Download
oracle information rights management n.
Skip this Video
Loading SlideShow in 5 Seconds..
Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management PowerPoint Presentation
Download Presentation
Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

246 Views Download Presentation
Download Presentation

Универсальный подход к защите конфиденциальных документов Oracle Information Rights Management

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Универсальный подход к защитеконфиденциальных документовOracle Information Rights Management Алексей Задонский, Ведущий менеджер проектов, Oracle СНГ

  2. О чём пойдёт речь • Что такое Oracle IRM • Принцип работы системы • Корпоративное использование Oracle IRM • Примеры успешных внедрений • Заключение

  3. <Insert Picture Here> Что такое и для чего нуженOracle Information Rights Management

  4. Два типа информации:Структурированная и неструктурированная Структурированная –> 10-20% Неструктурированная –>80-90% Business Intelligence Data Mining Data Warehousing . . . Database Database

  5. Методы защиты информации • Телекоммуникации(периметр и внутренняя сеть) • Защита электронной почты (сервера, анализ контента, защита ПК) • Безопасность файловых серверов • Защита персональных компьютеров(ОС, антивирус, внешние порты, Host Based Intrusion Prevention) • Защита серверов приложений • Защита корпоративных приложений • Защита баз данных Альтернатива =Защита самой информации(Information centric security)

  6. Oracle Information Rights Management • Безопасность и контроль конфиденциальных документов в любом месте, где бы они не находились, внутри сети или за межсетевым экраном • Обширная инсталляционная база – более 1000 организаций • Используется в самых различных проектах в разных областях • Как обезопасить копии файлов и контролировать их использование? • Как защитить конфиденциальную информацию, передаваемую партнёрам, поставщикам и клиентам? • Как отменить доступ, когда проект завершён или сотрудник уволен?

  7. <Insert Picture Here> Как работаетOracle Information Rights Management

  8. Схема работы Oracle IRM 1) Все документы шифруются (seal) 2) Ключи расшифровки находятся на сервере 3) Для доступа к ключам/серверу необходимо пройти аутентификацию 4) Клиентские приложения (MS Word, AdobeAcrobat Reader и т.д.) работают под управлением клиента Oracle IRM, который гарантирует права использования документов

  9. Oracle IRM: Поддержка приложений • Microsoft Office 2000-2007 (Word, Excel, PowerPoint) • Adobe Acrobat или Reader 6.0+ • Email: Microsoft Outlook 2000-2007, Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0 • Email: BlackBerry for Exchange and Domino, BES 4.1+ • HTML и XML (Internet Explorer 6.0+) • .TXT и .RTF документы • GIF, JPEG и PNG • TIFF и 2D CAD (требует соответствующих программ-просмотра)

  10. Metadata Encrypted body Signature Как работает Oracle IRM Автор Редактор Рецензент Запечатывание и классификация документов и писем Передача через email, web, file shares, IM, USB, DVD, и т.д. Oracle IRM Desktop Пользователь Читатель Oracle IRM Server Администратор Бизнес-менеджер Аудит Автоматическая синхронизация прав / аудит действий Oracle IRM Desktop Oracle IRM Management Console Безопасный offlinecache Корпоративная аутентификация, службы каталогов, системы CRM и т.д.

  11. Unsealer [] IRMServer WebServer SMTPServer Журнал аудита IRM Desktop Создатель/Редактор Пользователь IRM Management Console Администратор/Аудитор

  12. Oracle IRM: Постоянный контроль • Кто? • Контроль, кто смог и кто не смог открыть документы • Что? • Контроль доступа к набору (согласно классификации) или к любому конкретному документу • Когда? • Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент • Где? • Предотвращение возможности доступа к критическим документам снаружи сети • Как? • Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)

  13. <Insert Picture Here> Как внедрятьв корпоративной системеOracle Information Rights Management

  14. Классификация документов(контексты безопасности - context) • Управление правами доступа сотен пользователей к тысячам документов непрактично • Существенно управлять группами документов и пользователей • Контекст безопасности является определяющим • Наборы связанных документов • Люди и группы, которые используют эти документы • Роли, которые имеют пользователи на доступ к этой информации • Контекст безопасности основан на классификации по теме или уровне секретности • Темы:Документы руководства, Проект «Моби-Дик», Объявления по компании • Уровень секретности: Top Secret, Code Red, Level 1, 2, 3

