Information Rights ManagementЗащита электронных документовна протяжении их жизненного цикла

Содержание

Слайд 2

О чём пойдёт речь

Проблема защиты информации
Для чего нужно решение Oracle IRM
Что это

О чём пойдёт речь Проблема защиты информации Для чего нужно решение Oracle
такое и как работает
Внедрение Oracle IRM в корпоративной системе

Слайд 3

Защита информации

Одна из основных угроз – утечка конфиденциальных данных (инсайдеры)
Одно из значимых

Защита информации Одна из основных угроз – утечка конфиденциальных данных (инсайдеры) Одно
событий – принятие федерального «Закона о персональных данных»

Методы защиты:
Телекоммуникации (периметр и внутренняя сеть)
Электронная почта
Файловые сервера
Персональные компьютеры (ОС, антивирус, внешние порты)
Криптография
Корпоративные приложения
Базы данных

Слайд 4

Основные решения Oracle в области информационной безопасности

Основное внимание – критичным областям:
Управление

Основные решения Oracle в области информационной безопасности Основное внимание – критичным областям:
корпоративной идентификацией и доступом (Oracle IAMS)
Защита баз данных (Oracle Database Security)
Управление правами доступа к документам (Oracle IRM)

Слайд 5

Проблемы, которую решает Oracle IRM

Конфиденциальные документы и электронная почта относительно надёжно надёжно

Проблемы, которую решает Oracle IRM Конфиденциальные документы и электронная почта относительно надёжно
хранятся в репозиториях, почтовых серверах и файловых папках
Но во время использования тысячи копий сохраняются на рабочие станции пользователей, беспроводные устройства, уходят по почте, переносятся на USB-устройства, CD/DVD – внутри и вне корпоративной сети!
Что же делать?
Как обезопасить эти копии и контролировать их использование?
Как предотвратить их неправомочную пересылку и редактирование?
Как защитить конфиденциальную информацию, передаваемую партнёрам, поставщикам и клиентам?
Как отменить доступ, когда проект завершён или сотрудник уволен?
Как контролировать версии используемых документов?

Слайд 6

Как работает Oracle IRM Управление классификацией, правами и аудитом

Oracle IRM Standard Rights Model

Администратор
Бизнес-менеджер

Аудит

Oracle

Как работает Oracle IRM Управление классификацией, правами и аудитом Oracle IRM Standard
IRM Management Console

Автор
Редактор
Рецензент

Oracle IRM Desktop

Запечатывание и
классификация
документов и писем

Передача через email, web, file shares, IM, USB, DVD, и т.д.

Читатель

Oracle IRM Desktop

Oracle IRM Server

Корпоративная аутентификация,
службы каталогов, системы CRM и т.д.

Автоматическая
синхронизация
прав / аудит действий

Безопасный
offline cache

Information Centric Security

Слайд 7

Oracle IRM: Поддержка приложений

Microsoft Office 2000-2003 (Word, Excel, PowerPoint)
Adobe Acrobat или

Oracle IRM: Поддержка приложений Microsoft Office 2000-2003 (Word, Excel, PowerPoint) Adobe Acrobat
Reader 6.0+
Email: Microsoft Outlook 2000-2003, Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0
Email: BlackBerry for Exchange and Domino, BES 4.1+
HTML и XML (Internet Explorer 6.0+)
.TXT и .RTF документы
GIF, JPEG и PNG
TIFF и 2D CAD (требует соответствующих программ-просмотра)

Слайд 8

Что позволяет сделать Oracle IRM

Исключить неавторизованный доступ ко всем копиям
Только авторизованные пользователи

Что позволяет сделать Oracle IRM Исключить неавторизованный доступ ко всем копиям Только
могут открывать/редактировать эти копии
Использование документов и все попытки доступа централизованно регистрируются, и по результатам делаются отчёты
Доступ ко всем копиям может быть в любое время централизованно изъят
Можно управлять использованием версий документов
Управление и контроль не останавливаются на межсетевом экране

Слайд 9

Oracle IRM: Постоянный контроль

Кто?
Контроль, кто смог и кто не смог открыть документы
Что?
Контроль

Oracle IRM: Постоянный контроль Кто? Контроль, кто смог и кто не смог
доступа к набору (согласно классификации) или к любому конкретному документу
Когда?
Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент
Где?
Предотвращение возможности доступа к критическим документам снаружи сети
Как?
Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)

Слайд 10

Корпоративное внедрение Oracle IRM

Oracle IRM не требует больших изменений в инфраструктуре:
Пользователи должны

Корпоративное внедрение Oracle IRM Oracle IRM не требует больших изменений в инфраструктуре:
инсталлировать Oracle IRM Desktop
Нужен сервер Oracle IRM Server (типичное web-приложение)
Использование Oracle IRM является очень простым
Использование «запечатанной» информации так же легко, как и незапечатанной
«Запечатывание» так же легко, как и печать на документе «Конфиденциальная информация»
Лёгкое управление классификацией документов и ролями
Администрирование IRM чаще всего совместно выполняют IT и бизнес-подразделения
Контроль использования критической информации часто ведётся секретарём

Слайд 11

Почему заказчики выбирают Oracle IRM

Oracle Information Rights Management предоставляет правильный баланс между

Почему заказчики выбирают Oracle IRM Oracle Information Rights Management предоставляет правильный баланс
Безопасностью, Удобством использования, и Управляемостью
Безопасность
Документы и электронные письма остаются защищёнными: и неважно, сколько сделано копий и где они
Доступ к документам протоколируется, а права доступа можно изъять в любое время: даже для копий, покинувших организацию
Удобство использования
Так же легко, как и использование незащищённых документов и писем
Просто немного расширяются возможности обычных средств: Microsoft Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д.
Нет необходимости в обновлении: поддерживаются текущие и устаревшие операционные системы и приложения
Управляемость
Интуитивное, основанное на политиках корпоративное управление: миллионы документов и писем + тысячи пользователей
Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации
Имя файла: Information-Rights-ManagementЗащита-электронных-документовна-протяжении-их-жизненного-цикла.pptx
Количество просмотров: 169
Количество скачиваний: 2