Bezpečnost IS David Krch Solutions Specialist IS Technolog. Fyzická Osobní Organizační Komplexní pohled na bezpečnost Technolog. IS.

Slides:



Advertisements
Podobné prezentace
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Advertisements

Základy databázových systémů
S YTÉMOVÁ INTEGRACE Ing. Jiří Šilhán. S YSTÉMOVÁ INTEGRACE Jedná se o přístup, který přispívá k integraci nesourodých výpočetních systémů. Vyplývá ze.
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Přednáška č. 5 Proces návrhu databáze
Tomáš Baďura ARI.  Mnoho velkých společností dávno začalo prosazovat přesun výpočetního výkonu IT do velkých datových center.  Decentralizované systémy.
ZMVŠ. Bezpečnost Windows 8 Dynamic Access Control (DAC) Volně – Dynamický kontrolní přístup) rozšíření NTFS access control listů (ACL) o složitá pravidla.
Architektury a techniky DS Tvorba efektivních příkazů I Přednáška č. 3 RNDr. David Žák, Ph.D. Fakulta elektrotechniky a informatiky
IISPP ■ pojem definován v letech v rámci přípravy výzkumných záměrů NPÚ na roky ■ dlouhodobý projekt na vybudování nového komplexního.
SQL Lukáš Masopust Historie  Předchůdcem databází byly papírové kartotéky  děrný štítek  1959 konference  1960 – vytvořen jazyk COBOL.
SQL Lukáš Masopust Historie  Předchůdcem databází byly papírové kartotéky  děrný štítek  1959 konference  1960 – vytvořen jazyk COBOL.
Projekt Informační a vzdělávací portál Libereckého kraje I CZ.1.07/1.1.00/ I Technologie portálu Pavel Krayzel CELN o.s.
Vytvořil: Robert Döring
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
Úvod do databází Databáze.
Řízení přístupových práv uživatelů
Databázové systémy II Přednáška č. 2 RNDr. David Žák, Ph.D. Fakulta elektrotechniky a informatiky
Adresářová služba Active directory
M-Cloud.cz Groupwarové řešení pro malé a střední podniky.
Databázové systémy II Přednáška č. 8 – Pohledy (Views)
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
D ATOVÉ MODELY Ing. Jiří Šilhán. D ATABÁZOVÉ SYSTÉMY Patří vedle textových editorů a tabulkových kalkulátorů k nejrozšířenějším představitelům programového.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Petr Paukner Konsultant
Architektura databází Ing. Dagmar Vítková. Centrální architektura V této architektuře jsou data i SŘBD v centrálním počítači. Tato architektura je typická.
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Databázové systémy. Práce s daty Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace.
Databázové systémy Architektury DBS.
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
Informatika pro ekonomy II přednáška 10
Informační systém pro řízení lidských zdrojů ve veřejné správě
Outsourcing ICT systémová a aplikační integrace v pojetí O2 Projekt Integrace sítě Ministerstva zemědělství.
CIS Cizinecký informační systém
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Prezentace pro Kraj Vysočina Jan Gregor
Strana: 1 © Vema, a. s. Ucelené řešení pro řízení lidských zdrojů, ekonomiky a logistiky.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Telefónica O 2 Business Solutions Platform as a Service – Overview Praha, Ing. Jan Kepič, CISA –
DATABÁZOVÉ SYSTÉMY. 2 DATABÁZOVÝ SYSTÉM SYSTÉM ŘÍZENÍ BÁZE DAT (SŘBD) PROGRAM KTERÝ ORGANIZUJE A UDRŽUJE NASHROMÁŽDĚNÉ INFORMACE DATABÁZOVÁ APLIKACE PROGRAM.
organizační struktury Implementace EOS III na Olomouckém kraji Pro:Krajský rok informatiky 2005 Autor:Jan Kadlec Datum:
Databáze Lokální systémy a SQL servery VY_32_INOVACE_7B10.
Zabezpečení dat a zajištění oprávněných přístupů k Vašim aplikacím
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Inteligentní PDF formuláře Vladimír Střálka Territory Account Manager Adobe Řešení pro.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
Základní rozdělení činností v podnikové informatice
KL Free IS Informační systém pro regionální síť KLfree.net.
Petr Dadák, Centralizovaná správa účtů v heterogenním prostředí Centralizovaná správa účtů v heterogenním prostředí Petr Dadák Bakalářská práce.
Selektivní šifrování dat v databázích
Poradenství. Systémová integrace. Outsourcing. Infrastruktura. Technologie serverů. KRIZOVÉ ŘÍZENÍ Celostátní krizové řízení v pojetí Unisys Hradec Králové,
Klomfar Petr.  Adresářová služba  specializovaná databáze optimalizovaná pro čtení a vyhledávání.  popisující objekt pomocí atributů. Na rozdíl od.
Správní a dopravně správní evidence - IISSDE
1 Nástroje pro dohled a správu sítě 2 Protokolové Analyzátory (Odhalování a odstraňování závad…) Systémy založené na hardwarových sondách (Sledování.
Technické řešení PostSignum QCA
Blíží se datové schránky,. aneb „Nepropadejte panice!“
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II –IS na platformě.NET Michal Varga.
Doména Windows Serveru Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Nové trendy v eGovernment
Architektura databází DBS=SŘBD+DB
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II - IS nové generace Michal Varga.
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
Katastr nemovitostí na internetu a reálné možnosti jeho využití fyzickými a právnickými osobami Č e s k ý ú ř a d z e m ě m ě ř i c k ý a k a t a s t r.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Duben 2013 Odbor informatiky KrÚ JMK Výzva č. 08 Integrovaného operačního programu na Integrovaného operačního programu na Rozvoj služeb eGovernmentu v.
Vypracoval / Roman Málek
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Informatika pro ekonomy přednáška 8
Sytémová integrace Ing. Jiří Šilhán.
Vytvořil: Robert Döring
Transkript prezentace:

