- oraclemicrosoft office 2000-2003 (word, excel, powerpoint) adobe acrobat илиreader 6.0+ email:...
TRANSCRIPT
<Insert Picture Here>
Information Rights Management
Защита документов и управление
информационными правами
2
План
� Обзор Oracle IRM. Презентация
� Пример Enterprise 2.0 приложения совстроенными сервисами Oracle IRM
3
Проблемы IT-безопасности
�Одна из основных проблем – внутренние пользователи(инсайдеры) и сложность построения интегрированныхкорпоративных систем безопасности
�Одна из основных угроз – утечка конфиденциальныхданных
Что делает Oracle для решения этих проблем?
Карта закона о персональных данных
4
Основные решения Oracle в области
информационной безопасности
�Защита баз данных (Oracle Database Security)
�Управление корпоративной идентификацией идоступом (Oracle IAMS)
�Управление правами доступа к документам (Oracle IRM)
Основная задача IT-безопасности:«Критичные данные должны бытьдоступны только уполномоченным лицам, только тем способом, который разрешёнполитикой безопасности и только спомощью средств определенныхполитикой безопасности»
5
Oracle Information Rights Management (Унаследовано от Stellent/SealedMedia – Декабрь 2006)
�Безопасность и контроль конфиденциальныхдокументов в любом месте, где бы они ненаходились, внутри сети или за межсетевым экраном!
- Обширная инсталляционная база – более 1000 организаций
- Используется в самых различных проектах в разныхобластях
6
Проблемы, которую решает Oracle IRM
Конфиденциальные документы и электронная почта относительно надёжнонадёжно хранятся в репозиториях, почтовых серверах и файловых папках
�Но во время использования тысячи копий сохраняются на рабочие станциипользователей, беспроводные устройства, уходят по почте, переносятся наUSB-устройства, CD/DVD – внутри и вне корпоративной сети!
�Проблемы:• Как обезопасить эти копии и контролировать их использование?• Как предотвратить их неправомочную пересылку и редактирование?• Как защитить конфиденциальную информацию, передаваемуюпартнёрам, поставщикам и клиентам?
• Как отменить доступ, когда проект завершён или сотрудник уволен?• Как контролировать версии используемых документов?
7
Oracle IRM: Метод решения проблемы
Oracle IRM Server
�«Запечатывание» документов и электронных сообщений
• Все документы, все копии в любом месте
• Включая копии документов и электронных писем, которые покинули организацию!
�Централизованное управление правами доступа к документам и аудит их использования(сервером Oracle IRM)
• Агент на рабочих станциях поддерживает политики доступа (встраивается вприложения)
• Даже в случае использования offline-режима, когда сервер Oracle IRM недоступен (спомощью автоматической синхронизации)
8
Как работает Oracle IRMУправление классификацией, правами и аудитом
Oracle IRM Standard Rights Model
Служба
безопасности
Аудит
Oracle IRM Management Console
Автор
Редактор
Рецензент
Oracle IRM DesktopЗапечатывание и
классификация
документов и писем
Передача через
email, web, file
shares, IM, USB,
DVD, и т.д.
Читатель
Oracle IRM Desktop
Oracle IRM Server
Корпоративная аутентификация,
службы каталогов, системы CRM и т.д.
Автоматическая
синхронизация
прав / аудит действийБезопасный
offline cache
9
Пример использования Oracle IRM
в корпоративной сети
IRM ManagementConsole
IRM Desktop
IRM
Server
Web
Server
Внешние пользователи
Внутренние пользователи и администраторыHTTP:80
HTTP:80
HTTP:80
ODBC
SMTP
Server
emailemail
Сеть общего пользования DMZ
(демилитаризованная
зона)
Локальная сеть
IRM Desktop
F
I
R
E
W
A
L
L
HTTP:80
HTTP:80
F
I
R
E
W
A
L
L
HTTP:80
High-availabilitydatabase
10
Как работать с Oracle IRM
�Oracle IRM требует определённых изменений в инфраструктуре:
• Пользователи должны инсталлировать Oracle IRM Desktop
• Нужен сервер Oracle IRM Server
�Использование Oracle IRM является очень простым
• Использование «запечатанной» информации так же легко, как инезапечатанной
• «Запечатывание» так же легко, как и печать на документе«Конфиденциальная информация»
• Лёгкое управление классификацией документов и ролями
11
Что позволяет сделать Oracle IRM
Использование Oracle IRM позволяет:
�Исключить неавторизованный доступ ко всем копиям
�Только авторизованные пользователи могутоткрывать/редактировать эти копии
�Использование документов и все попытки доступацентрализованно регистрируются, и по результатамделаются отчёты
�Доступ ко всем копиям может быть в любое времяцентрализованно изъят
�Можно управлять использованием версий документов
�Управление и контроль не останавливаются намежсетевом экране
12
Oracle IRM: Тотальный контроль
� Кто?
