WWW.PDF.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Разные материалы
 

«Insert Picture Here Information Rights Management Управление правами доступа к документам О чём пойдёт речь Для чего нужно решение Oracle IRM Что это такое и как работает Как ...»

Insert Picture Here

Information Rights Management

Управление правами доступа к документам

О чём пойдёт речь

Для чего нужно решение Oracle IRM

Что это такое и как работает

Как внедрять Oracle IRM в

корпоративной системе

Примеры внедрений

Синергия решений Oracle IRM

Проблемы IT-безопасности

Одна из основных проблем – внутренние пользователи

(инсайдеры) и сложность построения интегрированных

корпоративных систем безопасности

Одна из основных угроз – утечка конфиденциальных

данных

Карта закона о персональных данных Что делает Oracle для решения этих проблем?

Основные решения Oracle в области информационной безопасности

Основная задача IT-безопасности:

«Критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешён политикой безопасности и только с помощью средств определенных политикой безопасности»

Защита баз данных (Oracle Database Security) Управление корпоративной идентификацией и доступом (Oracle IAMS) Управление правами доступа к документам (Oracle IRM) Oracle Information Rights Management (Унаследовано от Stellent/SealedMedia – Декабрь 2006) Безопасность и контроль конфиденциальных документов в любом месте, где бы они не находились, внутри сети или за межсетевым экраном!

- Обширная инсталляционная база – более 1000 организаций

- Используется в самых различных проектах в разных областях Проблемы, которую решает Oracle IRM Конфиденциальные документы и электронная почта относительно надёжно надёжно хранятся в репозиториях, почтовых серверах и файловых папках Но во время использования тысячи копий сохраняются на рабочие станции пользователей, беспроводные устройства, уходят по почте, переносятся на USB-устройства, CD/DVD – внутри и вне корпоративной сети!



Что же делать?

• Как обезопасить эти копии и контролировать их использование?

• Как предотвратить их неправомочную пересылку и редактирование?

• Как защитить конфиденциальную информацию, передаваемую партнёрам, поставщикам и клиентам?

• Как отменить доступ, когда проект завершён или сотрудник уволен?

• Как контролировать версии используемых документов?

Oracle IRM: Метод решения проблемы Oracle IRM Server «Запечатывание» документов и электронных сообщений

• Все документы, все копии в любом месте

• Включая копии документов и электронных писем, которые покинули организацию!

Централизованное управление правами доступа к документам и аудит их использования (сервером Oracle IRM)

• Агент на рабочих станциях поддерживает политики доступа (встраивается в приложения)

• Даже в случае использования offline-режима, когда сервер Oracle IRM недоступен (с помощью автоматической синхронизации) Как работает Oracle IRM Управление классификацией, правами и аудитом Автор Редактор Рецензент

–  –  –

Как работать с Oracle IRM

Oracle IRM требует определённых изменений в инфраструктуре:

• Пользователи должны инсталлировать Oracle IRM Desktop

• Нужен сервер Oracle IRM Server (типичное web-приложение) Использование Oracle IRM является очень простым

• Использование «запечатанной» информации так же легко, как и незапечатанной • «Запечатывание» так же легко, как и печать на документе «Конфиденциальная информация»

• Лёгкое управление классификацией документов и ролями

- Администрирование IRM чаще всего совместно выполняют IT и бизнес-подразделения

- Контроль использования критической информации часто ведётся секретарём

Что позволяет сделать Oracle IRM

Использование Oracle IRM позволяет:

Исключить неавторизованный доступ ко всем копиям Только авторизованные пользователи могут открывать/редактировать эти копии Использование документов и все попытки доступа централизованно регистрируются, и по результатам делаются отчёты Доступ ко всем копиям может быть в любое время централизованно изъят Можно управлять использованием версий документов Управление и контроль не останавливаются на межсетевом экране Oracle IRM: Постоянный контроль Кто?

Контроль, кто смог и кто не смог открыть документы Что?

Контроль доступа к набору (согласно классификации) или к любому конкретному документу Когда?

Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент Где?

Предотвращение возможности доступа к критическим документам снаружи сети Как?

Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.) Oracle IRM: Поддержка приложений Microsoft Office 2000-2003 (Word, Excel, PowerPoint) Adobe Acrobat или Reader 6.0+ Email: Microsoft Outlook 2000-2003, Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0 Email: BlackBerry for Exchange and Domino, BES 4.1+ HTML и XML (Internet Explorer 6.0+).TXT и.RTF документы GIF, JPEG и PNG TIFF и 2D CAD (требует соответствующих программ-просмотра) IRM: Интеграция в инфраструктуру Аутентификация Аутентификация на сервере Oracle IRM по имени и паролю

Синхронизация с LDAP (Oracle IRM Directory Gateway):

• Microsoft LDAP

• Sun ONE Directory Server

• iPlanet

• Lotus Notes Domino Аутентификация через Web (Oracle IRM Web Service SDK с поддержкой SOAP/WSDL) Интеграция в приложения (с помощью Oracle IRM API)

Примеры:

Автоматическое «запечатывание», встроенное в собственный документооборот Автоматическое «запечатывание» и «распечатывание» файлов, покидающих или попадающих в хранилище Временное «распечатывание» для полнотекстового индексирования

Oracle IRM: Криптографическая защита

Oracle Information Rights Management использует стандартные криптографические алгоритмы для:

Шифрования и цифровой подписи документов и электронных сообщений - «запечатывание».

Обычно это повышает размер файла менее чем на 1%.

Защиты сетевых телекоммуникаций между сервером и агентами Oracle IRM Для защиты прав доступа на агенте Oracle IRM Для работы с контрольными суммами программных компонент Oracle IRM

IRM: Криптография и безопасность

Используются криптографические алгоритмы:

Шифрование AES 128-бит для тел документов RSA 1024-бит для обмена ключами и цифровых подписей Tiger Hash message digest для контрольных сумм В следующей версии – поддержка Microsoft CryptoAPI

Дополнительная защита:

Низкоуровневый контроль вызовов функций OS и лазеек Microsoft Authenticode, Layered code and interface obfuscation, software obfuscation Поддержка доверенных часов Незащищённая информация никогда не пишется на диск

–  –  –

Теперь и конечные пользователи, и администраторы способны понимать и управлять всей системой!

Oracle IRM: Стандартная модель прав Сразу в базовой поставке есть «Стандартная модель прав»

•Это - Web-приложение – помощь администраторам IT и бизнес-подразделений в применении наилучших практик

•Шаблоны классификаций и ролей, уведомлений электронной почты, справочники и учебники

•Расширяемость с 50 до 100,000+ пользователей

Почему заказчики выбирают Oracle IRM

Oracle Information Rights Management предоставляет правильный баланс между Безопасностью, Удобством использования, и Управляемостью Безопасность

• Документы и электронные письма остаются защищёнными: и неважно, сколько сделано копий и где они

• Доступ к документам протоколируется, а права доступа можно изъять в любое время: даже для копий, покинувших организацию Удобство использования

• Так же легко, как и использование незащищённых документов и писем

• Просто немного расширяются возможности обычных средств: Microsoft Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д.

• Нет необходимости в обновлении: поддерживаются текущие и устаревшие операционные системы и приложения Управляемость





• Интуитивное, основанное на политиках корпоративное управление:

миллионы документов и писем + тысячи пользователей

• Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации Достоинства – в простоте применения дополнительной безопасности Простой пример внедрения Все сотрудники могут немедленно получить права/роли «2008 Company Internal» и «2008 Company Restricted»

Внешние пользователи могут получать роли на основе web-доступа Наиболее критичная информация может быть опечатана «2008 Company Internal» или «2008 Company Restricted»

• Требуется лишь нажать ещё одну кнопку «OK» для создателей информации (теперь всё контролируется и права можно изъять) Создатель бизнес-процесса связывает роли пользователей и группы пользователей

• Нет необходимости привлекать IT-специалистов (см. Стандартную Модель Прав)

• Часто контроль ведётся секретарями

Эффективная безопасность требует ПРОСТОТЫ Пример: Renault F1

Первоначально необходимо была секретность одного документа (весьма дорогостоящего проекта) “Crown Jewels”, “The Bible”

– полная спецификация кара F1 Сложное внедрение, иллюстрирующее отличия Oracle IRM от конкурентов

• Быстрое внедрение

• Интеграция с MS Active Directory

• Поддержка аутентификации Windows

• Прозрачная работа в режиме offline

• Инсталляция на Citrix (office, Linux, Citrix)

• Незаметное внедрение (Silent MSI) Пример: Foot Locker •#1 продавец спортивной обуви в Америке, 3900 складов по миру, $5 млрд. доход

•Oracle IRM используется для:

• Защиты внутреннего документооборота

• Защита еженедельных и ежемесячных финансовых отчётов

•Ключевые свойства Oracle IRM:

• Поддержка широкого набора приложений и версий

• Прозрачная работа в режиме offline

• Управление на основе классификации прав

• Поддержка внешних пользователей Пример: Harvard Business School Publishing HBS – одна из наиболее известных школ бизнеса в мире Ранее использовались только бумажные копии

Oracle IRM используется для:

• Защиты от цифрового пиратства

• Контроля использования документов

Ключевые свойства Oracle IRM:

• Гибкость – модели прав и богатый API

• Безопасность – возможности контроля над печатью и использованием одних учётных данных разными лицами, и др.

