View
28
Download
6
Embed Size (px)
Citation preview
INFORMATION RIGHTS MANAGEMENT (IRM)
ТЕХНОЛОГИИ УПРАВЛЕНИЯПРАВАМИ ДОСТУПА К ДАННЫМ
Чугунов Евгений
ЭКСПЕРТКОМПАНИИ КРОК
ПРЕДПОСЫЛКИ ИСПОЛЬЗОВАНИЯТЕХНОЛОГИИ• Необходимость управления доступом к ИНФОРМАЦИИ
• Контроль ОГРАНИЧЕН репозиторием
• Доступ получен, что дальше?.. Что угодно!
• Как контролировать действий пользователей?
• Контроль распространения и копирования
ИЛЛЮСТРАЦИЯ
• Ограничены периметром безопасности
• Защита ТОЛЬКО внутри периметра
• Наличие многих периметров с различным
уровнем контроля.
• Вложенные периметры
• Репозитории и хранилища
IRM VS «ТРАДИЦИОННЫЙ» ПОДХОД
ПРОЩЕ ГОВОРЯ
ОБЗОР ТЕХНОЛОГИИ IRM(EDRM - GARTNER)Что позволяет сделать технология IRM?
• Обеспечить защиту данных вне репозитория и периметровбезопасности
• Исключить неавторизованный доступ ко всем копиям• Централизованно регистрировать использование документови все попытки доступа
• Централизованно изымать доступ ко всем копиямв любое время
• Упростить управление версионностьюдокументов и информации
Использование криптографии:
• Алгоритмы симметричного шифрования для тел
документов (AES 256 и т.п.)
• Ассиметричные алгоритмы (RSA 1024- бит) для
обмена ключами и цифровых подписей
Использование агентов на АРМ:
•Контроль использования информации
ОБЗОР ТЕХНОЛОГИИ IRM
ОБЩАЯ СХЕМА ФУНКЦИОНИРОВАНИЯIRM - РЕШЕНИЙ
СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ
Сценарий 1. Защита конфиденциальных документов и сообщений
электронной почты в рамках проектной деятельности.
Должны быть определены РОЛИ и ПРАВА на:1. Создание документа2. Доступ к документу3. Хранение документа4. Распространение документа5. Уничтожение документа
ОСНОВНЫЕ ИГРОКИ РЫНКАOracle – в ноябре 2006 года приобрелакомпанию Stellent (SealedMedia)
Adobe – LiveCycle Enterprise Suite Policy Server + в 2006 г. приобретенакомпания Navisware
EMC - в начале 2006 приобрелакомпанию Authentica
Microsoft – Rights Management Services for Windows Server (RMS) выпущен в2003 году
Liquid Machines – надстройка надMicrosoft RMS
• Поддерживаемые приложения и форматы
• Аутентификация и поддержкавнешних пользователей
• Управление политикой и правами
• Управление изменениямии доступом к документам
• Аудит действийпользователей и отчетность
АНАЛИЗ ПРОДУКТОВ. КРИТЕРИИ
Oracle IRM / Microsoft RMSMicrosoft Office 2003 и выше (Word, Excel, PowerPoint, Outlook и
пр.)Oracle IRM
Adobe Acrobat или Reader 6.0+
Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0
Email: BlackBerry for Exchange and Domino, BES 4.1+
HTML и XML (Internet Explorer 6.0+)
.TXT и .RTF документы
GIF, JPEG и PNG
TIFF и 2D CAD (требует программы просмотра)
ПОДДЕРЖИВАЕМЫЕ ОС, ПРИЛОЖЕНИЯ И ФОРМАТЫ:
АУТЕНТИФИКАЦИЯ И ПОДДЕРЖКАВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ
Oracle IRM Microsoft RMS
Внешние каталогипользователей(в том
числе AD)+ ±
На основесобственного каталога + ‐Не корпоративные
пользователи + ±
УПРАВЛЕНИЕ ПОЛИТИКОЙ И ПРАВАМИ
Oracle IRMMicrosoft
RMS
Централизованноеуправление правами + ‐Управление правамина уровне отдельных
файлов‐ +
Формирование политик + ±
Oracle IRM• on-line и off-line доступ
• кто смог и не смог открыть документы
• доступ к набору либо конкретному документу
• начало и окончание доступа
• как именно пользователи работают с документами
• средство построения отчетов.
Microsoft RMS• аудит только первоначальных запросов (открытие документа)
• работа с журналами при помощи SQL запросов (вручную)
АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ
ТИПОВАЯ АХИТЕКТУРА. ORACLE IRM
ТИПОВАЯ АРХИТЕКТУРА. MICROSOFT RMS
ВНЕДРЕНИЕ IRM. КРИТЕРИИ УСПЕХА
Готова ли Компания к внедрению IRM решений?
• Данные классифицированы
− Критичность
− Конфиденциальность
• Определена и соблюдается политика контроля доступа
− Кто, Куда и на каких основаниях
• Определены целевые пользователи системы
− Внешние и Внутренние, сформированы сценарии
КОРОТКО О ГЛАВНОМ. IRM
• Защита информации вне периметра защиты
• Аудит использования информации, как в рамках
периметра защиты, так вне его
• Централизованный контроль доступа к
документам
СПАСИБО ЗА ВНИМАНИЕ!
Чугунов Евгений
ЭКСПЕРТКОМПАНИИ КРОК