Oracle Information Rights Management (IRM)
Transkrypt
Oracle Information Rights Management (IRM)
XVI Konferencja PLOUG Kościelisko Październik 2010 Oracle Information Rights Management (IRM) Paweł Chomicz Dyrektor Centrum Kompetencyjnego Oracle w BizTech S.A. [email protected]; [email protected] Abstrakt. Znaczna część informacji każdej Organizacji to informacje poufne i potencjalnie cenne, co oznacza, że jeśli dostęp do nich uzyskają osoby niepowołane, może dojść do znacznego zagrożenia bezpieczeństwa. Aby temu zapobiec, przedsiębiorstwa muszą: zachować kontrolę nad informacjami poufnymi, nawet jeśli zostały one udostępnione innym; śledzić dokumenty i wiadomości e-mail przekazywane do odbiorców wewnętrznych i zewnętrznych; zapobiegać nieautoryzowanemu dostępowi do informacji, ich edycji i pobieraniu ich części; cofać prawa dostępu w przypadku zmiany relacji biznesowych, spodziewanego procesu sądowego lub gdy należy zmienić reguły zachowywania informacji. Rozwiązanie Oracle Information Rights Management, znane poprzednio pod nazwą SealedMedia E DRM, umożliwia przedsiębiorstwom spełnianie wszystkich tych zaleceń poprzez stosowanie szyfrowania dokumentów i wiadomości e-mail w celu ich „opieczętowania”, kojarząc je z określoną regułą i wprowadzając podpis cyfrowy zapewniający ochronę przed sfałszowaniem. W 2009 roku autor prezentował wersję 10g opartą o środowisko MS Windows Server 2003. Aktualnie prezentowana jest wersja 11g zintegrowana z WebLogic. Autor w ciągu ostatniego roku wykonał kilka rozwiązań pilotażowych np. w Centrum Informatyki Grupy PZU. Poprowadził również kilkanaście prezentacji np. dla Narodowego Banku Polskiego. Obecny referat prezentuje doświadczenia autora. W trakcie referatu uczestnicy zapoznają się ze współczesnymi wyzwaniami związanymi z ochroną informacji zwłaszcza w kontekście zachowań użytkowników i rozwoju technologii oraz norm PN-ISO/ICE27001:2007 i PN ISO/IEC 27001. Zostanie przedstawiona filozofia i architektura Oracle Information Rights Management. Zaprezentowane zostanie zarządzanie kontekstami, użytkownikami, grupami, rolami i uprawnieniami oraz monitorowanie aktywności użytkowników. Pokrótce zostanie omówiona kastomizacja i rozbudowa Information Rights Management. Informacja o autorze. Autor w latach 1992-1999 prowadził szkolenia IT oraz szkolenia dla trenerów. W latach 1999-2004 zbudował i prowadził zespół Oracle w Altkom Akademii. W latach 2005-2006 zbudował i prowadził Zespół Aplikacji Oracle w Matrix.pl. Aktualnie jest Dyrektorem Centrum Kompetencyjnego Oracle w BizTech S.A. Oracle Information Rights Management (IRM) 133 1. Opis funkcjonalny modułów oprogramowania Z uwagi na swobodny przepływ informacji między instytucjami i przedsiębiorstwami a ich pracownikami, kontrahentami, partnerami, klientami, księgowymi, radcami prawnymi itd. coraz trudniej jest dbać o to, aby informacje poufne nie wpadły w niepowołane ręce. Całość obiegu i przechowywania dokumentów we współczesnych instytucjach i przedsiębiorstwach oparta jest o systemy plikowe i pocztę. Tradycyjne produkty do zarządzania informacjami zapewniają wprawdzie ochronę informacji przechowywanych na serwerach przedsiębiorstwa, nie ma jednak takiej pewności w przypadku wszystkich kopii informacji krążących poza tymi serwerami ― zwłaszcza poza firmą. Rozwiązanie Oracle Information Rights Management zmienia tę sytuację, rozszerzając zakres ochrony, kontroli i śledzenia poza ramy własnej sieci przedsiębiorstwa i obejmując takim nadzorem zdalne komputery biurowe, laptopy i przenośne urządzenia bezprzewodowe użytkowników itd. IRM jest rozwiązaniem stworzonym dla instytucji i przedsiębiorstw które podjęły decyzję aby nie wdrażać rozwiązań do zarządzania informacją w rodzaju FileNet, Stellent czy Documentum chcą jednak zabezpieczyć posiadane informacje i kontrolować ich przepływ i do nich dostęp. 