ФОРС – Центр разработки

Содержание

Слайд 2

Линейка продуктов Oracle

Линейка продуктов Oracle

Слайд 3

Линейка продуктов Oracle Учет национальной специфики

Сертифицировано:
Identity and Access Management Suite- ТУ+1Г+2-й класс ПД
Oracle

Линейка продуктов Oracle Учет национальной специфики Сертифицировано: Identity and Access Management Suite-
DB 10G-Label Security- ТУ+1В+2-й класс ПД
Испытания успешно завершены:
Oracle Enterprise Single Sign-On- ТУ+1Г+2-й класс ПД
Oracle Information Rights Management- ТУ+1Г+2-й класс ПД
На сертификации:
Oracle DB 11G + Database Vault- ТУ+1Г+2-й класс ПД

Слайд 4

Identity Management Основные возможности

Автоматизированное управление в соответствии с разработанными стандартами
Процессы согласования
Целостность, достоверность и

Identity Management Основные возможности Автоматизированное управление в соответствии с разработанными стандартами Процессы
своевременное обновление данных
Слежение за изменением учетных записей в системе
Аудит действий администраторов
Система отчетов
Автоматическое оповещение
Персонификация учетных записей
Самообслуживание
Соответствует требованиям ФЗ Российской Федерации «О персональных данных», Sarbanes-Oxley (SOX), 21 CFR Part 11, Gramm-Leach-Bliley, HIPAA. HSPD12, BASEL II и ряда других международных стандартов

Слайд 5

Кадровая система

ORACLE IDENTITY MANAGER

Сотрудник HR

После заведения нового сотрудника в кадровую систему Identity

Кадровая система ORACLE IDENTITY MANAGER Сотрудник HR После заведения нового сотрудника в
Manager автоматически создает для него учетную запись в своем репозитории

Новый сотрудник

Слайд 6

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

Identity Manager автоматически создает для сотрудника соответствующий его должности набор

ORACLE IDENTITY MANAGER AD EXCHANGE OID Identity Manager автоматически создает для сотрудника
УЗ с необходимыми полномочиями в тех ИС, доступ к которым не требует предварительного согласования, профили пользователя для входа в эти приложения помещаются в репозиторий еSSO -
например в Active Directory

eSSO

Слайд 7

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

Identity Manager оповещает владельцев остальных необходимых сотруднику в рамках его

ORACLE IDENTITY MANAGER AD EXCHANGE OID Identity Manager оповещает владельцев остальных необходимых
должностных обязанностей ИС о появлении новых запросов на согласование предоставления доступа

Веб-консоль администратора ИС

Владелец ИС

eSSO

Слайд 8

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

Веб-консоль администратора ИС

Владелец ИС

eSSO

Если владельцы ИС через веб-консоль администратора утверждают

ORACLE IDENTITY MANAGER AD EXCHANGE OID Веб-консоль администратора ИС Владелец ИС eSSO
предоставление сотруднику доступа к ИС, Identity Manager создает для сотрудника УЗ с необходимыми полномочиями, профиль пользователя для входа в это приложения помещается в репозиторий еSSO

Слайд 9

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

OEBS

Если владельцы ИС через веб-консоль администратора утверждают предоставление сотруднику доступа

ORACLE IDENTITY MANAGER AD EXCHANGE OID OEBS Если владельцы ИС через веб-консоль
к ИС, Identity Manager создает для сотрудника УЗ с необходимыми полномочиями, профиль пользователя для входа в это приложения помещается в репозиторий еSSO

Веб-консоль администратора ИС

Владелец ИС

eSSO

Слайд 10

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

OEBS

Сотрудник, или его руководитель заказывает через веб-консоль самообслуживания доступ к

ORACLE IDENTITY MANAGER AD EXCHANGE OID OEBS Сотрудник, или его руководитель заказывает
ИС или дополнительные полномочия

