1 / 23

Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management. Алексей Задонский, Ведущий менеджер проектов, Oracle СНГ. О чём пойдёт речь. Что такое Oracle IRM Принцип работы системы Корпоративное использование Oracle IRM Примеры успешных внедрений

bary
Télécharger la présentation

Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Универсальный подход к защитеконфиденциальных документовOracle Information Rights Management Алексей Задонский, Ведущий менеджер проектов, Oracle СНГ

  2. О чём пойдёт речь • Что такое Oracle IRM • Принцип работы системы • Корпоративное использование Oracle IRM • Примеры успешных внедрений • Заключение

  3. <Insert Picture Here> Что такое и для чего нуженOracle Information Rights Management

  4. Два типа информации:Структурированная и неструктурированная Структурированная –> 10-20% Неструктурированная –>80-90% Business Intelligence Data Mining Data Warehousing . . . Database Database

  5. Методы защиты информации • Телекоммуникации(периметр и внутренняя сеть) • Защита электронной почты (сервера, анализ контента, защита ПК) • Безопасность файловых серверов • Защита персональных компьютеров(ОС, антивирус, внешние порты, Host Based Intrusion Prevention) • Защита серверов приложений • Защита корпоративных приложений • Защита баз данных Альтернатива =Защита самой информации(Information centric security)

  6. Oracle Information Rights Management • Безопасность и контроль конфиденциальных документов в любом месте, где бы они не находились, внутри сети или за межсетевым экраном • Обширная инсталляционная база – более 1000 организаций • Используется в самых различных проектах в разных областях • Как обезопасить копии файлов и контролировать их использование? • Как защитить конфиденциальную информацию, передаваемую партнёрам, поставщикам и клиентам? • Как отменить доступ, когда проект завершён или сотрудник уволен?

  7. <Insert Picture Here> Как работаетOracle Information Rights Management

  8. Схема работы Oracle IRM 1) Все документы шифруются (seal) 2) Ключи расшифровки находятся на сервере 3) Для доступа к ключам/серверу необходимо пройти аутентификацию 4) Клиентские приложения (MS Word, AdobeAcrobat Reader и т.д.) работают под управлением клиента Oracle IRM, который гарантирует права использования документов

  9. Oracle IRM: Поддержка приложений • Microsoft Office 2000-2007 (Word, Excel, PowerPoint) • Adobe Acrobat или Reader 6.0+ • Email: Microsoft Outlook 2000-2007, Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0 • Email: BlackBerry for Exchange and Domino, BES 4.1+ • HTML и XML (Internet Explorer 6.0+) • .TXT и .RTF документы • GIF, JPEG и PNG • TIFF и 2D CAD (требует соответствующих программ-просмотра)

  10. Metadata Encrypted body Signature Как работает Oracle IRM Автор Редактор Рецензент Запечатывание и классификация документов и писем Передача через email, web, file shares, IM, USB, DVD, и т.д. Oracle IRM Desktop Пользователь Читатель Oracle IRM Server Администратор Бизнес-менеджер Аудит Автоматическая синхронизация прав / аудит действий Oracle IRM Desktop Oracle IRM Management Console Безопасный offlinecache Корпоративная аутентификация, службы каталогов, системы CRM и т.д.

  11. Unsealer [] IRMServer WebServer SMTPServer Журнал аудита IRM Desktop Создатель/Редактор Пользователь IRM Management Console Администратор/Аудитор

  12. Oracle IRM: Постоянный контроль • Кто? • Контроль, кто смог и кто не смог открыть документы • Что? • Контроль доступа к набору (согласно классификации) или к любому конкретному документу • Когда? • Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент • Где? • Предотвращение возможности доступа к критическим документам снаружи сети • Как? • Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)

  13. <Insert Picture Here> Как внедрятьв корпоративной системеOracle Information Rights Management

  14. Классификация документов(контексты безопасности - context) • Управление правами доступа сотен пользователей к тысячам документов непрактично • Существенно управлять группами документов и пользователей • Контекст безопасности является определяющим • Наборы связанных документов • Люди и группы, которые используют эти документы • Роли, которые имеют пользователи на доступ к этой информации • Контекст безопасности основан на классификации по теме или уровне секретности • Темы:Документы руководства, Проект «Моби-Дик», Объявления по компании • Уровень секретности: Top Secret, Code Red, Level 1, 2, 3

