Zabezpečení dat a zajištění oprávněných přístupů k Vašim aplikacím

Slides:



Advertisements
Podobné prezentace
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Advertisements

Nadpis Portál pro komunikaci s občany 1 Portál pro komunikaci s veřejností Portál pro komunikaci s veřejností DATRON, a.s. ing. Jaromír Látal projektový.
Monitorovací systém Asistent
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Přednáška č. 5 Proces návrhu databáze
Tomáš Baďura ARI.  Mnoho velkých společností dávno začalo prosazovat přesun výpočetního výkonu IT do velkých datových center.  Decentralizované systémy.
Integrace aplikací s využitím komunikačního serveru Vema
IISPP ■ pojem definován v letech v rámci přípravy výzkumných záměrů NPÚ na roky ■ dlouhodobý projekt na vybudování nového komplexního.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
© 2003 FSS, spol. s r.o. Všechna práva vyhrazena.1 e - Insurance Management System Financial Support Services Struktura systému.
Audit IT procesů ve FNOL
Řízení přístupových práv uživatelů
Databázové systémy II Přednáška č. 2 RNDr. David Žák, Ph.D. Fakulta elektrotechniky a informatiky
Petr Šetka, MVP Exchange, MCSE:Messaging, MCT Windows Small Business Server 2003 R2.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Petr Paukner Konsultant
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
Absolventská práce 2002 Aplikace XML rozhraní v prostředí krajského úřadu Autor : Marek Cop Vedoucí : Ing. Petr Pavlinec 2002.
8. dubna 2013ISSS - Portál interních identit, Z. Motl1 Portál interních identit jako nadstavba identity managementu Mgr. Boleslav Bobčík, T-Systems Czech.
Databázové systémy Architektury DBS.
Serverové systémy Windows
Bezpečnost IS David Krch Solutions Specialist IS Technolog. Fyzická Osobní Organizační Komplexní pohled na bezpečnost Technolog. IS.
Podpora a rozvoj komunikační infrastruktury ISVS Ing. Lubomír Moravčík
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Informační systém pro řízení lidských zdrojů ve veřejné správě
Outsourcing ICT systémová a aplikační integrace v pojetí O2 Projekt Integrace sítě Ministerstva zemědělství.
CIS Cizinecký informační systém
Databázové systémy II Přednáška č. 9. Transakce je logická jednotka práce sestávající z jednoho nebo více SQL příkazů, které jsou atomické z hlediska.
ISSS Pavel Kopecký, Zlínský kraj Václav Mařík, Marbes consulting s.r.o.
Copyright (C) 2000 Vema, a. s.1 V3 klient Michal Máčel Provozní integrace G2, HR/Win a internetu.
Využití procesního řízení při správě nemocničního informačního systému ve VFN Všeobecná fakultní nemocnice Jiří Haase 20. května 2003.
organizační struktury Implementace EOS III na Olomouckém kraji Pro:Krajský rok informatiky 2005 Autor:Jan Kadlec Datum:
Autentizace a účty v AD. Autentizace stanice v AD.
© 2007 IBM Corporation Duben, 2007 Dokumentová řešení IBM pro státní správu Daniel Beneš.
ISSS 2006 Hradec Králové Václav Koudele vedoucí projektu.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Adobe Řešení pro veřejnou správu Transformace služeb veřejné správy a PDF Inteligentními Dokumenty.
1 Regionální a municipální informační systém RAMIS PVT, a.s., Kovanecká 30/2124, Praha 9 tel.: , fax:
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Inteligentní PDF formuláře Vladimír Střálka Territory Account Manager Adobe Řešení pro.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Selektivní šifrování dat v databázích
SOA = Architektura orientovaná na služby
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Studentská PARDUBICE Implementace MIIS na Univerzitě Pardubice Petr Švec, Univerzita Pardubice.
Global network of innovation Identity a Access Management v heterogenním prostředí Marta Vohnoutová 19. dubna 2015.
Miroslav Skokan IT Security Consultant
Delphi a databáze MS SQL Server.
Nokia Czech Republic, s.r.o. Igor Šmerda, program manager.
Pohled uživatele.
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II –IS na platformě.NET Michal Varga.
Doména Windows Serveru Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Protálová řešení Příklady reálných nasazení Tomáš Kutěj System Engineer Microsoft.
 KOMIX s.r.o. Použití webových služeb v komunikaci s centrálními registry státní správy příspěvek do sborníku konference ISSS/LORIS/V4DIS.
Popis systému DBMAN (KEVIS). Obecná charakteristika Systém DBMAN vychází ze snahy maximálně zobecnit přístup k datům v jednoduchých databázích. Původním.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II - IS nové generace Michal Varga.
MINISTERSTVO PRO MÍSTNÍ ROZVOJ ČR E-tržiště České pošty.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Identity a Access management Petr Štros
IS jako nástroj moderního personálního managementu Vít Červinka
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Univerzitní informační systém II., Lednice 2003 Jednotná autentizace na univerzitě (LDAP) Petr Dadák
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Identity management v UIS
GaP a správa úvazků.
Informace pro externí administrátory
Transkript prezentace:

Zabezpečení dat a zajištění oprávněných přístupů k Vašim aplikacím David Krch Technology Sales Consultant

Oracle – 30 let zkušeností Audit Vault Database Vault Content DB, Records DB Secure Enterprise Search Thor & Octet String (IdM Acquisitions) Phaos, Oblix, (IdM Acquisitions) Database CC Security Eval #18 (10g R1) Transparent Data Encryption VPD Column Sec Policies Fine Grained Auditing (9i) 1st Database Common Criteria (EAL4) Oracle Label Security (2000 8.1.7) Virtual Private Database (1998) Enterprise User Security (8i) Database Encryption API Kerberos Support (8i) Support for PKI Radius Authentication Network Encryption (Oracle7) Oracle Advanced Security introduced First Orange Book B1 evaluation (1993) Trusted Oracle7 MLS DB Government customer (CIA – Project Oracle) 2007 I like to show this slide to let customers know that Oracle has been working in the security space pretty much since day 1. The very first Oracle customers were in the government space. This close working relationship with customers has enabled Oracle to stay at the forefront of database security technology. As you can see we’ve delivered a great deal of technology over the years. Just recently we completed our 18th independent evaluation of the Oracle database. This was completed under the Common Criteria at EAL4. Some of you may see a few new things in the upper right hand corner. I’ll talk more about those later in the presentation. 1977 3

Agenda Nové možnosti v zabezpečení dat Centrální správa identit v heterogenním prostředí

<Insert Picture Here> Nové možnosti v zabezpečení dat

Odpovídá IT realitě v organizaci? Organizace Databázový administrátor Zodpovědnost za provoz databáze Bezpečnostní správce Pravidla zabezpečení dat – kdo, kdy, odkud může co provádět, další požadavky na IS Kontrola splnění definovaných pravidel Databáze Minimálně jeden má vždy plná zodpovědnost za zabezpečení i provoz databáze Jen statické přidělování práv – kdo může co provádět Nástroje pro správu

Oracle Database Vault Cíl Bezpečnostní správce Hlavní administrátor databáze Cíl Rozdělení zodpovědnosti Zavedení principu 4 očí Přesnější definice aplikačních DBA Bezpečnostní správce určuje pravidla pro každodenní operace db. správců Řízení přístupu dle pravidel Kdo, kdy, odkud, ... Specificky pro různé skupiny objektů Specificky pro různé příkazy Přesnější rozdělení funkcí jednotlivých databázových administrátorů Účetnictví FIN Sklady Administrátor Person. HR Mzdy Administrátor OLTP Jiné DWH Administrátor

Oracle Database Vault Nové mechanismy řízení přístupu Oblasti (Realm) – sada chráněných db. objektů, schémat a rolí Explicitně vyjmenovaní uživatelé autorizovaní pro práci s objekty Další pravidla pro řízení přístupu – na základě různých faktorů např. IP adresa klienta, datum, typ autentifikace, jméno uživatele/Proxy uživatele, jméno klientského programu, libovolné PL/SQL Příkazová pravidla – dále omezující spuštění jednotlivých databázových příkazů Database Vault definuje Bezpečnostní správce Běžné řízení přístup definuje Data a operace DBA

Oracle Database Vault Příklady implementovatelných omezení Administrátor může spravovat databázi atd., ale nevidí data vybraných tabulek Omezení možností vytváření uživatelů Přidělovat určitou roli smí jen aplikační administrátor, ne administrátor databáze Omezení přihlášení v určitou dobu, či z určité IP adresy Na provozních databázích lze rušit tabulky jen při upgrade aplikace

<Insert Picture Here> Centrální správa identit v heterogenním prostředí

Jak důležitá je pro vás správa uživatelů? Jak dlouho trvá zavedení nového zaměstnance do všech potřebných aplikací? Jak dlouho trvá jeho deaktivace v celém IS v případě ukončení pracovního poměru? Nemáte v systému „mrtvé duše“ s aktivním účtem? Můžete v případě incidentu okamžitě zjistit k jakým systémům má vybraný uživatel oprávnění? Kolik hesel do aplikací má Váš běžný uživatel? A nemá je náhodou někde napsané? Kolik procent času a zdrojů zabere Vašemu IT oddělení neustálé nastavování zapomenutých hesel uživatelů?

Správa uživatelů Tradiční způsob Aplikace 1 Aplikace 2 Aplikace 3 Správa uživatelů Správa uživatelů Správa uživatelů Samostatná správa pro jednotlivé aplikace a komponenty Vysoké náklady na správu (duplikace práce) Nekonzistentní informace Pomalá reakce na změnu Riziko ponechání přístupu neoprávněné osobě Špatná kontrola Správa uživatelů Správa uživatelů

Centrální evidence uživatelů Oracle Internet Directory LDAP v3 Uložení dat v Oracle DB Výkon Velké objemy dat Bezpečnost Dostupnost Aplikace 1 Aplikace 2 Aplikace 3 Adresářová služba (LDAP) Správa uživatelů Správa uživatelů Vyšší přehlednost Rychlejší reakce Efektivnější správa Jak řešit “nepřizpůsobivé“ aplikace? Jak řešit procesy?