1.1. Najważniejsze funkcje • Zabezpiecza i śledzi wszystkie kopie dokumentów elektronicznych – niezależnie od sposo- bu ich transmisji, miejsca ich przechowywania i wykorzystania. Zabezpiecza poufne dokumenty i pocztę przed przypadkowym lub zamierzonym nadużyciem. • Łatwość korzystania w ramach istniejących aplikacji biurowych. • Przejrzysta obsługa pracy w trybie offline (bez dostępu do sieci) z możliwością cofania uprawnień w dowolnym momencie. Możliwość unieważnienia dostępu do poufnych informacji przechowywanych na zdalnych komputerach, płytach CD w momencie np. zakończenia projektu lub odejścia pracownika/kooperanta z funkcji. • Scentralizowane zarządzanie prawami dostępu oparte na istniejących procesach bizneso- wych i rolach pracowników. • Szczegółowy model praw administracyjnych. • Łatwa integracja z istniejącymi repozytoriami dokumentów. Wsparcie oraz wymuszenie przejrzystych i komunikatywnych reguł klasyfikacji informacji opartej na istniejących procesach biznesowych i rolach pracowników. • Właściciele procesów biznesowych mogą łatwo zarządzać bezpieczeństwem ich najbardziej wrażliwych informacji, bez dodatkowego obciążania administratorów IT. • Kompletny zapis przebiegu zdarzeń związanych z dostępem do „opieczętowanych” doku- mentów w trybach online i offline. • Stanowiące branżowy standard szyfrowanie AES i RSA. • Najlepsze w branży zabezpieczenie oprogramowania przed manipulacją przez osoby niepo- wołane (tamper-proofing), ochrona przed wykonywaniem zrzutów ekranu i znaki wodne. 1.2. Opieczętowywanie dokumentów Znaczna część informacji każdego przedsiębiorstwa to informacje poufne i potencjalnie cenne, co oznacza, że jeśli dostęp do nich uzyskają osoby niepowołane, może dojść do znacznego zagrożenia bezpieczeństwa. Aby temu zapobiec, przedsiębiorstwa muszą: 134 Paweł Chomicz • zachować kontrolę nad informacjami poufnymi, nawet jeśli zostały one udostępnione in- nym; • śledzić dokumenty i wiadomości e-mail przekazywane do odbiorców wewnętrznych i zew- nętrznych; • zapobiegać nieautoryzowanemu dostępowi do informacji, ich edycji i pobieraniu ich części; • cofać prawa dostępu w przypadku zmiany relacji biznesowych, spodziewanego procesu są- dowego lub gdy należy zmienić reguły zachowywania informacji. Rozwiązanie Oracle Information Rights Management, znane poprzednio pod nazwą SealedMedia E-DRM, umożliwia przedsiębiorstwom spełnianie wszystkich tych zaleceń poprzez stosowanie szyfrowania dokumentów i wiadomości e-mail w celu ich „opieczętowania”, kojarząc je z określoną regułą i wprowadzając podpis cyfrowy zapewniający ochronę przed sfałszowaniem. Łatwe do zainstalowania oprogramowanie klienckie egzekwuje stosowanie tych reguł w systemach użytkowników, integrując się bezproblemowo ze środowiskiem systemu Windows i z aplikacjami biznesowymi o znaczeniu krytycznym, takimi jak Microsoft Office, Adobe Reader, Internet Explorer, QuickTime, a dla poczty elektronicznej MS Outlook czy Lotus Notes. Reguły są przechowywane i zarządzane na centralnym serwerze Oracle Information Rights Management. Dzięki temu to nie pojedynczy użytkownik odpowiada za definicje reguł, a centralny zespół administratorów, który we właściwy sposób implementuje wewnętrzne procedury bezpieczeństwa czy standardy ISO w firmie. Każda z reguł może zostać zastosowana do tysięcy dokumentów, umożliwiając