  15. Стандартные роли на доступ к информации • Oracle IRM определяет стандартный набор ролей • Роли могут быть связаны с отдельными пользователями, группами и контекстами (типами информации) • Oracle IRM определяет 4 административные роли:

  16. Начальник отдела кадров Управление на основе классификации прав(корпоративное использование) • Oracle IRM управляет доступом к информации на основе: • Существующих бизнес-процессов, таких как «Информационное табло» • Существующих классификаций информации, таких как «Конфиденциально» • Существующих ролей пользователей, таких как «Рецензент» • Существующих групп пользователей в корпоративном каталоге, таких как «Бухгалтерия» • Oracle IRM позволяет легко внедрить криптографическую защиту в корпоративной системе • Теперь и конечные пользователи, и администраторы способны понимать и управлять всей системой! Класс: «Информационное табло» Documents Roles Contributor Edit Open Print Sales strategy Q3 Figures.sxls Reviewer Open Comment Руководитель Reader ACME competitivereview.sdoc 2008 Business Plan.sppt Open Класс: «Корпоративные объявления» Documents Roles Contributor Edit Open Print New customers Sales pipeline.sxls Reviewer Сотрудники Open Comment Reader Health+Safety Issues.sdoc HR procedures.spdf Open

  17. Введение правил работы с конфиденциальной информацией • Стандартизация типов информации (типы документов) • Стандартные роли (права доступа) к документам • Стандартные правила работы с информацией.Например, правила копирования (перемещения) информации в запечатанных документах: • Конфиденциальная информация может копироваться только внутри конкретного документа • Конфиденциальная информация может копироваться только в пределах запечатанных документов одного типа • Конфиденциальная информация может копироваться в пределах любого запечатанного файла

  18. <Insert Picture Here> Примеры внедренийOracle Information Rights Management

  19. Пример 1: Renault F1 • Первоначально необходимо быласекретность одного документа(весьма дорогостоящего проекта)“Crown Jewels”, “The Bible”– полная спецификация кара F1 • Сложное внедрение, иллюстрирующее отличия Oracle IRM от конкурентов • Быстрое внедрение (2 дня) • Интеграция с MS Active Directory • Поддержка аутентификации Windows • Прозрачная работа в режиме offline • Инсталляция на Citrix(office, Linux, Citrix) • Незаметноевнедрение (Silent MSI) • Сейчас используется для работы с более чем 100,000 документов

  20. Пример 2: Vodafone • Глобальный лидер в области мобильной связи(232 миллиона пользователей) • Vodafone имел политику классификации информации и искал средства для её реализации • Было продемонстрировано, что Oracle IRM значительно улучшает ИБ, внося лишь минимальное влияние на процессы • Внедрено по этапам: • для руководства • для защиты финансовых документов • для защиты внешних связей • для защиты внутренних процессов • Используется для: • 50,000 пользователей (процессорная лицензия) • около 80 классификаций информации • широкий набор форматов • Oracle IRM Desktop является частью стандартного рабочего места

  21. <Insert Picture Here> Выводы

  22. Почему заказчики выбирают Oracle IRM • Oracle Information Rights Management предоставляет правильный баланс междуБезопасностью, Удобством использования, иУправляемостью • Безопасность • Документы и электронные письма остаются защищёнными:и неважно, сколько сделано копий и где они • Доступ к документам протоколируется, а права доступа можно изъять в любое время: даже для копий, покинувших организацию • Удобство использования • Так же легко, как и использование незащищённых документов и писем • Просто немного расширяются возможности обычных средств:Microsoft Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д. • Нет необходимости в обновлении: поддерживаются текущие и устаревшие операционные системы и приложения • Управляемость • Интуитивное, основанное на политиках корпоративное управление:миллионы документов и писем + тысячи пользователей • Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации

  23. Вопросы Алексей Задонский, Ведущий менеджер проектов, Oracle СНГ, aleksey.zadonsky@oracle.com