• Прозрачная работа offline Синергия решений Oracle Oracle упрощает и унифицирует управление структурированной и неструктурированной информацией Интеграция с Oracle Identity Management IRM расширяет ключевые свойства решений по управлению контентом за пределами репозитория

• Безопасность – большая конфиденциальность за пределами репозитория

• Аудит – мониторинг доступа к информации

• Управление версиями – изъятие устаревших и работа с текущими версиями

• Управление документами – управление ключами позволяет контролировать доступ к документам

–  –  –

Дополнительная информация



Похожие работы:

«Федор Ибатович Раззаков Владимир Высоцкий: козырь в тайной войне Текст книги предоставлен издательством «Эксмо» http://www.litres.ru/pages/biblio_book/?art=146491 Раззаков Ф. И. Владимир Высоцкий: козырь в тайной войне: Эксмо; М.; 2009 ISBN 978-5-699-36352-0 Аннотация Эта книга – сенсация. Вперв...»

«©1994 г. Ф.В. РИГГЗ БЮРОКРАТИЯ И КОНСТИТУЦИЯ В своей книге «Бюрократия: что делают правительственные органы и почему они делают это» весьма известный специалист в области социально-политических исследований Дж.К. Вильсон объяснил, что причина, по которой его советам не следуют «. не имеет ничего общего с ограниченностью или несп...»

«Т. В. Ермакова Е. П. Островская КЛАССИЧЕСКИЕ БУДДИЙСКИЕ ПРАКТИКИ Путь благородной личности Санкт-Петербург Издательство «Азбука-классика» «Петербургское Востоковедение» УДК 294.3(540) ББК Э35-39(5Ид)4 Е72 Ермакова Т. В., Островская Е. П. Е 72 Классические буддийские практ...»

«© 1992 г. О.В. ЛАКУТИН, Ю.Н. ТОЛСТОВА КАЧЕСТВЕННАЯ И КОЛИЧЕСТВЕННАЯ ИНФОРМАЦИЯ В СОЦИОЛОГИИ ЛАКУТИН Олег Васильевич — научный сотрудник Института социологии РАН. В нашем журнале опубликовал статью (1986, N 4). ТОЛСТОВА Юлиана Николаевна — кандидат экономических наук, ведущий научный...»

«ПРОФИЛАКТИКА ДЕВИАНТНОГО ПОВЕДЕНИЯ Т.В. Шипунова ПРЕСТУПНОСТЬ НЕСОВЕРШЕННОЛЕТНИХ И ПРЕВЕНТИВНЫЕ СТРАТЕГИИ В статье рассматриваются основные вопросы, связанные с объяснением возникновения преступности несовершеннолетних и возможностей нерепрессивной превентивной поли...»

«ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ФОРМИРОВАНИЯ И РАЗВИТИЯ КОНКУРЕНТНЫХ СТРАТЕГИЙ В СОВРЕМЕННЫХ УСЛОВИЯХ С.П. Мармашова Академия управления при Президенте Республики Беларусь г. Минск Исследуются теоретические аспекты формирования и особенности развития конкурентных стратегий в современных условиях. Приведен краткий обзор литературы по теме исследования...»

«031600.62:01 ПРОГРАММА УЧЕБНОЙ ПРАКТИКИ 1. Цели практики формирование у студентов предметного представления об особенностях избранной квалификации и основных направлениях будущей профессиональной деятельности;непосредственная ориентация студентов на профессионально-практическую подготовку.2. Задачи практики формирование у...»

«КИРИЛЛ АЛЕКСЕЕВ О ГРУППОВОЙ ТЕРАПИИ ТЕРАПЕВТИЧЕСКИЕ ГРУППЫ МЕЖЛИЧНОСТНОГО ВЗАИМОДЕЙСТВИЯ ОГЛАВЛЕНИЕ Введение Межличностная групповая терапия. Подход И. Ялома Принципы работы группы Задачи веду...»

«Открытое акционерное общество «Ярославский радиозавод» Место нахождения общества: Российская Федерация, г. Ярославль, 150010, ул. Марголина, 13 Лицевой счет Годовое общее собрание акционеров в форме «Собрание» акционера по реес...»










 
2017 www.pdf.knigi-x.ru - «Бесплатная электронная библиотека - разные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.