Information rights management (IRM). Технологии управления правами...

Post on 12-Aug-2015

28 views 6 download

Transcript of Information rights management (IRM). Технологии управления правами...

INFORMATION RIGHTS MANAGEMENT (IRM)

ТЕХНОЛОГИИ УПРАВЛЕНИЯПРАВАМИ ДОСТУПА К ДАННЫМ

Чугунов Евгений

ЭКСПЕРТКОМПАНИИ КРОК

ПРЕДПОСЫЛКИ ИСПОЛЬЗОВАНИЯТЕХНОЛОГИИ• Необходимость управления доступом к ИНФОРМАЦИИ

• Контроль ОГРАНИЧЕН репозиторием

• Доступ получен, что дальше?.. Что угодно!

• Как контролировать действий пользователей?

• Контроль распространения и копирования

ИЛЛЮСТРАЦИЯ

• Ограничены периметром безопасности

• Защита ТОЛЬКО внутри периметра

• Наличие многих периметров с различным

уровнем контроля.

• Вложенные периметры

• Репозитории и хранилища

IRM VS «ТРАДИЦИОННЫЙ» ПОДХОД

ПРОЩЕ ГОВОРЯ

ОБЗОР ТЕХНОЛОГИИ IRM(EDRM - GARTNER)Что позволяет сделать технология IRM?

• Обеспечить защиту данных вне репозитория и периметровбезопасности

• Исключить неавторизованный доступ ко всем копиям• Централизованно регистрировать использование документови все попытки доступа

• Централизованно изымать доступ ко всем копиямв любое время

• Упростить управление версионностьюдокументов и информации

Использование криптографии:

• Алгоритмы симметричного шифрования для тел

документов (AES 256 и т.п.)

• Ассиметричные алгоритмы (RSA 1024- бит) для

обмена ключами и цифровых подписей

Использование агентов на АРМ:

•Контроль использования информации

ОБЗОР ТЕХНОЛОГИИ IRM

ОБЩАЯ СХЕМА ФУНКЦИОНИРОВАНИЯIRM - РЕШЕНИЙ

СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ

Сценарий 1. Защита конфиденциальных документов и сообщений

электронной почты в рамках проектной деятельности.

Должны быть определены РОЛИ и ПРАВА на:1. Создание документа2. Доступ к документу3. Хранение документа4. Распространение документа5. Уничтожение документа

ОСНОВНЫЕ ИГРОКИ РЫНКАOracle – в ноябре 2006 года приобрелакомпанию Stellent (SealedMedia)

Adobe – LiveCycle Enterprise Suite Policy Server + в 2006 г. приобретенакомпания Navisware

EMC - в начале 2006 приобрелакомпанию Authentica

Microsoft – Rights Management Services for Windows Server (RMS) выпущен в2003 году

Liquid Machines – надстройка надMicrosoft RMS

• Поддерживаемые приложения и форматы

• Аутентификация и поддержкавнешних пользователей

• Управление политикой и правами

• Управление изменениямии доступом к документам

• Аудит действийпользователей и отчетность

АНАЛИЗ ПРОДУКТОВ. КРИТЕРИИ

Oracle IRM / Microsoft RMSMicrosoft Office 2003 и выше (Word, Excel, PowerPoint, Outlook и

пр.)Oracle IRM

Adobe Acrobat или Reader 6.0+

Lotus Notes 6.5+ и Novell GroupWise 6.5-7.0

Email: BlackBerry for Exchange and Domino, BES 4.1+

HTML и XML (Internet Explorer 6.0+)

.TXT и .RTF документы

GIF, JPEG и PNG

TIFF и 2D CAD (требует программы просмотра)

ПОДДЕРЖИВАЕМЫЕ ОС, ПРИЛОЖЕНИЯ И ФОРМАТЫ:

АУТЕНТИФИКАЦИЯ И ПОДДЕРЖКАВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ

Oracle IRM Microsoft RMS

Внешние каталогипользователей(в том

числе AD)+ ±

На основесобственного каталога + ‐Не корпоративные

пользователи + ±

УПРАВЛЕНИЕ ПОЛИТИКОЙ И ПРАВАМИ

Oracle IRMMicrosoft 

RMS

Централизованноеуправление правами + ‐Управление правамина уровне отдельных

файлов‐ +

Формирование политик + ±

Oracle IRM• on-line и off-line доступ

• кто смог и не смог открыть документы

• доступ к набору либо конкретному документу

• начало и окончание доступа

• как именно пользователи работают с документами

• средство построения отчетов.

Microsoft RMS• аудит только первоначальных запросов (открытие документа)

• работа с журналами при помощи SQL запросов (вручную)

АУДИТ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ

ТИПОВАЯ АХИТЕКТУРА. ORACLE IRM

ТИПОВАЯ АРХИТЕКТУРА. MICROSOFT RMS

ВНЕДРЕНИЕ IRM. КРИТЕРИИ УСПЕХА

Готова ли Компания к внедрению IRM решений?

• Данные классифицированы

− Критичность

− Конфиденциальность

• Определена и соблюдается политика контроля доступа

− Кто, Куда и на каких основаниях

• Определены целевые пользователи системы

− Внешние и Внутренние, сформированы сценарии

КОРОТКО О ГЛАВНОМ. IRM

• Защита информации вне периметра защиты

• Аудит использования информации, как в рамках

периметра защиты, так вне его

• Централизованный контроль доступа к

документам

СПАСИБО ЗА ВНИМАНИЕ!

Чугунов Евгений

ЭКСПЕРТКОМПАНИИ КРОК