów elektronicznych w centralnych bazach danych Przenoszenie danych na lokalne dyski komputerów stacjonarnych i urządzenia przenośne UŜyteczność informacji warunkuje jej dostępność równieŝ POZA siecią wewnętrzną Jak zabezpieczać, śledzić i kontrolować wszystkie kopie dokumentów?

Zabezpieczone dokumenty i listy w trakcie ich obiegu Oracle Information Rights Management Szyfrowanie chroni dokument niezaleŝnie od miejsca jego przebywania Centralne zarządzanie regułami dostępu nawet dla kopii znajdujących się poza siecią Centralny audyt dostępu nawet dla kopii znajdujących się poza siecią Reguły dostępu działają nawet, gdy uŝytkownik nie ma połączenia z serwerem licencji Lokalna baza uprawnień

Oracle7 Oracle a bezpieczeństwo 30 lat historii Oracle8i EM Data Masking TDE Tablespace Encryption Oracle Audit Vault Oracle Database Vault Secure Backup (Tape) TDE Column Encryption VPD Column Masking VPD Column Relevant EM Secure Config Scanning Client Identity Propagation Fine Grained Auditing Oracle Label Security Proxy authentication Enterprise User Security Virtual Private Database (VPD) Database Encryption API Strong Authentication Native Network Encryption Database Auditing Government customer Oracle Database 9i Oracle Database 10g Oracle Database 11g

Pytania Dziękuję za uwagę michal.szkopinski@oracle.com