!CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe,...
Transcript of !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe,...
![Page 1: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/1.jpg)
Защита данных ЦОД и электроннаябиблиотека ПГНИУ
Сушин Владимир Николаевич
![Page 2: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/2.jpg)
Решение по безопасностицентра обработки данных на
базе IBM ISS
![Page 3: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/3.jpg)
Задачи решаемые в ходе проекта
Беспрепятственное прохождение легитимноготрафикаотсутствие ложных срабатываний и снижение производительности
Дополнительный сервис управления трафикомсодержащим определенный контент
Простота внедрения и эксплуатацииЭффективные настройки по умолчанию, автоматизированные
процедуры управления, интуитивно понятный интерфейс
Защита критических информационных ресурсов вядре сетиСеть 10 GbE скорость до 20 Gbit /сек
![Page 4: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/4.jpg)
Выбор решения
• Только два производителя систем предотвращения вторженийпредлагают решения со скоростью анализа до 20 Гбит/с
• Преимущества выбора IBM Security IPS• Наличие функций управления трафиком приложений• Уровень цен на идентичные решения• Интуитивно понятный интерфейс, оптимальные настройки по
умолчанию• Удобная работа с Vlan
![Page 5: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/5.jpg)
Выбор решения (продолжение)
Превентивная защита,основанная науязвимостях, снижаетриски:
• Защита установлена замесяцы, годы до атаки
• Защита инвариантна кмодификациям атаки (нетребует постоянныхобновлений)
![Page 6: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/6.jpg)
Выбор решения (продолжение)
Безопасность от всемирноизвестнойисследовательской группыIBM X-Force:
• Одна из наиболее полныхбаз уязвимостей в мире(ведет свое начало из 90-хгодов)
• Постоянно совершенствуетМодуль Анализа Протоколов— ядро продуктов сетевойбезопасности IBM
![Page 7: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/7.jpg)
Выбор решения (продолжение)
Широкий спектр решаемых задач: защита web-приложений, защита отутечки конфиденциальной информации, контроль приложений и др.
![Page 8: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/8.jpg)
Построение системыэлектронной библиотеки на
основе IBM FileNet
![Page 9: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/9.jpg)
Задачи требующие решения
Построение системы управления контентом набазе промышленной платформы
Ограничение прав доступа при работе с контентомС использованием DRM системы защиты фирмыSECLORE
Возможность подключения большогоколичества внешних пользователей
Решение вопросов связанных с авторскимиправамиубедить издателей что их издания не будут бесконтрольно копироваться
![Page 10: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/10.jpg)
Почему было выбрано это решение
Построение системы управления контентом набазе промышленной платформы
Возможность подключения большого количествавнешних пользователей
Первое и важнейшее других аналогичных решенийдля России никто не смог предложить
![Page 11: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/11.jpg)
Функциональные задачи поуправлению хранением
• Занесение информации• Сканирование• Импорт из внешних систем и хранилищ• Интеграция с внешними системами и приложениями
• Управление информацией• Управление правами доступа пользователей к информации• Каталогизация информации• Индексирование, Поиск (по атрибутам, контекстный и т.п.)• Анализ• Аудит действий• Управление долгосрочным хранением• Организация доступа к внешним источникам данных
• Предоставление доступа к информации• Доступ через браузер• Доступ через единый Портал• Доступ через другие ИС и приложения• Доступ к внешним источникам информации и их федерация
![Page 12: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/12.jpg)
Система управления контентомуниверситета
Подготовка/публикацияСоздание / регистрацияФиксирование срокапользования выдаваемымконтентом
Хранилище (хранениеопределенного колличестваэкземпляров электронного
документа) ЭБ(FileNet)
Внешниепользователи
Читатели, студенты ипреподаватели
Внутренние пользователивнутренний
документооборотадминистративной части
университета
Выдаваемый библиотечныйэкземпляр имеющийопределенный срок аренды,защищенный DRM защитой.Клиентские части android,windows, в дальнейшем iOS
![Page 13: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70](https://reader033.fdocument.pub/reader033/viewer/2022052007/601c71045cc9377f3359f2b8/html5/thumbnails/13.jpg)
Составные части ядраэлектронной библиотеки
База данных ORACLE ActiveDirectory Sеclore
Application Engine Content Engine Search Engine