Веб-консоль самообслуживания

Сотрудник

eSSO

Слайд 11

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

OEBS

Веб-консоль самообслуживания

Сотрудник

Identity Manager проверяет политики доступа, относящиеся к сотруднику и

ORACLE IDENTITY MANAGER AD EXCHANGE OID OEBS Веб-консоль самообслуживания Сотрудник Identity Manager
в соответствии с ними исполняет или отклоняет заявку

eSSO

Слайд 12

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

OEBS

СУБД

1C

Веб-консоль самообслуживания

Сотрудник

Identity Manager проверяет политики доступа, относящиеся к сотруднику и

ORACLE IDENTITY MANAGER AD EXCHANGE OID OEBS СУБД 1C Веб-консоль самообслуживания Сотрудник
в соответствии с ними исполняет или отклоняет заявку

eSSO

Слайд 13

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

OEBS

СУБД

1C

Identity Manager проверяет политики доступа, относящиеся к сотруднику и в

ORACLE IDENTITY MANAGER AD EXCHANGE OID OEBS СУБД 1C Identity Manager проверяет
соответствии с ними исполняет или отклоняет заявку

eSSO

Слайд 14

Кадровая система

ORACLE IDENTITY MANAGER

AD

EXCHANGE

Сотрудник HR

OID

OEBS

СУБД

1C

После проставления признака увольнения сотрудника в кадровой системе

Кадровая система ORACLE IDENTITY MANAGER AD EXCHANGE Сотрудник HR OID OEBS СУБД
Identity Manager помечает в своем репозитории учетную запись как удаленную и удаляет учетные записи сотрудника во всех ИС

eSSO

Слайд 15

ORACLE IDENTITY MANAGER

AD

EXCHANGE

OID

OEBS

СУБД

1C

После проставления признака увольнения сотрудника в кадровой системе Identity Manager

ORACLE IDENTITY MANAGER AD EXCHANGE OID OEBS СУБД 1C После проставления признака
помечает в своем репозитории учетную запись как удаленную и удаляет учетные записи сотрудника во всех ИС

eSSO

Слайд 16

Практические аспекты внедрения Oracle Identity Manager

Целесообразность использования кадровой системы в качестве доверенного источника

Практические аспекты внедрения Oracle Identity Manager Целесообразность использования кадровой системы в качестве
данных
Важность синхронизации организационных структур в целевых системах с эталонной в кадровой системе
Преимущества наличия и использования ролевой модели
Настройка аудита действий администраторов
Необходимость регулярного проведения аттестаций
Возможности разделения/делегирования полномочий
Интеграция с существующими системами заявок
Возможность управления материальными ресурсами
Отказоустойчивость
Рекомендации по защите хранилища данных Oracle Identity Manager

Слайд 17

Oracle eSSO: основные возможности
Пользователю необходимо знать ОДИН пароль
Пользователь вводит пароль

Oracle eSSO: основные возможности Пользователю необходимо знать ОДИН пароль Пользователь вводит пароль
ОДИН раз и получает доступ к необходимым ресурсам
Интеграция со смарт-картами и токенами
Готовая поддержка большинства приложений, быстрая интеграция с нестандартными приложениями
Не требует изменений существующей ИТ- инфраструктуры
Интегрируется с Oracle Identity Manager

Слайд 18

Практические аспекты внедрения Oracle Enterprise Single Sign-On

Работает в связке с Oracle Identity Manager
Поддерживает

Практические аспекты внедрения Oracle Enterprise Single Sign-On Работает в связке с Oracle
различные типы аутентификации

Слайд 19

Отчеты

Защищенные области

Многофакторная
авторизация

Аудит

Динамическая настройка правил безопасности

Разграничение по служебным обязанностям

Database Vault

Решение по защите баз данных от

Отчеты Защищенные области Многофакторная авторизация Аудит Динамическая настройка правил безопасности Разграничение по
высокопривилегированных пользователей

Secure Backup

Personal Data Storage

Backup Storage

Слайд 20

Что такое и для чего нужен Oracle Information Rights Management

Что такое и для чего нужен Oracle Information Rights Management

Слайд 21

Два типа информации: Структурированная и неструктурированная

Database

Data Mining

Business Intelligence

Структурированная –> 10-20%

Неструктурированная –> 80-90%

Data

Два типа информации: Структурированная и неструктурированная Database Data Mining Business Intelligence Структурированная
Warehousing

Database

. . .

