uasol.com
Додати статтю | Реєстрація
Інтернет і сервіси
Авто і Мото
Бізнес і фінанси
Будівництво та ремонт
Будинок, сім'я
Все про меблі
Дієти, ваша фігура
Діти і батьки
Закон і Право
Захоплення і хобі
Зв'язок
Комп'ютери
    Безпека
    Комп'ютерні ігри
    Комп'ютерні курси
    Комплектуючі
    Ноутбуки і КПК
    Операційні системи
    Прикладні програми
    Противірусний захист
    Ремонт та налаштування
Краса, мода, імідж
Кулінария
Культура та мистецтво
Лекції, посібники
Люди, суспільство
Медицина і здоров'я
Наука і освіта
Політика
Промисловість
Реферати
Робота, працевлаштування
Спорт
Товари і послуги
Туризм і подорожі
Чоловік + Жінка
  Морські свинки. Утримання і догляд.  
  Створення рінгтонов 
  Ліки для лікування кандидозу (молочниці)  
  ПЕРШІ ОЗНАКИ ВАГІТНОСТІ 
  Материк Євразія 
  Черепахи: утримання та догляд 
  ПОВНА ТАБЛИЦЯ КАЛОРІЙНОСТІ ПРОДУКТІВ  
  ОРХІДЕЯ В БУДИНКУ - ДОГЛЯД 
  Що це таке вегето-судинна дистонія? 
  Як скласти бізнес-план 
Каталог україномовних статей - uasol.com
 укр
 eng
 рус
ШУКАТИ!
Запам'ятати сторінку | Зробити стартовою | Поділитися з товарищем
Секретні матеріали вдома
Секретні матеріали вдома
Враховуючи нинішній рівень розвитку засобів електронного перехоплення, важко бути упевненим у відсутності витоку конфіденційних даних за межі офісу. У цій ситуації залишається або заборонити використання важливих документів поза стенами організації, або навчитися управляти захистом інформації.


Тоді як більшість засобів захисту інформації направлені на підтримку ефективного периметра безпеки, продукти класу IRM (Information Rights Management) зосереджені на захисті документів незалежно від їх місця розташування.
   
   Управління доступом до документів
   
   IRM є окремими системами, інтегрованими в рішення для управління даними на рівні підприємства ECM (Enterprise Content Management). Проте, якщо ECM-решения управляють даними, такими, що знаходяться тільки в корпоративних сховищах, то IRM-системы контролюють використання інформації і захищають доступ до вмісту документів скрізь.
   
   Наприклад, команда Renault F1 свого часу зіткнулася з необхідністю забезпечити секретність документа The Bible - повній специфікації боліда F1. Проблема полягала в тому, що доступ до документа в цілому або до його окремих частин необхідно було надати безлічі людей, причому не тільки учасникам команди. Для вирішення завдання був використаний продукт Oracle IRM. На його прикладі розглянемо принципи побудови IRM-решений.
   
   Як працює IRM
   
   До складу системи Oracle IRM входить:
   
   1. Сервер, на якому зберігається інформація про права доступу користувачів до документів, інформація для раськодірованія документів, а також історія звернень і дій користувачів.
   
   2. Універсальний агент Oracle IRM Desktop, який відповідає за аутентифікацію, захист документа, протоколювання роботи з кодованими документами.
   
   3. Консоль управління Oracle IRM Console, призначена для адміністрування системи.
   
   4. Засоби розробки Oracle IRM Web Server SDK, що забезпечують інтеграцію з іншими системами, засоби формування звітів і аудиту використання або зловживання корпоративними документами на робочих станціях користувачів.
   
   Ключовими особливостями вирішення Oracle є використання моделі прав доступу, заснованої на класах документів, і автоматична синхронізація з робочими станціями. Інші рішення управляють правами на основі окремих файлів, що припускає дуже великий об'єм має рацію для автоматичної синхронізації між агентами і сервером. У свою чергу, це не дозволяє забезпечити одночасно роботу в режимі off-line і можливість вилучення прав користувача у разі потреби. Таким чином, адміністраторам доводиться вибирати: або надати можливість роботи в offline і не мати можливості вилучити права, або залишити за собою можливість вилучення має рацію і пожертвувати можливістю роботи користувача локально.
   