skalowanie tego rozwiązania odpowiednio do potrzeb przedsiębiorstwa, zapewniając jednocześnie spójny i przejrzysty dostęp użytkownikom pracującym z opieczętowanymi dokumentami i wiadomościami e-mail. Rozwiązanie Oracle Information Rights Management jest również wystarczająco elastyczne, aby administratorzy mogli definiować wyjątki od reguły dla poszczególnych użytkowników, dokumentów i poczty elektronicznej. Co najważniejsze, rozwiązanie to daje się łatwo zintegrować z istniejącymi procesami biznesowymi, co oznacza, że użytkownicy nie muszą znać się na kluczach i hasłach, aby pracować z „opieczętowanymi” dokumentami. 1.3. Kontrola dostępu W przeciwieństwie do innych produktów zapewniających bezpieczeństwo informacji, oprogramowanie Oracle Information Rights Management nie przestaje działać, gdy informacje znajdą się poza zaporą korporacyjną. Oprogramowanie to nadal zabezpiecza i śledzi wszystkie kopie dokumentów i wiadomości e-mail w każdym miejscu, w którym są przechowywane i wykorzystywane ― nawet wtedy, gdy opuszczą już przedsiębiorstwo. Stosując szczegółowo zdefiniowane prawa do edycji, drukowania i kopiowania dokumentów oraz wiadomości e-mail, rozwiązanie Oracle Information Rights Management zapewnia dostęp do zabezpieczonych informacji tylko autoryzowanym użytkownikom. Kontroluje również wykorzystanie i próby wykorzystania tych dokumentów oraz zapewnia możliwość cofnięcia praw dostępu w dowolnym miejscu i o dowolnej porze ― nawet względem kopii przechowywanych na serwerach, stacjach roboczych czy laptopach partnerów, klientów oraz dostawców. Dokumenty oraz wiadomości e-mail zabezpieczone rozwiązaniem Oracle Information Rights Management są między innymi chronione przed: • nieuprawnionym otwarciem; • edycją przez osoby niepowołane; • kopiowaniem całości lub części dokumentu do innych dokumentów elektronicznych; • wykonywaniem zrzutów ekranowych; • drukowaniem zarówno na drukarce konwencjonalnej jak i na przykład do pliku PDF; Oracle Information Rights Management (IRM) 135 • wyświetlaniem formuł w arkuszach kalkulacyjnych (MS Excel). 1.4. Praca w sposób przejrzysty Rozwiązanie Oracle Information Rights Management zapewnia skalowalną, odporną na manipulacje osób niepowołanych kontrolę poufnych dokumentów i wiadomości e-mail przedsiębiorstwa. Jednocześnie można je łatwo zintegrować z istniejącymi rozwiązaniami i aplikacjami firmy. Oznacza to, że autoryzowani użytkownicy mogą w przejrzysty sposób tworzyć i edytować opieczętowane dokumenty w aplikacjach zainstalowanych na swoich komputerach biurowych bez potrzeby ich uaktualniania. Ponadto rozwiązanie Oracle Information Rights Management zostało tak zaprojektowane, aby szczególnie końcowi użytkownicy biznesowi w sposób przezroczysty dla siebie mogli w ten sam sposób jak dotychczas pracować z dokumentami „opieczętowanymi”. 1.5. Łatwe zarządzanie rozwiązaniem zabezpieczającym przedsiębiorstwo oraz jego łatwa adaptacja Rozwiązanie Oracle Information Rights Management jest łatwe w obsłudze nie tylko dla użytkowników, ale także dla zespołu administratorów. Udostępnia reguły, które można stosować względem poszczególnych dokumentów i ich klas oraz które można zmieniać nawet po wysłaniu dokumentów i wiadomości e-mail poza firmę. Ponadto rozwiązanie to można skalować, dostosowując je do rozwijających się potrzeb przedsiębiorstwa, nie angażując w ten proces przeciążonych działów informatyki. 