Information Rights Management Защита электронных документов на протяжении их жизненного цикла Алексей Задонский Ведущий менеджер проектов, Oracle СНГ
2 О чём пойдёт речь Проблема защиты информации Для чего нужно решение Oracle IRM Что это такое и как работает Внедрение Oracle IRM в корпоративной системе
3 Защита информации Одна из основных угроз – утечка конфиденциальных данных (инсайдеры) Одно из значимых событий – принятие федерального «Закона о персональных данных» Методы защиты: Телекоммуникации (периметр и внутренняя сеть) Электронная почта Файловые сервера Персональные компьютеры (ОС, антивирус, внешние порты) Криптография Корпоративные приложения Базы данных
4 Основные решения Oracle в области информационной безопасности Основное внимание – критичным областям: Управление корпоративной идентификацией и доступом (Oracle IAMS) Защита баз данных (Oracle Database Security) Управление правами доступа к документам (Oracle IRM)
5 Проблемы, которую решает Oracle IRM Конфиденциальные документы и электронная почта относительно надёжно надёжно хранятся в репозиториях, почтовых серверах и файловых папках Но во время использования тысячи копий сохраняются на рабочие станции пользователей, беспроводные устройства, уходят по почте, переносятся на USB- устройства, CD/DVD – внутри и вне корпоративной сети! Что же делать? -Как обезопасить эти копии и контролировать их использование? -Как предотвратить их неправомочную пересылку и редактирование? -Как защитить конфиденциальную информацию, передаваемую партнёрам, поставщикам и клиентам? -Как отменить доступ, когда проект завершён или сотрудник уволен? -Как контролировать версии используемых документов?
6 Как работает Oracle IRM Управление классификацией, правами и аудитом Oracle IRM Standard Rights Model Администратор Бизнес-менеджер Аудит Oracle IRM Management Console Автор Редактор Рецензент Oracle IRM Desktop Запечатывание и классификация документов и писем Передача через , web, file shares, IM, USB, DVD, и т.д. Читатель Oracle IRM Desktop Oracle IRM Server Корпоративная аутентификация, службы каталогов, системы CRM и т.д. Автоматическая синхронизация прав / аудит действий Безопасный offline cache Information Centric Security
7 Oracle IRM: Поддержка приложений Microsoft Office (Word, Excel, PowerPoint) Adobe Acrobat или Reader Microsoft Outlook , Lotus Notes 6.5+ и Novell GroupWise BlackBerry for Exchange and Domino, BES 4.1+ HTML и XML (Internet Explorer 6.0+).TXT и.RTF документы GIF, JPEG и PNG TIFF и 2D CAD (требует соответствующих программ- просмотра)
8 Что позволяет сделать Oracle IRM Исключить неавторизованный доступ ко всем копиям Только авторизованные пользователи могут открывать/редактировать эти копии Использование документов и все попытки доступа централизованно регистрируются, и по результатам делаются отчёты Доступ ко всем копиям может быть в любое время централизованно изъят Можно управлять использованием версий документов Управление и контроль не останавливаются на межсетевом экране
9 Oracle IRM: Постоянный контроль Кто? Контроль, кто смог и кто не смог открыть документы Что? Контроль доступа к набору (согласно классификации) или к любому конкретному документу Когда? Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент Где? Предотвращение возможности доступа к критическим документам снаружи сети Как? Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)
10 Корпоративное внедрение Oracle IRM Oracle IRM не требует больших изменений в инфраструктуре: -Пользователи должны инсталлировать Oracle IRM Desktop -Нужен сервер Oracle IRM Server (типичное web-приложение) Использование Oracle IRM является очень простым -Использование «запечатанной» информации так же легко, как и незапечатанной -«Запечатывание» так же легко, как и печать на документе «Конфиденциальная информация» -Лёгкое управление классификацией документов и ролями Администрирование IRM чаще всего совместно выполняют IT и бизнес-подразделения Контроль использования критической информации часто ведётся секретарём
11 Почему заказчики выбирают Oracle IRM Oracle Information Rights Management предоставляет правильный баланс между Безопасностью, Удобством использования, и Управляемостью Безопасность -Документы и электронные письма остаются защищёнными: и неважно, сколько сделано копий и где они -Доступ к документам протоколируется, а права доступа можно изъять в любое время: даже для копий, покинувших организацию Удобство использования -Так же легко, как и использование незащищённых документов и писем -Просто немного расширяются возможности обычных средств: Microsoft Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д. -Нет необходимости в обновлении: поддерживаются текущие и устаревшие операционные системы и приложения Управляемость -Интуитивное, основанное на политиках корпоративное управление: миллионы документов и писем + тысячи пользователей -Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации
12 Вопросы