Bezpečnost IS David Krch Solutions Specialist

IS Technolog. Fyzická Osobní Organizační Komplexní pohled na bezpečnost Technolog. IS

Co je nejdůležitější? Aplikační server Databáze Síť ? Aplikace? Hardware ? DATA ! Bezpečnost - KDO, KDY, KAM, CO?

Jak zajistit efektivní správu uživatelů?

Správa uživatelů – tradiční způsob PersonalistikaAplikace 2Aplikace 3 Databáze Správa uživatelů File server Správa uživatelů PC

Efektivní správa uživatelů Aplikace 2Aplikace 3 File server Databáze Oracle Internet Directory (LDAP) Správa uživatelů PC Personalistika Správa uživatelů Centrální správa uživatelů a rolí Vyšší přehlednost Rychlejší reakce Efektivnější správa

Který systém může být bezpečnější decentralizovaný nebo konsolidovaný ?

Komplexní systém „příliš“ mnoho klíčových prvků Distribuované aplikace, distribuovaná správa dat Bezpečnost Zajištěnídostupnosti UpgradeSoftware ArchitekturaNeprůhledná Ochrana pokročilými technologiemi Drahá Personální zajištěníSložité, spíše méně kvalitní FaktorStav Rychlost reakceMalá

Konsolidovaný systém Zálohy dat Zajištění dostupnosti UpgradeSoftware Globální přístup Aplikační Server Databázový Server Správa IS ArchitekturaPřehledná Ochrana pokročilými technologiemi Efektivní Personální zajištěníKvalitnější personál FaktorStav Rychlost reakceVysoká

Lze zajistit bezpečné oddělení dat uvnitř konsolidovaného systému?

Bezpečné oddělení dat různých subjektů v jediné tabulce SELECT * FROM ORDERS; WHERE cust_no = (SELECT cust_num FROM customers WHERE cust_name =USERENV(‘user’)) Organizace 1 Organizace 2 Organizace vidí pouze vlastní záznamy Tabulka  Rozšíření běžných mechanismů řízení přístupu  Řízení přístupu k datům na úrovni řádků tabulky  Bezpečné oddělení dat uložených ve stejné tabulce  Transparentní z hlediska aplikace

Oracle Label Security Option  Řízení přístupu pomocí bezpečnostních štítků  GUI pro správu – bez programování – Implementace ověřena certifikací Row Label User Label Scott Confidential : Strategic : Coalition Unclassified Secret Confidential TopSecret Confidential TopSecret „Financial : Nuclear : Strategic : Personnel : Strategic : Readiness : US : US, UK : Coalition : US, UK : Coalition : US Data Rows Levels Compartments Groups

Database Resource Manager – automatické řízení zdrojů  Zajišťuje, že jedna skupina uživatelů/aplikací nemůže čerpat prostředky na úkor jiné skupiny  Kvóty pro jednotlivé skupiny se mohou v čase měnit  Různé metriky zdrojů – Maximum aktivních spojení – % využití CPU – I/O operace – počet db bloků – Maximální odhadovaný čas běhu operace –... Internetový obchod Pobočkový systém Analýza dat Jednoduché dotazy Vysoká priorita Jednoduché dotazy Střední priorita Složité analytické dotazy Nízká priorita

Lze zajistit bezpečné oddělení dat uvnitř konsolidovaného systému?

Nedostupnost - Příčiny a řešení Neplánované výpadky Selhání médií & Katastrofy Systémová údržba Údržba databáze Plánované odstávky Selhání komponenty Lidské chyby PrimárníZáložní

Ochrana proti rozsáhlým výpadkům pomocí záložního centra WAN Traffic Manager Primární centrum RAC Oracle Application Server Záložní centrum Oracle Application Server RAC Data Guard

OracleSecurityChallenges ITSEC, levels E3/F-C2 ITSEC, levels E3/F-B1 6 Common Criteria, level EAL-4 TCSEC, Level C2 TCSEC, Level B1 SecurityCriteria 2 Russian Criteria, levels III, IV 1 FIPS 140-1, level 2 17 TOTAL Bezpečnostní certifikáty databáze Oracle Oracle Database je jediným databázovým systémem certifikovaným na Common Criteria, level EAL-4

A Q & O T Á Z K Y O D P O V Ě D I