Продукция
<<  Презентация продуктов и услуг АКБ «Спурт» Россер Ривз: «настойчивая реклама»  >>
Основные технические решения по защите персональных данных в ИСПДн с
Основные технические решения по защите персональных данных в ИСПДн с
Основные технические решения по защите персональных данных в ИСПДн с
Основные технические решения по защите персональных данных в ИСПДн с
Неэффективное разграничение доступа Неэффективный контроль доступа: к
Неэффективное разграничение доступа Неэффективный контроль доступа: к
Неэффективное разграничение доступа
Неэффективное разграничение доступа
Неэффективный контроль доступа часть 1
Неэффективный контроль доступа часть 1
Неэффективный контроль доступа часть 2
Неэффективный контроль доступа часть 2
Решения существующих проблем
Решения существующих проблем
Почему мы предлагаем решения
Почему мы предлагаем решения
Компании Gartner и Forester признали лидером среди компаний,
Компании Gartner и Forester признали лидером среди компаний,
Большое число поддерживаемых приложений
Большое число поддерживаемых приложений
Сертификация решений Oracle
Сертификация решений Oracle
Проекты по Oracle Identity & Access Management в России
Проекты по Oracle Identity & Access Management в России
Основные возможности решений
Основные возможности решений
Oracle Identity Manager
Oracle Identity Manager
Oracle Enterprise Single Sign-On Suite
Oracle Enterprise Single Sign-On Suite
Oracle Information Rights Management
Oracle Information Rights Management
Oracle Information Rights Management
Oracle Information Rights Management
Основные технические решения по защите персональных данных в ИСПДн с
Основные технические решения по защите персональных данных в ИСПДн с

Презентация: «Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle». Автор: LeX. Файл: «Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle.ppt». Размер zip-архива: 1181 КБ.

Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle

содержание презентации «Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle.ppt»
СлайдТекст
1 Основные технические решения по защите персональных данных в ИСПДн с
2 Основные технические решения по защите персональных данных в ИСПДн с

Основные технические решения по защите персональных данных в ИСПДн с

использованием продуктов Oracle

______________________________ Ванин М.В., Начальник центра компетенции Oracle, ЗАО «РНТ»

______________________________ Защита персональных данных на финансовом и пенсионном рынках

3 Неэффективное разграничение доступа Неэффективный контроль доступа: к

Неэффективное разграничение доступа Неэффективный контроль доступа: к

данным к документам к приложениям

Типичные проблемы в используемых системах

4 Неэффективное разграничение доступа

Неэффективное разграничение доступа

Неавтоматизированная процедура предоставления/отзыва доступа Высокая вероятность ошибки из-за бумажного оформления прав доступа Повышенная нагрузка администраторов и сотрудников, принимающих участие в «бумажной волоките» Длительное ожидание получения запрошенного доступа Существование «забытых» учетных записей Необходимость участия администраторов в процедуре увольнения сотрудника Отсутствие автоматического журналирования и проверки неизбыточности прав Отсутствие возможности оперативно получить информацию о распределении прав доступа в системе Сложности при расследовании инцидентов ИБ Избыточные права пользователей в системе

5 Неэффективный контроль доступа часть 1

Неэффективный контроль доступа часть 1

Неограниченный доступ администраторов к данным Администраторы приложений имеют полный доступ к данным, находящимся в БД Отсутствие контроля доступа к документам Неконтролируемое использование фрагментов конфиденциальных документов

Неконтролируемое распространение конфиденциальных документов за пределы контролируемой зоны (через электронную почту, съемные носители, вывод на печать и т.д.)

6 Неэффективный контроль доступа часть 2

Неэффективный контроль доступа часть 2

Отсутствие централизованного контроля доступа к приложениям Путаница пользователей в многочисленных логинах и паролях Повышенный риск компрометации паролей Отсутствие единой системы регистрации событий в приложениях Необходимость раздельного администрирования средства контроля доступа каждого приложения Повышенная нагрузка на администраторов приложений Применяемые функции контроля доступа к приложению не всегда сертифицированы

7 Решения существующих проблем

Решения существующих проблем

Проблема

Проблема

Решение

Решение

Продукты

Неэффективное разграничение доступа

Переход от бумажного документооборота к электронному Автоматизация процедур предоставления/отзыва доступа Использование единой автоматической системы регистрации событий доступа Автоматизация проверки неизбыточности прав доступа

Неэффективное разграничение доступа

Переход от бумажного документооборота к электронному Автоматизация процедур предоставления/отзыва доступа Использование единой автоматической системы регистрации событий доступа Автоматизация проверки неизбыточности прав доступа

