<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska
Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie uprawnieniami Zabezpieczanie dokumentów elektronicznych
Z Ŝycia wzięte
Z Ŝycia wzięte
Z Ŝycia wzięte
Wyzwania dla słuŝb IT Poziom skomplikowania infrastruktury IT ciągle rośnie Centra zapasowe, kopie bezpieczeństwa, systemy archiwalne Wielość środowisk (migracje i maskowanie danych) Zarządzanie coraz większymi wolumenami danych (TB) Ochrona informacji w centralnych bazach danych Bezpieczeństwo dokumentów elektronicznych Kontrola dostępu Zarządzanie uprawnieniami Ochrona własności intelektualnej Regulacje prawne Oczekiwania dotyczące poufności Wiarygodność organizacji
ZałóŜmy, Ŝe chcemy Zbudować centralną bazę danych o obywatelach z danymi: Osobowymi Zdrowotnymi Ubezpieczeniach Stanie prawnym itp. Udostępnić te informacje odpowiednim słuŝbom oraz agencjom państwowym Urzędnikom Funkcjonariuszom Zabezpieczyć przed niepowołanym dostępem i wyciekiem informacji
Gdzie i w jaki sposób chronić informacje? Szyfrowane protokoły sieciowe Kontrola dostępu, automatyczne przydzielanie uprawnień, pojedyncze logowanie Serwery bazy danych Środowiska klastrowe, kopie bezpieczeństwa oraz centra zapasowe Aplikacje dostępowe Pliki z danymi Szyfrowanie plików i audyt wykonywanych czynności Dowolne miejsce przechowywania
Kto ma dostęp do danych? Urzędnicy i funkcjonariusze Serwery bazy danych Aplikacje WWW Pliki z danymi Administratorzy Dowolne miejsce przechowywania Inni zainteresowani
Mechanizmy ochrony przed zagroŝeniami Bazy danych Oracle Ochrona danych Szyfrowanie danych Ochrona kopii bezpieczeństwa Dostęp do danych historycznych Ukrywanie danych Zarządzanie uŝytkownikami Centralny katalog uŝytkowników Silne metody uwierzytelniania Monitorowanie Niskopoziomowe śledzenie Aktywności uŝytkowników Centralny audyt wielu bazy danych Narzędzia do zarządzania instancjami bazy Kontrola dostępu Rozdział uprawnień administracyjnych Niskopoziomowe przydzielanie uprawnień
Mechanizmy ochrony przed zagroŝeniami Bazy danych Oracle Ochrona danych Oracle Advanced Security Oracle Secure Backup Oracle Total Recall Oracle Data Masking Pack Zarządzanie uŝytkownikami Oracle Identity Management Enterprise User Security Monitorowanie Oracle Fine Grained Auditing Oracle Audit Vault Oracle EM Configuration Pack Kontrola dostępu Oracle Database Vault Oracle Label Security
Kompleksowa ochrona baz danych Oracle Szyfrowanie danych oraz kopii bezpieczeństwa Zarządzanie konfiguracją i wydajnością Zablokowanie administratorom dostępu do danych Bardzo szczegółowe przydzielanie uprawnień Ukrywanie informacji Szczegółowy monitoring Bezpieczna komunikacja z systemami zewnętrznymi
Mechanizmy ochrony przed zagroŝeniami Kontrola dostępu do aplikacji Katalog uŝytkowników Kontrola dostępu Oracle Access Manager Pojedyncze logowanie Oracle Internet Directory Katalogi uŝytkowników Propagowanie uprawnień Systemy kadrowe Oracle Identity Manager Oracle Single Sign On Bazy danych Urzędnicy Urz dnicy i funkcjonariusze Inni zainteresowani
Mechanizmy ochrony przed zagroŝeniami Dokumenty elektroniczne Bazy dokumentów elektronicznych Wysoki poziom zabezpieczenia dokumentów elektronicznych w centralnych bazach danych Przenoszenie danych na lokalne dyski komputerów stacjonarnych i urządzenia przenośne UŜyteczność informacji warunkuje jej dostępność równieŝ POZA siecią wewnętrzną Jak zabezpieczać, śledzić i kontrolować wszystkie kopie dokumentów?
Zabezpieczone dokumenty i listy w trakcie ich obiegu Oracle Information Rights Management Szyfrowanie chroni dokument niezaleŝnie od miejsca jego przebywania Centralne zarządzanie regułami dostępu nawet dla kopii znajdujących się poza siecią Centralny audyt dostępu nawet dla kopii znajdujących się poza siecią Reguły dostępu działają nawet, gdy uŝytkownik nie ma połączenia z serwerem licencji Lokalna baza uprawnień
Oracle7 Oracle a bezpieczeństwo 30 lat historii Oracle8i EM Data Masking TDE Tablespace Encryption Oracle Audit Vault Oracle Database Vault Secure Backup (Tape) TDE Column Encryption VPD Column Masking VPD Column Relevant EM Secure Config Scanning Client Identity Propagation Fine Grained Auditing Oracle Label Security Proxy authentication Enterprise User Security Virtual Private Database (VPD) Database Encryption API Strong Authentication Native Network Encryption Database Auditing Government customer Oracle Database 9i Oracle Database 10g Oracle Database 11g
Pytania Dziękuję za uwagę michal.szkopinski@oracle.com