数据安全与审计合规管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

首要任务::数据安全与审计合规管理IT首要任务

Tom Mao

•数据安全的意义

•如何实现全面的数据安全?

•Oracle的数据安全整体解决方案

•近期行业案例汇总

•问与答

•数据安全的意义

•如何实现全面的数据安全?

•Oracle的数据安全整体解决方案

•近期行业案例汇总

•问与答

医疗卫生医疗卫生IT IT IT系统发展四大趋势所带来的安全挑战系统发展四大趋势所带来的安全挑战业务应用从独立

走向集中

数据架构从分散

走向整合风险集中影响面广开发测试运维的

外包

法律法规及细分

行业合规要求

权限外泄政治风险

医疗卫生行业数据泄露事件层出不穷居安思危!!

防止非法商业统方

•卫生部要求,各级卫生行政部门和各类医疗机构加强医院信息系统药品、高值耗材统计功能管理,避免为不正当商业目的统计医师个人和临床科室有关药品、高值耗材用量信息。要对医院信息系统中有关药品、高值耗材使用等信息实行专人负责、加密管理,严格“统方”权限和审批程序,未经批准不得“统方”,严禁为商业目的“统方”。对于违反规定,未经批准擅自“统方”或者为商业目的“统方”的,不仅要对当事人从严处理,还要严肃追究医院有关领导和科室负责人的责任。各级卫生行政部门要加大对辖区内医疗机构“统方”行为的监督检查力度,对未落实“统方”管理要求的医疗机构,要责令其限期整改,尽快建立健全有关管理制度。

•刑法第285 条规定:

–第二款:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

–第三款:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

医院防统方所面临的挑战

•面对“统方”数据访问的安全问题,医院常常遇到以下挑战:–“统方”数据被非法窃取,我如何能在第一时间了解情况?

–既然我知道有“非法统方”存在,我如何才能及时获知“非法统方”操作并加以阻止呢?

–我知道有人在“非法统方”,我如何了解谁,在什么时间使用什么方式在“非法统方”?

–除了阻止“非法统方”操作,如何保证合法统方的正常开展呢?

–怎样能够在保证不影响正常业务系统运行的前提下进行防统方操作?

•随着数据库规模变大,数据库成为信息资产的同时,也被越来越多的不良之徒所觊觎

•数据被违规访问、删、改、复制和缺乏审计的安全问题,已经成为IT 数据系统最大的威胁

什么IT 安全的最大威胁安全的最大威胁??

•根据IOUG 和Verizon Business 的最新市场调查,2010年全球造成严重后果的IT 安全事件中92%是针对数据库的侵入,89%的黑客采用了SQL 注入技术,84%的外部攻击利用了管理不善的数据库用户权限

•数据库安全造成的IT 系统损失是100%的

被侵犯数据的主要来源:

被侵犯数据的主要来源

92% 的记录源自被侵入的数据库服务器

议程
• • • • • 数据安全的意义 如何实现全面的数据安全? Oracle的数据安全整体解决方案 近期行业案例汇总 问与答

11

数据建设的几个阶 数据建设的几个阶段
1,数据建设期 , 2,数据整合期 , 3,流程管控期 ,
只有建立合理的数据访问管控规范,完善审计流程, 只有建立合理的数据访问管控规范,完善审计流程, 才能避免数据外泄。 才能避免数据外泄。
12

建立医疗系统数据安全体系的指导策略
敏感信息 拿不走
运维操作 可审计
13
核心数据 看不见

安全最大化体系架构的数据安全成熟度模型
Maximum Data Security Architecture
数据标签安全 4 3 数据通讯安全 2 1 0 数据脱敏安全 身份管理安全 数据库审计安全 数据库防火墙安全 5 数据库加固安全
数据库备份安全 数据库恢复安全
目标 现状
数据库配置安全
说明: 说明: 0. 无计划 (no plan) 1. 初始态 (initial) 2. 待完善 (marginal) 3. 稳定态 (stable) 4. 经验态 (best practice) 5. 完美态 (transformational)
14

怎样做到数据保护的深度防御和精确阻断? 怎样做到数据保护的深度防御和精确阻断
如何做到: 如何做到:
• 敏感数据“看不见”
加密和屏蔽 访问控制 审计和监视 阻止和记录
• 核心数据“拿不走” • 运维操作“能审计”
15

数据安全体系的建立: 数据安全体系的建立:维度一 数据访问的手段 体系的建立
• 监视威胁并且在其到达数据库之前阻止它们 • 跟踪更改并审计数据库活动 • 控制对数据库中数据的访问 • 防止非数据库用户访问数据库 • 从非生产数据库中删除敏感数据
监视与告警
• 数据访问行为监控告 警及阻断
审计
• 数据操作行为审计 • 事故的场景重现 • 数据生命周期管理
访问 控制
• 权限控制 • 行级标签安全 • 身份认证管理
加密 与屏蔽
• 数据传输及静态加密 • 备份安全 • 敏感信息遮蔽
16

相关文档
最新文档