Неэффективный контроль доступа к данным

Использование сертифицированных функций контроля доступа к данным Ограничение доступа администраторов к данным

Неэффективный контроль доступа к данным

Использование сертифицированных функций контроля доступа к данным Ограничение доступа администраторов к данным

Неэффективный контроль доступа к документам

Использование сертифицированных функций контроля доступа к документам

Неэффективный контроль доступа к документам

Использование сертифицированных функций контроля доступа к документам

Неэффективный контроль доступа к приложениям

Использование сертифицированных функций контроля доступа к приложениям Применение единого механизма однократной идентификации/аутентификации при доступе к приложениям Использование единого механизма администрирования средств контроля доступа

Неэффективный контроль доступа к приложениям

Использование сертифицированных функций контроля доступа к приложениям Применение единого механизма однократной идентификации/аутентификации при доступе к приложениям Использование единого механизма администрирования средств контроля доступа

8 Почему мы предлагаем решения

Почему мы предлагаем решения

9 Компании Gartner и Forester признали лидером среди компаний,

Компании Gartner и Forester признали лидером среди компаний,

предлагающих решения по разграничению и контролю доступа

Почему Oracle?

The Forrester Wave: Identity And Access Management, Q4 2009.

Лидер в Gartner’s Magic Quadrants

10 Большое число поддерживаемых приложений

Большое число поддерживаемых приложений

Поддержка приложений ведущих зарубежных разработчиков ПО Поддержка отечественных приложений

Oracle

Novell

Microsoft

CA

IBM

HP

SAP

RedHat

Siemens

И т.Д.

1C

АБС «ДиаСофт»

«Босс-Кадровик»

АБС «Новая Афина»

УЦ «cryptopro»

И т.Д.

11 Сертификация решений Oracle

Сертификация решений Oracle

Наименование

Срок действия

Сертификат ФСТЭК

Oracle Identity and Access Management Suite

18.08.2011

Может использоваться для защиты информации в ИСПДн до 2 класса включительно

Oracle information rights management версии 10gr3 PR3

13.03.2012

Может использоваться для защиты информации в АС 1Г класса включительно и ИСПДн до 2 класса включительно

Oracle enterprise single sign-on версии 10gr3 PR3

13.03.2012

Может использоваться для защиты информации в АС 1Г класса включительно и ИСПДн до 2 класса включительно

Oracle Database 11g + Oracle Database Vault

25.05.2012

Может использоваться для защиты информации в АС 1Г

12 Проекты по Oracle Identity & Access Management в России

Проекты по Oracle Identity & Access Management в России

Русал

Аэрофлот

Вымпелком

Суэк

Втб

Сибур

Еще десятки проектов в различных стадиях

13 Основные возможности решений

Основные возможности решений

14 Oracle Identity Manager

Oracle Identity Manager

Информация о новом пользователе

Информация о новом пользователе

Кадровое хранилище

Hr-отдел

Босс-Кадровик

Назначение первоначальных прав доступа в соответствии с политиками

Запрос дополнительных прав доступа

Назначение прав доступа

УЦ «cryptopro»

Пользователь

Подтверждение запрошенных прав доступа

Отчеты о правах доступа

АБС «ДиаСофт»

Руководитель пользователя

Администратор безопасности

АБС «Новая Афина»

15 Oracle Enterprise Single Sign-On Suite

Oracle Enterprise Single Sign-On Suite

16 Oracle Information Rights Management

Oracle Information Rights Management

В реальном мире документы сложно оставить в пределах контролируемых границ

Хранилище

Интранет/ Экстранет

Электронная почта

Портал

Файловая система

17 Oracle Information Rights Management

Oracle Information Rights Management

Пользователь

Автор

Протокол аудита

Сервер лицензий

3. Распределение

2. Классификация

1. Создание документа

4. Назначение прав

7. Мониторинг доступа

5. Проверка привилегий

6. Детальный аудит доступа

18 Основные технические решения по защите персональных данных в ИСПДн с
«Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle»
http://900igr.net/prezentacija/ekonomika/osnovnye-tekhnicheskie-reshenija-po-zaschite-personalnykh-dannykh-v-ispdn-s-ispolzovaniem-produktov-oracle-83130.html
cсылка на страницу

Продукция

19 презентаций о продукции
Урок

Экономика

125 тем
Слайды
900igr.net > Презентации по экономике > Продукция > Основные технические решения по защите персональных данных в ИСПДн с использованием продуктов Oracle