2. Architektura Komponenty architektury dla Oracle IRM 11g: • System operacyjny: MS Windows, Linux. • Baza danych: MS SQL Server lub Oracle Database, np. XE – repozytorium uprawnień, hi- storia. • Serwer aplikacji: Weblogic. • Oracle IRM. 136 Paweł Chomicz 3. Wspierane formaty dokumentów Oracle IMR wyróżnia wśród innych podobnych produktów między innymi bogatą lista wpieranych formatów dokumentów: Format obsługiwanych plików Office 2000 Outlook 2000 PDF Lotus Notes 6.5+ Novel GroupWise 6.5, 7.0 BlackBerry Exchange BlackBerry Domino .txt, .rtf gif, jpg, png CAD, tiff Windows Mobile 6 Office 2003 Outlook 2003 Office 2007 Outlook 2007 HTML (IE 6.0+) Visio, Project Open Office Mozilla Thunderbird Oracle Microsoft tak tak tak tak tak tak tak tak tak tak tak tak tak tak tak tak nie nie nie nie nie nie nie nie nie nie nie nie nie nie tak tak tak tak tak tak nie nie nie nie ECM Documentum tak tak tak tak nie tak nie nie nie nie nie tak tak nie nie tak nie nie nie nie Adobe nie nie tak nie nie nie nie nie nie nie tak tak: pdf nie nie nie nie nie nie nie nie 137 Oracle Information Rights Management (IRM) 4. Platformy systemowe 4.1. Klient Oracle IRM działa na następujących platformach: Platforma Windows 2000 Windows XP Windows Vista MasOS Linux Oracle Microsoft tak tak tak tak: pdf nie nie tak tak nie nie ECM Documentum tak tak nie nie nie Adobe nie tak tak tak: pdf nie 5. Wdrożenie Podstawowym problemem we wdrożeniu IRM jest konieczność przeskoczenia od myślenia o procesach biznesowych jako o przepływach dokumentów do odpowiedniego nadawania do tych dokumentów uprawnień uporządkowanych w konteksty oraz ich zmiana. Zaprezentowane dwa przykłady powinny pomóc to zrozumieć: 6. Cel Procesów Biznesowych Procesy Biznesowe, według których będzie opierało się działanie IRM, służą do zaplanowania i zastosowania w rzeczywistych warunkach ról, uprawnień i kontekstów. Użytkownicy systemu IRM będą mogli w odpowiedni sposób zabezpieczyć dokumenty biznesowe, by tylko osoby powołane do przeglądania, modyfikacji mogły ingerować w zabezpieczone dokumenty. Przykłady użycia zakładają użycie Microsoft Office Word. Użytkownicy specjalnie nie mają praw do druku do plików oraz nie mają praw do kopiowania ekranu. Notatka i Incydent oraz Biuro i Archiwum to konteksty do których przypisano role o nazwach identycznych ze stanowiskami. Przypisano do nich odpowiednich tych samych pracowników identyfikowanych przez nazwę stanowiska. 6.1. Kontekst Notatka Zebrania wymagają robienia sprawozdań. W tym przypadku sprawozdania inicjuje i edytuje wstępnie Dyrektor. Uzupełniają je Asystent i Kierownik. Po skompletowaniu treści sprawozdania Dyrektor może sprawozdanie wydrukować i przesłać do Archiwum. Dyrektor tworzy, edytuje i może drukować dokumenty. Może również zmieniać kontekst dokumentów. Dzięki temu może np. odsyłać gotowe i zamknięte dokumenty do kontekstu archiwum. W nim nikt nie może już edytować treści dokumentów. Asystent jedynie dodaje notatki. Kierownicy edytują notatki w trybie zmian. 6.2. Kontekst Incydent Help desk ma strukturę: Dyrektor –> Asystent; Dyrektor –> Kierownicy –> Serwisanci; Dyrektor i Asystent –> Depozytor. 138 Paweł Chomicz Pracownicy zgłaszają telefonicznie lub za pomocą poczty elektronicznej usterki i incydenty do Asystenta. Asystent inicjuje dokument oparty na szablonie „incydent.dot” ale może edytować wyłącznie pola formularza. Data inicjacji (utworzenia) dokumentu aktualizowana jest automatycznie. Następnie właściwi Serwisanci edytują pola formularza opisując incydent, przebieg jego rozwiązania, czas zamknięcia itd. Następnie Kierownik może wprowadzić uwagi do dokumentu. Robi to za pomocą edycji w trybie zmian. Serwisanci uzupełniają pola formularza według zaleceń Kierownika. Dyrektor może w każdej chwili odczytać każdy dokument i za pomocą notatki wprowadzić dodatkowe uwagi. Na koniec Asystent może wydrukować gotowy dokument. Depozytor może zmieniać kontekst dokumentów. Dzięki temu może np. odsyłać gotowe i zamknięte dokumenty do kontekstu archiwum. W nim nikt nie może już edytować treści dokumentów. 