  15. Стандартные роли на доступ к информации • Oracle IRM определяет стандартный набор ролей • Роли могут быть связаны с отдельными пользователями, группами и контекстами (типами информации) • Oracle IRM определяет 4 административные роли:

  16. Начальник отдела кадров Управление на основе классификации прав(корпоративное использование) • Oracle IRM управляет доступом к информации на основе: • Существующих бизнес-процессов, таких как «Информационное табло» • Существующих классификаций информации, таких как «Конфиденциально» • Существующих ролей пользователей, таких как «Рецензент» • Существующих групп пользователей в корпоративном каталоге, таких как «Бухгалтерия» • Oracle IRM позволяет легко внедрить криптографическую защиту в корпоративной системе • Теперь и конечные пользователи, и администраторы способны понимать и управлять всей системой! Класс: «Информационное табло» Documents Roles Contributor Edit Open Print Sales strategy Q3 Figures.sxls Reviewer Open Comment Руководитель Reader ACME competitivereview.sdoc 2008 Business Plan.sppt Open Класс: «Корпоративные объявления» Documents Roles Contributor Edit Open Print New customers Sales pipeline.sxls Reviewer Сотрудники Open Comment Reader Health+Safety Issues.sdoc HR procedures.spdf Open

  17. Введение правил работы с конфиденциальной информацией • Стандартизация типов информации (типы документов) • Стандартные роли (права доступа) к документам • Стандартные правила работы с информацией.Например, правила копирования (перемещения) информации в запечатанных документах: • Конфиденциальная информация может копироваться только внутри конкретного документа • Конфиденциальная информация может копироваться только в пределах запечатанных документов одного типа • Конфиденциальная информация может копироваться в пределах любого запечатанного файла

  18. <Insert Picture Here> Примеры внедренийOracle Information Rights Management

  19. Пример 1: Renault F1 • Первоначально необходимо быласекретность одного документа(весьма дорогостоящего проекта)“Crown Jewels”, “The Bible”– полная спецификация кара F1 • Сложное внедрение, иллюстрирующее отличия Oracle IRM от конкурентов • Быстрое внедрение (2 дня) • Интеграция с MS Active Directory • Поддержка аутентификации Windows • Прозрачная работа в режиме offline • Инсталляция на Citrix(office, Linux, Citrix) • Незаметноевнедрение (Silent MSI) • Сейчас используется для работы с более чем 100,000 документов

  20. Пример 2: Vodafone • Глобальный лидер в области мобильной связи(232 миллиона пользователей) • Vodafone имел политику классификации информации и искал средства для её реализации • Было продемонстрировано, что Oracle IRM значительно улучшает ИБ, внося лишь минимальное влияние на процессы • Внедрено по этапам: • для руководства • для защиты финансовых документов • для защиты внешних связей • для защиты внутренних процессов • Используется для: • 50,000 пользователей (процессорная лицензия) • около 80 классификаций информации • широкий набор форматов • Oracle IRM Desktop является частью стандартного рабочего места

  21. <Insert Picture Here> Выводы

  22. Почему заказчики выбирают Oracle IRM • Oracle Information Rights Management предоставляет правильный баланс междуБезопасностью, Удобством использования, иУправляемостью • Безопасность • Документы и электронные письма остаются защищёнными:и неважно, сколько сделано копий и где они • Доступ к документам протоколируется, а права доступа можно изъять в любое время: даже для копий, покинувших организацию • Удобство использования • Так же легко, как и использование незащищённых документов и писем • Просто немного расширяются возможности обычных средств:Microsoft Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д. • Нет необходимости в обновлении: поддерживаются текущие и устаревшие операционные системы и приложения • Управляемость • Интуитивное, основанное на политиках корпоративное управление:миллионы документов и писем + тысячи пользователей • Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации

  23. Вопросы Алексей Задонский, Ведущий менеджер проектов, Oracle СНГ, aleksey.zadonsky@oracle.com

More Related