Слайд 22

Методы защиты информации

Телекоммуникации (периметр и внутренняя сеть)
Защита электронной почты (сервера, анализ контента, защита

Методы защиты информации Телекоммуникации (периметр и внутренняя сеть) Защита электронной почты (сервера,
ПК)
Безопасность файловых серверов
Защита персональных компьютеров (ОС, антивирус, внешние порты, Host Based Intrusion Prevention)
Защита серверов приложений
Защита корпоративных приложений
Защита баз данных

Альтернатива =▷ Защита самой информации (Information centric security)

Слайд 23

Как работает Oracle Information Rights Management

Как работает Oracle Information Rights Management

Слайд 24

Схема работы Oracle IRM

1) Все документы «запечатываются» (seal)

2) Ключи для раскодировки находятся

Схема работы Oracle IRM 1) Все документы «запечатываются» (seal) 2) Ключи для
на сервере

3) Для доступа к ключам/серверу необходимо пройти аутентификацию

4) Клиентские приложения (MS Word, Adobe Acrobat Reader и т.д.) работают под управлением клиента Oracle IRM, который гарантирует права использования документов

Слайд 25

Что позволяет сделать Oracle IRM

Исключить неавторизованный доступ ко всем копиям
Только

Что позволяет сделать Oracle IRM Исключить неавторизованный доступ ко всем копиям Только
авторизованные пользователи могут открывать/редактировать эти копии
Использование документов и все попытки доступа централизованно регистрируются, и по результатам делаются отчёты
Доступ ко всем копиям может быть в любое время централизованно изъят
Можно управлять использованием версий документов
Управление и контроль не останавливаются на межсетевом экране

Слайд 26

Oracle IRM: Поддержка приложений

Microsoft Office 2000-2007 (Word, Excel, PowerPoint)
Adobe

Oracle IRM: Поддержка приложений Microsoft Office 2000-2007 (Word, Excel, PowerPoint) Adobe Acrobat
Acrobat или Reader 6.0+ (Windows и Mac OS)
Email: Microsoft Outlook 2000-2007, Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0
Email: BlackBerry for Exchange and Domino, BES 4.1+
HTML и XML (Internet Explorer 6.0+)
.TXT и .RTF документы
GIF, JPEG и PNG
TIFF и 2D CAD (требует соответствующих программ-просмотра)

Слайд 27

Как работает Oracle IRM

Администратор
Бизнес-менеджер

Аудит

Oracle IRM Management Console

Автор
Редактор
Рецензент

Oracle IRM Desktop

Запечатывание и
классификация
документов и писем

Передача

Как работает Oracle IRM Администратор Бизнес-менеджер Аудит Oracle IRM Management Console Автор
через email, web, file shares, IM, USB, DVD, и т.д.

Пользователь
Читатель

Oracle IRM Desktop

Oracle IRM Server

Корпоративная аутентификация,
службы каталогов, системы CRM и т.д.

Автоматическая
синхронизация
прав / аудит действий

Безопасный
offline cache

Слайд 28

Oracle IRM: Криптографическая защита

Oracle Information Rights Management использует стандартные криптографические алгоритмы для:

Oracle IRM: Криптографическая защита Oracle Information Rights Management использует стандартные криптографические алгоритмы
Шифрования и цифровой подписи документов и электронных сообщений - «запечатывание». Обычно это повышает размер файла менее чем на 1%.
Защиты сетевых телекоммуникаций между сервером и агентами Oracle IRM
Защиты прав доступа на агенте Oracle IRM
Работы с контрольными суммами программных компонент Oracle IRM

Слайд 29

IRM: Криптография и безопасность

Используются криптографические алгоритмы:
Шифрование AES 128-бит для тел документов

IRM: Криптография и безопасность Используются криптографические алгоритмы: Шифрование AES 128-бит для тел
RSA 1024-бит для обмена ключами и цифровых подписей
Tiger Hash message digest для контрольных сумм
В следующей версии – поддержка Microsoft CryptoAPI
Дополнительная защита:
Низкоуровневый контроль вызовов функций OS и лазеек
Microsoft Authenticode, Layered code and interface obfuscation, software obfuscation
Поддержка доверенных часов
Незащищённая информация никогда не пишется на диск

