Управление правами доступа к данным легитимных пользователей

Содержание

Слайд 2

Два типа информации:

Database

Неструктурированная
80-90%

Database

Business Intelligence

Структурированная
10-20%

Два типа информации: Database Неструктурированная 80-90% Database Business Intelligence Структурированная 10-20%

Слайд 3

Методы защиты информации

Телекоммуникации (периметр и внутренняя сеть)
Защита электронной почты (сервера, анализ контента, защита

Методы защиты информации Телекоммуникации (периметр и внутренняя сеть) Защита электронной почты (сервера,
ПК)
Безопасность файловых серверов
Защита персональных компьютеров (ОС, антивирус, внешние порты, Host Based Intrusion Prevention)
Защита серверов приложений
Защита корпоративных приложений
Защита баз данных

Альтернатива =▷ Защита самой информации (Information centric security)

Слайд 4

Обеспечение безопасности с помощью IRM

Безопасность и контроль конфиденциальных документов в любом месте,

Обеспечение безопасности с помощью IRM Безопасность и контроль конфиденциальных документов в любом
где бы они не находились, внутри сети или за межсетевым экраном
Обширная инсталляционная база – более 1000 организаций
Используется в самых различных проектах в разных областях

Как обезопасить копии файлов и контролировать их использование?
Как защитить конфиденциальную информацию, передаваемую партнёрам, поставщикам и клиентам?
Как отменить доступ, когда проект завершён или сотрудник уволен?

Слайд 5

Для чего предназначен Oracle IRM

Oracle IRM используется для управления доступом к конфиденциальным

Для чего предназначен Oracle IRM Oracle IRM используется для управления доступом к
документам распространённых форматов (MS Office, PDF, JPEG, TXT, Email, HTML и др.)
Использует централизованное управление правами доступа на основе ролей и корпоративной аутентификации
Встраивается в существующие системы документооборота и бизнес-процессы
Безопасность основана на защите самих документов (Information Centric Security)

Слайд 6

Схема работы Oracle IRM

Все документы шифруются (seal)
Ключи расшифровки находятся на сервере
Для доступа

Схема работы Oracle IRM Все документы шифруются (seal) Ключи расшифровки находятся на
к ключам/серверу необходимо пройти аутентификацию
Клиентские приложения (MS Word, Adobe Acrobat Reader и т.д.) работают под управлением клиента Oracle IRM, который гарантирует права использования документов

Слайд 7

Как работает Oracle IRM

Администратор
Бизнес-менеджер

Аудит

Oracle IRM Management Console

Автор
Редактор
Рецензент

Oracle IRM Desktop

Запечатывание и
классификация
документов и писем

Передача

Как работает Oracle IRM Администратор Бизнес-менеджер Аудит Oracle IRM Management Console Автор
через email, web, file shares, IM, USB, DVD, и т.д.

Пользователь
Читатель

Oracle IRM Desktop

Oracle IRM Server

Корпоративная аутентификация,
службы каталогов, системы CRM и т.д.

Автоматическая
синхронизация
прав / аудит действий

Безопасный
offline cache

Слайд 8

Пользователь

Создатель/Редактор

Журнал аудита

IRM Management
Console

IRM Desktop

Администратор/Аудитор

Пользователь Создатель/Редактор Журнал аудита IRM Management Console IRM Desktop Администратор/Аудитор

Слайд 9

Oracle IRM: Постоянный контроль

Кто?
Контроль, кто смог и кто не смог открыть документы
Что?
Контроль

Oracle IRM: Постоянный контроль Кто? Контроль, кто смог и кто не смог
доступа к набору (согласно классификации) или
к любому конкретному документу
Когда?
Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент
Где?
Предотвращение возможности доступа к критическим документам снаружи сети
Как?
Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)

Слайд 10

IRM: Интеграция в инфраструктуру

Аутентификация
Аутентификация на сервере Oracle IRM по имени и паролю
Windows-аутентификация
Синхронизация

IRM: Интеграция в инфраструктуру Аутентификация Аутентификация на сервере Oracle IRM по имени
с LDAP-каталогами с помощью Oracle IRM Directory Gateway (например Microsoft LDAP, Sun ONE Directory Server, iPlanet, Lotus Notes Domino)
Аутентификация через Web (Oracle IRM Web Service SDK с поддержкой SOAP/WSDL)
Примеры интеграции в приложения (с помощью Oracle IRM API):
Автоматическое «запечатывание», встроенное в собственный документооборот
Автоматическое «запечатывание» и «распечатывание» файлов, покидающих или попадающих в хранилище
Временное «распечатывание» для полнотекстового индексирования

Слайд 11

Контексты безопасности

Управление правами доступа сотен пользователей к тысячам документов непрактично
Существенно управлять группами

Контексты безопасности Управление правами доступа сотен пользователей к тысячам документов непрактично Существенно
документов и пользователей
Контекст безопасности является определяющим
Наборы связанных документов
Люди и группы, которые используют эти документы
Роли, которые имеют пользователи на доступ к этой информации
Контекст безопасности основан на классификации по теме или уровню секретности
Темы: Документы руководства, Проект «Моби-Дик», Объявления по компании
Уровень секретности: Top Secret, Code Red, Level 1, 2, 3