Centrální správa identit v heterogenním prostředí Schvalovací procesy Flexibilní vícekrokové workflow: Pro každou událost lze definovat specifické workflow. Připravené procesy ověřené z předchozích implementací Samoobslužný webový přístup Administrátorské prostředí Personalistika Audit Identity Management Server Oracle Virtual Directory ADAPTERY Aplikace ERP Aplikace CRM Vlastní aplikace EMail Operační systémy LDAP V3 Oracle Internet Directory Osvědčená Oracle Internet Directory a to nejlepší z Oblix, Phaos, Thor Technologies, OctetString

Oracle Identity Management Externí uživatelé Interní uživatelé SOA aplikace Delegovaná správa Občané Podřízené organizace IT oddělení Zaměstnanci SOA aplikace Služba Identity Management Zabezpečení přístupu Ověření & jednotné přihlášení Autorizace Federovaná identita Správa identit Delegovaná administrace Samoregistrace, uživatelská samoobsluha Správa uživatelů a skupin Auditing a výkazy Monitoring a správa Definice a provoz automatizovaných procesů Adresářové služby LDAP adresář Metadata adresář Virtuální adresář Synchronizace s aplikacemi Obousměrná synchronizace Uživatelé, role, práva Nezávislé na cílové aplikaci Aplikace Systémy a úložiště ARCHITECTURE SLIDE ERP vlastní OS Personální systém Mainframe LDAP a jiné adresáře

Ministerstvo zemědělství Slovenské republiky PROBLÉM ŘEŠENÍ ORACLE Potřeba zprovoznění bezpečného systému pro správu a rozdělování dotací EU lokálním příjemcům na devíti pobočkách. Neexistence centrální správy žadatelů a jejich přístupových oprávnění do různých aplikací. Potřeba zajištění přístupu na základě rolí a profilů, zejména z důvodu práce s citlivými finančními údaji. V roce 2005 zvoleno řešení postavené na produktu Oracle Access Manager. Spravuje identity a zajišťuje přístup více než 2.000 uživatelů. Integrováno s Java aplikacemi, s Lotus Notes, Cisco Network Managerem a Oracle Forms. PŘÍNOSY ŘEŠENÍ Snížení provozních nákladů díky centralizaci správy uživatelů. Integrované a plně zabezpečené prostředí pro práci uživatelů s aplikacemi. Jednoduchá integrace a zabezpečení současných i budoucích aplikací.

Oracle Identity Management Pilotní projekt na městském úřadě 10.11.2006 úspěšně dokončen pilotní projekt v jednom z největších městských úřadů v ČR Řešení postaveno na produktech Oracle Access Manager a Oracle Internet Directory Implementován proces automatického zavedení nového zaměstnance z personálního systému OKinfo do všech adresářových služeb (Oracle Internet Directory, MS Active Directory, Sun One a Novell eDirectory).

Přínosem řešení Identity Management není jen vyšší bezpečnost... Povýšení správy uživatelů a jejich oprávnění na klíčový podnikový proces – možnost automatizace a důkladného monitoringu Okamžitý přehled o stavu IS z pohledu přístupových oprávnění – audity, výkazy, upozornění (e-mail, SMS, ...) Výrazné snížení provozních nákladů – až 30% práce IT oddělení se týká řešení požadavků uživatelů na přístup k aplikacím a na změnu zapomenutých hesel Zamezení neoprávněnému přístupu k podnikovým aplikacím a citlivým datům Zvýšení důvěryhodnosti organizace

Oracle – 30 let zkušeností Audit Vault Database Vault Content DB, Records DB Secure Enterprise Search Thor & Octet String (IdM Acquisitions) Phaos, Oblix, (IdM Acquisitions) Database CC Security Eval #18 (10g R1) Transparent Data Encryption VPD Column Sec Policies Fine Grained Auditing (9i) 1st Database Common Criteria (EAL4) Oracle Label Security (2000 8.1.7) Virtual Private Database (1998) Enterprise User Security (8i) Database Encryption API Kerberos Support (8i) Support for PKI Radius Authentication Network Encryption (Oracle7) Oracle Advanced Security introduced First Orange Book B1 evaluation (1993) Trusted Oracle7 MLS DB Government customer (CIA – Project Oracle) 2007 I like to show this slide to let customers know that Oracle has been working in the security space pretty much since day 1. The very first Oracle customers were in the government space. This close working relationship with customers has enabled Oracle to stay at the forefront of database security technology. As you can see we’ve delivered a great deal of technology over the years. Just recently we completed our 18th independent evaluation of the Oracle database. This was completed under the Common Criteria at EAL4. Some of you may see a few new things in the upper right hand corner. I’ll talk more about those later in the presentation. 1977 19