   Технологія успішного впровадження
   
   Практично будь-яке сучасне українське підприємство з погляду ІТ-інфраструктури є гетерогенною системою. Це накладає особливі вимоги до захищеності даних і додатків.
   
   Безпеку вирішення Oracle IRM забезпечують одночасно декілька складових. По-перше, використання кодування як для захисту вмісту документа, так і зв'язки між агентом і сервером, для захисту доступу в сам агент і для роботи з контрольними сумами програмних компонентів. По-друге, підтримка постійного контролю використання документа: хто зміг і хто не зміг відкрити документ, коли доступ почався і коли закінчився, де використовувався документ, що саме користувач робив з документом: читав, правив, копіював, роздруковував і тому подібне, По-третє, рішення включає додаткові засоби для захисту від спроб злому програмного забезпечення: низькорівневий контроль доступу до віртуальної пам'яті, відеопам'яті і копіювання з екрану, підтримку достовірного годинника, традиційну техніку електронних підписів коди. Крім того, не допускаються записи незахищеної інформації на диск.
   
   Зручність для користувачів є у багатьох випадках одним з найважливіших чинників успішності впровадження засобів безпеки. Сам пакет інсталяції агента Oracle має невеликі розміри. При роботі з «запечатаними» документами користувачі мають можливість використовувати звичні застосування. Агент інтегрується в стандартні додатки Windows, наприклад, в контекстне меню Windows Explorer, що дозволяє «запечатувати», міняти «друк» і створювати «запечатані» документи через контекстне меню, що відкривається по натисненню правої кнопки миші. Використання Windows-аутентификации усуває необхідність додаткової аутентифікації користувача на звичайному робочому місці. У інших випадках використовуватиметься Web-аутентификации або введення пари логін-пароль для зовнішніх користувачів. У вирішенні Oracle також передбачена можливість індексування і повнотекстового пошуку в «запечатаних» документах, а також робота в режимі off-line.
   
   Використання класів документів дозволяє управляти і контролювати доступ до великої кількості документів в термінах стандартних для організації бізнес-процесів або прийнятої класифікації інформації (наприклад, по ступеню секретності - «для внутрішнього використання», «таємно», «абсолютно таємно»), по прийнятих бізнес-ролях («автор», «рецензент», «читач») і по групах користувачів (наприклад, «менеджери відділу продажів», «керівники відділів»).
   
   Управління на основі класів документів для груп користувачів продемонстроване на малюнку. Документи класу «Інформаційне табло» дозволено відкривати, друкувати і зраджувати співробітникам, що входять до групи «Керівники». «Начальник відділу кадрів» має право тільки на читання документів цього класу, решта співробітників не зможе відкрити ці файли. Проте «Начальник відділу кадрів» може робити все, що завгодно з документами «Корпоративні оголошення», а читати їх мають право всі співробітники організації.
   
   Керованість Oracle IRM забезпечується не тільки використанням класів документів. У систему інтегрована «Стандартна модель має рацію»: легеня у використанні веб-сервер-додаток, що включає зумовлені ролі, шаблони класифікацій, автоматичне управління користувачами і повідомленнями, online-помощь і підручники для адміністраторів. Крім того, система припускає можливість використання як ролевої, так і адміністративної моделі управління правами. Причому адміністративні операції можуть бути передані в управління безпосереднім власникам бізнес-процесів, що дозволить їм легко управляти правами доступу до найбільш секретної інформації без залучення ІТ-АДМІНІСТРАТОРОВ. Постійний контроль руху і виконання дії над документами дозволяє здійснювати аудит доступу користувачів і формувати широкий спектр звітності. Нарешті, Oracle IRM легко інтегрується з корпоративними LDAP-каталогами, підтримує синхронізацію користувачів і груп користувачів з корпоративними базами даних, доменами Windows і іншими джерелами. А використання Oracle IRM Web Server SDK дозволяє добитися інтеграції з додатковими інфраструктурами, наприклад, з web-приложениями, вирішеннями EMC і іншими.
   