Слайд 12

Стандартные роли на доступ к информации

Oracle IRM определяет стандартный набор ролей
Роли могут

Стандартные роли на доступ к информации Oracle IRM определяет стандартный набор ролей
быть связаны с отдельными пользователями, группами и контекстами (типами информации)
В Oracle IRM возможны различные административные роли:

Слайд 13

Ограничение прав легитимных пользователей

Oracle IRM управляет доступом к информации на основе:
Существующих

Ограничение прав легитимных пользователей Oracle IRM управляет доступом к информации на основе:
классификаций информации, таких как «Конфиденциально»
Существующих ролей пользователей, таких как «Рецензент»
Существующих групп пользователей в корпоративном каталоге, таких как «Бухгалтерия»
Oracle IRM позволяет легко внедрить криптографическую защиту в корпоративной системе
Теперь и конечные пользователи, и администраторы способны понимать и управлять всей системой!

Слайд 14

Oracle IRM. Примеры

Рассылка письма руководителя компании
о новой системе премирования.
К письму применяется

Oracle IRM. Примеры Рассылка письма руководителя компании о новой системе премирования. К
шаблон «Company Confidential» («Конфиденциально – для внутреннего использования»).
Сотрудники могут читать защищенное письмо, но не могут копировать, сохранять, редактировать или пересылать.
К письму приложен файл, доступный только для руководителей подразделений.
Публикация данных о продажах на корпоративном портале
Доступ к отчету через web-браузер.
На отчет накладываются ограничения.
Данные можно просмотреть, но нельзя распечатать,
скопировать или вставить в другую программу.

Слайд 15

Oracle IRM. Примеры

Работа в группе
Руководитель группы устанавливает ограниченные права доступа для документа

Oracle IRM. Примеры Работа в группе Руководитель группы устанавливает ограниченные права доступа
Word и назначает срок действия этих прав.
Члены группы получают доступ к документу только на чтение
Открыть документ могут только члены группы
После истечения установленного времени доступ к документу прекращается
Работа с партнерами и контрагентами
Сотрудник рекламного агентства отправляет проект рекламы представителям заказчика
Уполномоченный сотрудники заказчика могут ознакомиться с документом и высказать свои пожелания
На документ установлены ограничения, предотвращающие его передачу сторонним лицам и ограничение по времени доступа.

Слайд 16

Oracle IRM. Примеры

Работа с версиями документов
Устанавливается контроль номера текущей версии
При создании новой

Oracle IRM. Примеры Работа с версиями документов Устанавливается контроль номера текущей версии
версии документа, Oracle IRM прекращает возможность доступа к старым версиям, где бы они не находились
При попытке открыть старую версию, пользователь перенаправляется к новой версии, хранящейся на сервере
Управление жизненным циклом
Для документа определяются параметры жизненного цикла, например: хранить без изменений 7 лет, а затем уничтожить
При достижении установленного срока доступ к документу прекращается.
Независимо от того, какое количество копий было сделано и где они хранятся, документ становится недоступен.

Слайд 17

Почему заказчики выбирают Oracle IRM

Oracle Information Rights Management предоставляет правильный баланс между

Почему заказчики выбирают Oracle IRM Oracle Information Rights Management предоставляет правильный баланс
Безопасностью, Удобством использования, и Управляемостью
Безопасность
Документы и электронные письма остаются защищёнными: и неважно, сколько сделано копий и где они
Доступ к документам протоколируется, а права доступа можно изъять в любое время: даже для копий, покинувших организацию
Удобство использования
Так же легко, как и использование незащищённых документов и писем
Просто немного расширяются возможности обычных средств: Microsoft Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д.
Нет необходимости в обновлении: поддерживаются текущие и устаревшие операционные системы и приложения
Управляемость
Интуитивное, основанное на политиках корпоративное управление: миллионы документов и писем + тысячи пользователей
Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации

Слайд 18

Некоторые важные преимущества над конкурентами

Больший, чем у конкурентов набор форматов и приложений
Поддержка

Некоторые важные преимущества над конкурентами Больший, чем у конкурентов набор форматов и
прозрачного поиска в запечатанных документах
Защита от Print screen и удалённого администратора (radmin и др.)
Работа с типами документов и ролями доступа (возможность удобного централизованного администрирования)
Поддержка on-line и off-line работы одновременно. Например, изменение политик доступа к уже запечатанным документам в любое время.
Поддержка разных типов аутентификации одновременно. Например, внутренние пользователи по Active Directory и внешние пользователи по имени и паролю

Слайд 19

Сертификат ФСТЭК на Oracle IRM

Сертификат ФСТЭК на Oracle IRM
Имя файла: Управление-правами-доступа-к-данным-легитимных-пользователей.pptx
Количество просмотров: 212
Количество скачиваний: 1