� Контроль, кто смог и кто не смог открыть документы
� Что?
� Контроль доступа к набору (согласно классификации) или к любомуконкретному документу
� Когда?
� Контроль того, когда доступ начался и закончился с возможностьюотмены права доступа в любой момент
� Где?
� Предотвращение возможности работы с документами внекорпоративной сети и/или вне разрешенных IP адресов
� Как?
� Контроль того, как именно пользователи работают с документами насвоих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями иячейками форм, просмотром табличных формул и т.д.)
13
Oracle IRM: Поддержка приложений
� Microsoft Office 2000-2003 (Word, Excel, PowerPoint)
� Adobe Acrobat или Reader 6.0+
� Email: Microsoft Outlook 2000-2003, Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0
� Email: BlackBerry for Exchange and Domino, BES 4.1+
� HTML и XML (Internet Explorer 6.0+)
� .TXT и .RTF документы
� GIF, JPEG и PNG
� TIFF и 2D CAD (требует соответствующих программ-просмотра)
14
IRM: Интеграция в инфраструктуру
Аутентификация
� Аутентификация на сервере Oracle IRM по имени и паролю
� Синхронизация с LDAP (Oracle IRM Directory Gateway):
• Microsoft LDAP
• Sun ONE Directory Server
• iPlanet
• Lotus Notes Domino
� Аутентификация через Web(Oracle IRM Web Service SDK с поддержкой SOAP/WSDL)
Интеграция в приложения (с помощью Oracle IRM API)
Примеры:
� Автоматическое «запечатывание», встроенное в собственныйдокументооборот
� Автоматическое «запечатывание» и «распечатывание» файлов, покидающих или попадающих в хранилище
� Временное «распечатывание» для полнотекстового индексирования
15
Oracle IRM: Криптографическая защита
�Oracle Information Rights Management используетстандартные криптографические алгоритмы для:
�Шифрования и цифровой подписи документови электронных сообщений - «запечатывание». Обычно это повышает размер файла менеечем на 1%.
�Защиты сетевых телекоммуникаций междусервером и агентами Oracle IRM
�Для защиты прав доступа на агенте Oracle IRM
�Для работы с контрольными суммамипрограммных компонент Oracle IRM
16
IRM: Криптография и безопасность
� Используются криптографические алгоритмы:
�Шифрование AES 128-бит для тел документов
�RSA 1024-бит для обмена ключами и цифровых подписей
�Tiger Hash message digest для контрольных сумм
�В следующей версии – поддержка Microsoft CryptoAPI
� Дополнительная защита:
�Низкоуровневый контроль вызовов функций OS
�Поддержка доверенных часов
�Незащищённая информация никогда не пишется на диск
17
Управление на основе классификации
прав (корпоративное использование)
�Oracle IRM управляет доступом кинформации на основе:
• Существующих бизнес-процессов, такихкак «Информационное табло»
• Существующих классификацийинформации, таких как«Конфиденциально»
• Существующих ролей пользователей, таких как «Рецензент»
• Существующих групп пользователей вкорпоративном каталоге, таких как«Бухгалтерия»
�Oracle IRM позволяет легко внедритькриптографическую защиту вкорпоративной системе
�Теперь и конечные пользователи, иадминистраторы способны понимать иуправлять всей системой!