   У типовій конфігурації IRM Oracle для корпоративного використання IRM працює на сервері, розміщеному в демілітаризованій зоні. База даних розташовується усередині корпоративної мережі, бажано в кластері. На робочих місцях всіх користувачів встановлюється агент Oracle IRM Desktop, а на місцях адміністраторів - ще і консоль управління. Для обміну інформацією рекомендується використовувати захищений канал по 80-у порту. При великих навантаженнях дана схема може легко масштабуватися.
   
   Вирішення класу IRM є одним з найбільш простих, ефективно упроваджуваних і недорогих засобів захисту конфіденційної інформації, що знаходиться в різних документах. Зараз такі системи (до речі, виробництва Oracle) використовуються для захисту інформації в Міністерстві оборони і Міністерстві енергетики США, в компаніях Sandisk, Citrix, BMW і багато інших.
   

Автор: uasol | Відгуки: 0 | Перегляди: 4376 | 08/08/2009 Комп'ютери - Безпека

Ссылка на статью:


Коментарій
    MonMoinge12:11 19-04-2018    
Cialis Viagra From Canada <a href=http://cialiorder.com>cialis vs viagra</a> Levitra Without Prescription. Overnight Delivery Of Viagra
    AryZeno07:24 23-02-2018    
Injectable Amoxicillin Manufacturers Kamagra Laboratorio Chile <a href=http://cheapciali.com>online pharmacy</a> Lasix Pas Cher Synkapton Kaufen
    Ruslecomold22:10 04-02-2017    
Levitra Bucodispersable Efectos Secundarios Del Cialis <a href=http://gaprap.com>viagra</a> Daily Cialis Without A Prescription Acheter Du Clomid En Bus Effet Viagra Fertilite Cheap 100mg Cialis Pills <a href=http://clanar.com>viagra</a> Propecia Gener

Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
 укр  |  рус  |  eng 
20.11.2017 12:07

Гелетей відповів Саакашвілі: Депортація злочинців – не справа УДО

"Депортація або екстрадиція злочинців, кримінальних авторитетів або осіб, які становлять загрозу для національної безпеки України, не належить ні до меж компетенції Управління державної охорони України, ні до моїх повноважень, як його начальника", – заявив він.
20.11.2017 11:55

Троє бійців АТО загинули в неділю через пічку

За попередньою інформацією, подія сталась у результаті необережного поводження з пічним обладнанням в одній із в/ч, яка виконує бойові завдання на Донецькому напрямку.
20.11.2017 10:51

ГПУ втратила право починати розслідування

Прокуратура мала право розслідувати злочини, підслідні Державному бюро розслідувань, не довше 5 років від дня набрання чинності нового УПК (19 листопада).
20.11.2017 09:00

Хроніка 20 листопада. "Хі-хі" Тимошенко з Путіним, і очікування в ЄС провалу Угоди

Кучма заявляє про неприпустимість революції, Жванія виходить з "Нашої України", Тимошенко посміялася з жартів Путіна над Ющенком та Саакашвілі, політики ЄС очікують з боку Януковича зриву підписання Угоди про асоціацію...
20.11.2017 01:29

РФ спровокувала гуманітарну катастрофу на Донбасі - Клімкін

Через дії Росії на Донбасі виникли гуманітарна та екологічна катастрофи.
20.11.2017 00:30

Президент Зімбабве Мугабе не подав у відставку

Президент Зімбабве Роберт Мугабе не виправдав очікувань, не оголосивши про відставку в зверненні до народу.
19.11.2017 23:48

Аваков: У НФ уже готовий проект зміни Конституції

У партії "Народний фронт" є готовий проект конституційної реформи, за яким "усувається дуалізм влади".
19.11.2017 22:16

Президент Зімбабве Мугабе подає у відставку - AP

Президент Зімбабве Роберт Мугабе йде у відставку після майже чотирьох десятиліть при владі.
Усі новини