и информационной безопасности Защита информации ИСПДн в страховой компании МАКС

Содержание

Слайд 2

Цель работы: Ознакомление с защитой ИСПДн. Задание к работе: Ознакомиться с

Цель работы: Ознакомление с защитой ИСПДн.
Задание к работе:
Ознакомиться с объектом защиты,

его характеристикой.
Классифицировать и категорировать выбранный объект.
Узнать меры и средства защиты объекта исследования.
Слайд 3

О компании Страховая группа «МАКС» создана в 1992 году и осуществляет

О компании

Страховая группа «МАКС» создана в 1992 году и осуществляет деятельность

по всем основным видам добровольного и обязательного страхования. Совокупный уставный капитал СГ «МАКС» составляет 4,67 млрд рублей. В число основных партнеров группы «МАКС» на финансовом рынке входят банки высшей категории надежности, имеющие рейтинги международных рейтинговых агентств.
Слайд 4

Действия с персональными данными, осуществляемые Оператором Сбор Систематизация Накопление Использование Уточнение

Действия с персональными данными, осуществляемые Оператором

Сбор
Систематизация
Накопление
Использование
Уточнение (обновление, изменение)
Хранение
Распространение (в т.ч. передача)
Обезличивание
Блокирование
Уничтожение

Слайд 5

Классификация ИСПДн 1. По категории обрабатываемых данных

Классификация ИСПДн

1. По категории обрабатываемых данных

Слайд 6

2. По объему обрабатываемых персональных данных

2. По объему обрабатываемых персональных данных

Слайд 7

Определение класса типовой информационной системы

Определение класса типовой информационной системы

Слайд 8

Обеспечение безопасности персональных данных Для предотвращения несанкционированного доступа к персональным данным

Обеспечение безопасности персональных данных

Для предотвращения несанкционированного доступа к персональным данным Компанией

применяются следующие организационно-технические меры:
назначение должностных лиц, ответственных за организацию обработки персональных данных;
ограничение состава лиц, имеющих доступ к персональным данным;
ознакомление субъектов с требованиями федерального законодательства и нормативных документов Компании по обработке и защите персональных данных;
определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;
проверка готовности и эффективности использования средств защиты информации;

8

Слайд 9

разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;

разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;
регистрация

и учет действий пользователей информационных систем персональных данных;
использование антивирусных средств и средств восстановления системы защиты персональных данных;
применение в необходимых случаях средств межсетевого экранирования, обнаружения вторжений, анализа защищенности и средств криптографической защиты информации;
организация пропускного режима на территорию Компании, охраны помещений с техническими средствами обработки персональных данных.

=

Слайд 10

Cистема UNICUS (Uniform Insurance Company Universal Systems) разработана эстонской компанией AS

Cистема UNICUS (Uniform Insurance Company Universal Systems) разработана эстонской компанией AS

Akriform. Эта комплексная информационная система создана специально для страховых компаний и позволяет автоматизировать процессы страхования и управления. Особый интерес, в связи с изменениями российского законодательства, представляет реализация в UNICUS функций обязательного автострахования, обработки ущербов и добровольного медицинского страхования (ДМС). Система UNICUS, базирующаяся на высокопроизводительной СУБД Oracle, использует современную трехзвенную архитектуру и WEB-технологии для подключения к базе данных через сервер приложений Oracle.

Использование системы UNICUS

Слайд 11

Система управления базами данных Oracle DataBase является одной из наиболее популярных

Система управления базами данных Oracle DataBase является одной из наиболее популярных

и широко используемых баз данных в корпоративном сегменте. И это не удивительно, поскольку ее отличает высокая надежность, производительность, масштабируемость и адаптируемость под бизнес-задачи каждого конкретного пользователя. Однако, столь широкая популярность оборачивается и другой стороной медали - вектор атак на СУБД остается в топе наиболее существенных угроз.

СУБД Oracle

Слайд 12

Основные виды возможных внешних атак на СУБД Oracle

Основные виды возможных внешних атак на СУБД Oracle

Слайд 13

Обеспечение защищенности Oracle Основные способы защиты Oracle: Блокировка всех учетных записей,

Обеспечение защищенности Oracle

Основные способы защиты Oracle:
Блокировка всех учетных записей, установленных по

умолчанию.
Использование усиленного SID для подключения всех пользователей к БД.
Установка всех критических обновлений от Oracle.
Удаление всех ненужных привилегий для PUBLIC ролей в системе.
Включение режима аудита Базы Данных.
Проведение регулярной оценки безопасности СУБД.
Шифрование сетевого трафика, используемого БД.
Включение управления паролями для всех Oracle Logins.
Использование Database Activity Monitoring (DAM) в качестве дополнительного уровня защиты.
Настройка использования триггеров для схемы аудита и ряда событий в системе.
Слайд 14

Пути и способы защиты информации К основным мерам защиты информации относятся:

Пути и способы защиты информации

К основным мерам защиты информации относятся:
Законодательные.
Законодательные меры

защиты информации разрабатываются, утверждаются и контролируются государством, путём создания основных законов, подзаконных актов, национальных стандартов в области защиты конфиденциальной информации страховой компании.
Административные.
Административные меры защиты предполагают разработку и утверждение руководством страховой компании нормативных документов, положений, инструкций на основе законодательных стандартов РФ, а также присвоение грифов секретности документам и материалам, и соответствующий контроль доступа к ним сотрудников.
Слайд 15

Организационные. Целью организационных мер выступает: исключение утечки информации и, таким образом,

Организационные.
Целью организационных мер выступает: исключение утечки информации и, таким образом, уменьшение

или полное исключение возможности нанесения компании ущерба, к которому данная утечка может привести.
Инженерно-технические.
Инженерно-технические меры – это совокупность специальных органов, методов и технических средств, используемых в интересах защиты конфиденциальной информации. Основными техническими средствами, то по функциональному значению, выступают: физические средства, аппаратные средства, программные средства, криптографические средства.