Класс: «Информационное табло»
Класс: «Корпоративные объявления»
Руководитель
Начальникотдела кадров
Сотрудники
Documents
Health+SafetyIssues.sdoc
HR procedures.spdf
Sales pipeline.sxlsNew customers
Roles
Contributor
Reader
Reviewer
Print Edit
CommentOpen
Open
Open
Documents Roles
Contributor
Reader
Reviewer
Print Edit
CommentOpen
Open
Open
Sales strategy Q3 Figures.sxls
2008 BusinessPlan.sppt
ACME competitivereview.sdoc
18
Oracle IRM: Стандартная модель прав
�Сразу в базовой поставке есть«Стандартная модель прав»
•Это - Web-приложение –помощь администраторам IT ибизнес-подразделений вприменении наилучших практик
•Шаблоны классификаций иролей, уведомленийэлектронной почты, справочники и учебники
•Расширяемость с 50 до100,000+ пользователей
19
Почему заказчики выбирают Oracle IRM
�Oracle Information Rights Management предоставляет правильный балансмежду Безопасностью, Удобством использования, и Управляемостью
�Безопасность• Документы и электронные письма остаются защищёнными: и неважно,
сколько сделано копий и где они
• Доступ к документам протоколируется, а права доступа можно изъять влюбое время: даже для копий, покинувших организацию
�Удобство использования• Так же легко, как и использование незащищённых документов и писем• Просто немного расширяются возможности обычных средств: Microsoft
Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д.
• Нет необходимости в обновлении: поддерживаются текущие иустаревшие операционные системы и приложения
�Управляемость• Интуитивное, основанное на политиках корпоративного управления:
миллионы документов и писем + тысячи пользователей
• Быстрое внедрение: легко масштабируется для использования винфраструктуре любой организации
20
Достоинства – в простоте применения
дополнительной безопасности
Простой пример внедрения
�Все сотрудники могут немедленно получить права/роли «2008 Company Internal» и «2008 Company Restricted»
�Внешние пользователи могут получать роли на основе web-доступа
�Наиболее критичная информация может быть опечатана «2008 Company Internal» или «2008 Company Restricted»
• Требуется лишь нажать ещё одну кнопку «OK» для создателейинформации (теперь всё контролируется и права можно изъять)
�Создатель бизнес-процесса связывает роли пользователей и группыпользователей
• Нет необходимости привлекать IT-специалистов (см. СтандартнуюМодель Прав)
• Часто контроль ведётся секретарями
Эффективная безопасность требует ПРОСТОТЫ
21
Пример: Renault F1
�Первоначально необходимо быласекретность одного документа(весьма дорогостоящего проекта)“Crown Jewels”, “The Bible”– полная спецификация кара F1
�Сложное внедрение, иллюстрирующее отличия Oracle IRM отконкурентов
• Быстрое внедрение
• Интеграция с MS Active Directory
• Поддержка аутентификации Windows
• Прозрачная работа в режиме offline
• Инсталляция на Citrix (office, Linux, Citrix)
• Незаметное внедрение (Silent MSI)
22
•#1 продавец спортивной обуви в Америке,3900 складов по миру,$5 млрд. доход
•Oracle IRM используется для:
• Защиты внутреннего документооборота
• Защита еженедельных и ежемесячных финансовыхотчётов
•Ключевые свойства Oracle IRM:
• Поддержка широкого набора приложений и версий
• Прозрачная работа в режиме offline
• Управление на основе классификации прав
• Поддержка внешних пользователей
Пример: Foot Locker
23
Пример: Harvard Business School
Publishing�HBS – одна из наиболее известныхшкол бизнеса в мире
�Ранее использовались только бумажные копии
�Oracle IRM используется для:
• Защиты от цифрового пиратства
• Контроля использования документов
�Ключевые свойства Oracle IRM:
• Гибкость – модели прав и богатый API
• Безопасность – возможности контроля над печатьюи использованием одних учётных данных разнымилицами, и др.
• Прозрачная работа offline
24
Синергия решений Oracle
Database Management
Data encryption Query/Search
Label security Access Control
Application roles Audit
Structured content applications
Financials CRM
HR Supply Chain
Desktop applications
Web browser Microsoft Office
Email client Adobe PDF
Enterprise Content Management
Unstructured content applications
Workflow/lifecycle Search
CLASSIFICATION Access Control
Version control Audit
Compliance Records
Collaboration Business Process
Information Rights
Management (IRM)
Access control
Audit
CLASSIFICATION
Version control
�Oracle упрощает и унифицирует управление структурированной инеструктурированной информацией�Интеграция с Oracle Identity Management
�IRM расширяет ключевые свойства решений по управлению контентомза пределами репозитория
• Безопасность – большая конфиденциальность за пределами репозитория
• Аудит – мониторинг доступа к информации
• Управление версиями – изъятие устаревших и работа с текущими версиями
• Управление документами – управление ключами позволяет контролировать доступ к документам
25
26
27
28
Дополнительная информация
29
Вопросы