Слайд 30

Пример использования Oracle IRM в корпоративной сети

IRM Management
Console

IRM Server

Web Server

Внешние пользователи

Внутренние пользователи и администраторы

HTTP:80

HTTP:80

HTTP:80 HTTPS 443

ODBC

SMTP Server

email

email

Сеть

Пример использования Oracle IRM в корпоративной сети IRM Management Console IRM Server
общего пользования

DMZ
(демилитаризованная
зона)

Локальная сеть
F
I
R
E
W
A
L
L

HTTP:80

HTTP:80
HTTPS 443
F
I
R
E
W
A
L
L

HTTP:80

email

email

High-availability
database

Слайд 31

Oracle IRM: Постоянный контроль

Кто?
Контроль, кто смог и кто не смог открыть документы
Что?
Контроль

Oracle IRM: Постоянный контроль Кто? Контроль, кто смог и кто не смог
доступа к набору (согласно классификации) или к любому конкретному документу
Когда?
Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент
Где?
Предотвращение возможности доступа к критическим документам снаружи сети
Как?
Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)

Слайд 32

IRM: Интеграция в инфраструктуру

Аутентификация
Аутентификация на сервере Oracle IRM по имени и

IRM: Интеграция в инфраструктуру Аутентификация Аутентификация на сервере Oracle IRM по имени
паролю
Windows-аутентификация
Синхронизация с LDAP-каталогами с помощью Oracle IRM Directory Gateway (например Microsoft LDAP, Sun ONE Directory Server, iPlanet, Lotus Notes Domino)
Аутентификация через Web (Oracle IRM Web Service SDK с поддержкой SOAP/WSDL)
Примеры интеграции в приложения (с помощью Oracle IRM API):
Интеграция с SOA (BPEL workflow)
Автоматическое «запечатывание», встроенное в собственный документооборот
Автоматическое «запечатывание» и «распечатывание» файлов, покидающих или попадающих в хранилище
Временное «распечатывание» для полнотекстового индексирования

Слайд 33

Классификация документов (контексты безопасности - context)

Управление правами доступа сотен пользователей к тысячам документов

Классификация документов (контексты безопасности - context) Управление правами доступа сотен пользователей к
непрактично
Существенно удобней управлять группами документов и пользователей
Контекст безопасности является определяющим
Наборы связанных документов
Люди и группы, которые используют эти документы
Роли, которые имеют пользователи на доступ к этой информации
Контекст безопасности основан на классификации по теме или уровне секретности
Темы: Документы руководства, Проект «Моби-Дик», Объявления по компании
Уровень секретности: Top Secret, Code Red, Level 1, 2, 3

Слайд 34

Управление на основе классификации прав (корпоративное использование)

Oracle IRM может управлять доступом

Управление на основе классификации прав (корпоративное использование) Oracle IRM может управлять доступом
к информации на основе:
Существующих бизнес-процессов
Существующих классификаций информации
Существующих ролей пользователей
Существующих групп пользователей в корпоративном каталоге

Класс: «Информационное табло»

Класс: «Корпоративные объявления»

Руководитель

Сотрудники

Documents

Health+Safety
Issues.sdoc

HR procedures.spdf

Sales pipeline.sxls

New customers

Roles

Contributor

Reader

Reviewer

Print

Edit

Comment

Open

Open

Open

Documents

Roles

Contributor

Reader

Reviewer

Print

Edit

Comment

Open

Open

Open

Sales strategy

Q3 Figures.sxls

2008 Business
Plan.sppt

ACME competitive review.sdoc

Слайд 35

Стандартные роли на доступ к информации

Oracle IRM определяет стандартный набор ролей
Роли могут

Стандартные роли на доступ к информации Oracle IRM определяет стандартный набор ролей
быть связаны с отдельными пользователями, группами и контекстами (типами информации)
Oracle IRM определяет 4 административные роли:

Слайд 36

Защита отчетных документов прикладных систем с помощью Oracle IRM

Защита отчетных документов прикладных систем с помощью Oracle IRM
Имя файла: ФОРС-–-Центр-разработки.pptx
Количество просмотров: 112
Количество скачиваний: 0