Information Rights Management Защита электронных документов на протяжении их жизненного цикла Алексей Задонский Ведущий менеджер проектов, Oracle СНГ.

Презентация:



Advertisements
Похожие презентации
АЛЕКСЕЙ СОВА Ведущий специалист Семинар компании «Информзащита» Информационная безопасность: новые угрозы – новые решения новые угрозы – новые решения.
Advertisements

АЛЕКСЕЙ СОВА Ведущий специалист Управление правами доступа к данным легитимных пользователей.
OOO "НИИ СОКБ", тел. +7 (495) , сайт «Корпоративные требования по защите от подделок документов на бумажных носителях, формируемых.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
1© Copyright 2013 EMC Corporation. All rights reserved. Трансформация документооборота: использование мобильных технологий. BYOD Плешков Павел Information.
Click to edit headline title style Click to edit body copy. Microsoft Office 2010.
Основные сведения о персональных компьютерах (ПК). Современные информационные компьютерные системы и технологии. Классификация и направления развития ПК.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
КОРПОРАТИВНЫЙ IMAIL ДОСТУП К КОРПОРАТИВНОЙ ПОЧТЕ С ВАШЕГО IPHONE.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
ФОРС – Центр разработки Александр Козлов Начальник отдела решений ИБ Обзор основных сертифицированных решений Oracle в области ИБ.
Администрирование информационных систем Механизмы обеспечения безопасности данных.
1 Решения Oracle по управлению безопасностью Дмитрий Сивохин, Директор по продуктам безопасности, Oracle СНГ.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Россия, , Москва, улица Пришвина, дом 8, корпус 1, офис 202 телефон: +7 (495) ; e-Style ISP.
ROSES – новое слово в поиске Поисковый комплекс для корпоративного использования с широкими возможностями или Как пользоваться накопленными знаниями без.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Транксрипт:

Information Rights Management Защита электронных документов на протяжении их жизненного цикла Алексей Задонский Ведущий менеджер проектов, Oracle СНГ

2 О чём пойдёт речь Проблема защиты информации Для чего нужно решение Oracle IRM Что это такое и как работает Внедрение Oracle IRM в корпоративной системе

3 Защита информации Одна из основных угроз – утечка конфиденциальных данных (инсайдеры) Одно из значимых событий – принятие федерального «Закона о персональных данных» Методы защиты: Телекоммуникации (периметр и внутренняя сеть) Электронная почта Файловые сервера Персональные компьютеры (ОС, антивирус, внешние порты) Криптография Корпоративные приложения Базы данных

4 Основные решения Oracle в области информационной безопасности Основное внимание – критичным областям: Управление корпоративной идентификацией и доступом (Oracle IAMS) Защита баз данных (Oracle Database Security) Управление правами доступа к документам (Oracle IRM)

5 Проблемы, которую решает Oracle IRM Конфиденциальные документы и электронная почта относительно надёжно надёжно хранятся в репозиториях, почтовых серверах и файловых папках Но во время использования тысячи копий сохраняются на рабочие станции пользователей, беспроводные устройства, уходят по почте, переносятся на USB- устройства, CD/DVD – внутри и вне корпоративной сети! Что же делать? -Как обезопасить эти копии и контролировать их использование? -Как предотвратить их неправомочную пересылку и редактирование? -Как защитить конфиденциальную информацию, передаваемую партнёрам, поставщикам и клиентам? -Как отменить доступ, когда проект завершён или сотрудник уволен? -Как контролировать версии используемых документов?

6 Как работает Oracle IRM Управление классификацией, правами и аудитом Oracle IRM Standard Rights Model Администратор Бизнес-менеджер Аудит Oracle IRM Management Console Автор Редактор Рецензент Oracle IRM Desktop Запечатывание и классификация документов и писем Передача через , web, file shares, IM, USB, DVD, и т.д. Читатель Oracle IRM Desktop Oracle IRM Server Корпоративная аутентификация, службы каталогов, системы CRM и т.д. Автоматическая синхронизация прав / аудит действий Безопасный offline cache Information Centric Security

7 Oracle IRM: Поддержка приложений Microsoft Office (Word, Excel, PowerPoint) Adobe Acrobat или Reader Microsoft Outlook , Lotus Notes 6.5+ и Novell GroupWise BlackBerry for Exchange and Domino, BES 4.1+ HTML и XML (Internet Explorer 6.0+).TXT и.RTF документы GIF, JPEG и PNG TIFF и 2D CAD (требует соответствующих программ- просмотра)

8 Что позволяет сделать Oracle IRM Исключить неавторизованный доступ ко всем копиям Только авторизованные пользователи могут открывать/редактировать эти копии Использование документов и все попытки доступа централизованно регистрируются, и по результатам делаются отчёты Доступ ко всем копиям может быть в любое время централизованно изъят Можно управлять использованием версий документов Управление и контроль не останавливаются на межсетевом экране

9 Oracle IRM: Постоянный контроль Кто? Контроль, кто смог и кто не смог открыть документы Что? Контроль доступа к набору (согласно классификации) или к любому конкретному документу Когда? Контроль того, когда доступ начался и закончился с возможностью отмены права доступа в любой момент Где? Предотвращение возможности доступа к критическим документам снаружи сети Как? Контроль того, как именно пользователи работают с документами на своих рабочих станциях (с глубоким контролем открытия, аннотирования, внесения изменений, трассировкой изменений, контролем копирования, отправки на печать, работы с полями и ячейками форм, просмотром табличных формул и т.д.)

10 Корпоративное внедрение Oracle IRM Oracle IRM не требует больших изменений в инфраструктуре: -Пользователи должны инсталлировать Oracle IRM Desktop -Нужен сервер Oracle IRM Server (типичное web-приложение) Использование Oracle IRM является очень простым -Использование «запечатанной» информации так же легко, как и незапечатанной -«Запечатывание» так же легко, как и печать на документе «Конфиденциальная информация» -Лёгкое управление классификацией документов и ролями Администрирование IRM чаще всего совместно выполняют IT и бизнес-подразделения Контроль использования критической информации часто ведётся секретарём

11 Почему заказчики выбирают Oracle IRM Oracle Information Rights Management предоставляет правильный баланс между Безопасностью, Удобством использования, и Управляемостью Безопасность -Документы и электронные письма остаются защищёнными: и неважно, сколько сделано копий и где они -Доступ к документам протоколируется, а права доступа можно изъять в любое время: даже для копий, покинувших организацию Удобство использования -Так же легко, как и использование незащищённых документов и писем -Просто немного расширяются возможности обычных средств: Microsoft Word, PowerPoint, Excel, Outlook, Lotus Notes, Adobe Reader, и т.д. -Нет необходимости в обновлении: поддерживаются текущие и устаревшие операционные системы и приложения Управляемость -Интуитивное, основанное на политиках корпоративное управление: миллионы документов и писем + тысячи пользователей -Быстрое внедрение: легко масштабируется для использования в инфраструктуре любой организации

12 Вопросы