6.3. Kontekst Biuro i Archiwum Dodatkowe konteksty. Archiwum jest pomocniczym kontekstem dla pozostałych. Ma na celu przechowywanie gotowych i już zamkniętych do edycji dokumentów. Jest przykładem organizacji pseudo-obiegu dokumentów. Biuro należy traktować jako szablon przykładowej organizacji ról i uprawnień o „uogólnionym” biurze. Uprawnienia kontekst Notatka role uprawnienia Nowy Edycja Edycja z wymuszonym śledzeniem zmian Edycja formuł Dodawanie notatek Wprowadzanie danych Zapis Szukanie Odczyt Copy screen Wydruk Wydruk do pliku Kopiowanie Dyrektor Seal Edit Edit Tracked Asystent Kierownik X X X Formulae Annotate Interact Reseal Search Open Screen Capture Print Print to file Copy Constraints X X X X X X X X X X X X KPK Uprawnienia kontekst Incydent role uprawnienia Nowy Edycja Edycja z wymuszonym śledzeniem zmian Edycja formuł Dodawanie notatek Wprowadzanie danych Zapis Szukanie Odczyt Copy screen Wydruk Wydruk do pliku Kopiowanie Seal Edit Edit Tracked Formulae Annotate Interact Reseal Search Open Screen Capture Print Print to file Copy Constraints Dyrektor Asystent Kierownik Serwisant Depozytor X X X X X X X X X X X X X X X X X X X X X KPK 139 Oracle Information Rights Management (IRM) Uprawnienia kontekst Biuro role uprawnienia Nowy Edycja Edycja z wymuszonym śledzeniem zmian Edycja formuł Dodawanie notatek Wprowadzanie danych Zapis Szukanie Odczyt Copy screen Wydruk Wydruk do pliku Kopiowanie Twórca Seal Edit Edit Tracked Formulae Annotate Interact Reseal Search Open Screen Capture Print Print to file Copy Constraints Redaktor (korektor) X X Edytor Czytelnik Depozytor X X X X X X X X X X X X X X X X X X X X X X X X KPK Uprawnienia kontekst Archiwum role uprawnienia Nowy Edycja Edycja z wymuszonym śledzeniem zmian Edycja formuł Dodawanie notatek Wprowadzanie danych Zapis Szukanie Odczyt Copy screen Wydruk Wydruk do pliku Kopiowanie Dyrektor Asystent Depozytor X X X X X X X X X X X X K K K Seal Edit Edit Tracked Formulae Annotate Interact Reseal Search Open Screen Capture Print Print to file Copy Constraints Legenda uprawnień ról w kontekście X – Uprawnienie nadane K – Kopiowanie wewnątrz kontekstu KPK – Kopiowanie pomiędzy kontekstami [ ] – „puste pole” – brak uprawnień 140 Paweł Chomicz Workflow procesów biznesowych – Notatka Workflow procesów biznesowych – Incydent 7. Podsumowanie Oracle IRM to bardzo ciekawe rozwiązanie. Wymagające na etapie wdrożenia ale – docelowo – dające bardzo wiele w obszarze zabezpieczania dokumentów elektronicznych i poczty. Co do planów rozwojowych, to po przepisaniu IRM na platformę Java, Oracle uniezależnił IRM od platformy MS Windows. Uzależnił za to od Weblogic. Nie ma nic za darmo. Zmusza to administratorów do nauki całkiem nowego środowiska. Weblogic to rozwiązanie kupionej przez Oracle BEA. Oracle Information Rights Management (IRM) 141 W dalszych planach rozwojowych jest technologia umożliwiająca ochronę dokumentów bez konieczności obecności indywidualnych plugs-in tylko przez przejęcie kontroli nad początkiem i końcem procesów takich jak: operacje I/O, copy, print, RPC, screen capture, web/mail server. Technologia ta nazywa się „generic renderer support”. Decydenci w firmach które zainwestowały lub planują inwestycję w IRM mogą spać spokojnie. To rozwiązanie z całą pewnością będzie rozwijane przez korporację Oracle.