Oracle Information Rights Management (IRM)

Transkrypt

Oracle Information Rights Management (IRM)
XVI Konferencja PLOUG
Kościelisko
Październik 2010
Oracle Information Rights Management
(IRM)
Paweł Chomicz
Dyrektor Centrum Kompetencyjnego Oracle w BizTech S.A.
[email protected]; [email protected]
Abstrakt. Znaczna część informacji każdej Organizacji to informacje poufne i potencjalnie cenne, co oznacza, że jeśli dostęp do nich
uzyskają osoby niepowołane, może dojść do znacznego zagrożenia bezpieczeństwa. Aby temu zapobiec, przedsiębiorstwa muszą:
zachować kontrolę nad informacjami poufnymi, nawet jeśli zostały one udostępnione innym; śledzić dokumenty i wiadomości e-mail
przekazywane do odbiorców wewnętrznych i zewnętrznych; zapobiegać nieautoryzowanemu dostępowi do informacji, ich edycji
i pobieraniu ich części; cofać prawa dostępu w przypadku zmiany relacji biznesowych, spodziewanego procesu sądowego lub gdy należy
zmienić reguły zachowywania informacji.
Rozwiązanie Oracle Information Rights Management, znane poprzednio pod nazwą SealedMedia E DRM, umożliwia przedsiębiorstwom
spełnianie wszystkich tych zaleceń poprzez stosowanie szyfrowania dokumentów i wiadomości e-mail w celu ich „opieczętowania”,
kojarząc je z określoną regułą i wprowadzając podpis cyfrowy zapewniający ochronę przed sfałszowaniem.
W 2009 roku autor prezentował wersję 10g opartą o środowisko MS Windows Server 2003. Aktualnie prezentowana jest wersja 11g
zintegrowana z WebLogic. Autor w ciągu ostatniego roku wykonał kilka rozwiązań pilotażowych np. w Centrum Informatyki Grupy
PZU. Poprowadził również kilkanaście prezentacji np. dla Narodowego Banku Polskiego. Obecny referat prezentuje doświadczenia
autora.
W trakcie referatu uczestnicy zapoznają się ze współczesnymi wyzwaniami związanymi z ochroną informacji zwłaszcza w kontekście
zachowań użytkowników i rozwoju technologii oraz norm PN-ISO/ICE27001:2007 i PN ISO/IEC 27001. Zostanie przedstawiona
filozofia i architektura Oracle Information Rights Management. Zaprezentowane zostanie zarządzanie kontekstami, użytkownikami,
grupami, rolami i uprawnieniami oraz monitorowanie aktywności użytkowników. Pokrótce zostanie omówiona kastomizacja
i rozbudowa Information Rights Management.
Informacja o autorze. Autor w latach 1992-1999 prowadził szkolenia IT oraz szkolenia dla trenerów. W latach 1999-2004 zbudował
i prowadził zespół Oracle w Altkom Akademii. W latach 2005-2006 zbudował i prowadził Zespół Aplikacji Oracle w Matrix.pl. Aktualnie jest Dyrektorem Centrum Kompetencyjnego Oracle w BizTech S.A.
Oracle Information Rights Management (IRM)
133
1. Opis funkcjonalny modułów oprogramowania
Z uwagi na swobodny przepływ informacji między instytucjami i przedsiębiorstwami a ich pracownikami, kontrahentami, partnerami, klientami, księgowymi, radcami prawnymi itd. coraz trudniej jest dbać o to, aby informacje poufne nie wpadły w niepowołane ręce. Całość obiegu
i przechowywania dokumentów we współczesnych instytucjach i przedsiębiorstwach oparta jest
o systemy plikowe i pocztę. Tradycyjne produkty do zarządzania informacjami zapewniają
wprawdzie ochronę informacji przechowywanych na serwerach przedsiębiorstwa, nie ma jednak
takiej pewności w przypadku wszystkich kopii informacji krążących poza tymi serwerami ―
zwłaszcza poza firmą. Rozwiązanie Oracle Information Rights Management zmienia tę sytuację,
rozszerzając zakres ochrony, kontroli i śledzenia poza ramy własnej sieci przedsiębiorstwa
i obejmując takim nadzorem zdalne komputery biurowe, laptopy i przenośne urządzenia bezprzewodowe użytkowników itd.
IRM jest rozwiązaniem stworzonym dla instytucji i przedsiębiorstw które podjęły decyzję aby
nie wdrażać rozwiązań do zarządzania informacją w rodzaju FileNet, Stellent czy Documentum
chcą jednak zabezpieczyć posiadane informacje i kontrolować ich przepływ i do nich dostęp.
1.1. Najważniejsze funkcje
• Zabezpiecza i śledzi wszystkie kopie dokumentów elektronicznych – niezależnie od sposo-
bu ich transmisji, miejsca ich przechowywania i wykorzystania. Zabezpiecza poufne dokumenty i pocztę przed przypadkowym lub zamierzonym nadużyciem.
• Łatwość korzystania w ramach istniejących aplikacji biurowych.
• Przejrzysta obsługa pracy w trybie offline (bez dostępu do sieci) z możliwością cofania
uprawnień w dowolnym momencie. Możliwość unieważnienia dostępu do poufnych informacji przechowywanych na zdalnych komputerach, płytach CD w momencie np. zakończenia projektu lub odejścia pracownika/kooperanta z funkcji.
• Scentralizowane zarządzanie prawami dostępu oparte na istniejących procesach bizneso-
wych i rolach pracowników.
• Szczegółowy model praw administracyjnych.
• Łatwa integracja z istniejącymi repozytoriami dokumentów. Wsparcie oraz wymuszenie
przejrzystych i komunikatywnych reguł klasyfikacji informacji opartej na istniejących procesach biznesowych i rolach pracowników.
• Właściciele procesów biznesowych mogą łatwo zarządzać bezpieczeństwem ich najbardziej
wrażliwych informacji, bez dodatkowego obciążania administratorów IT.
• Kompletny zapis przebiegu zdarzeń związanych z dostępem do „opieczętowanych” doku-
mentów w trybach online i offline.
• Stanowiące branżowy standard szyfrowanie AES i RSA.
• Najlepsze w branży zabezpieczenie oprogramowania przed manipulacją przez osoby niepo-
wołane (tamper-proofing), ochrona przed wykonywaniem zrzutów ekranu i znaki wodne.
1.2. Opieczętowywanie dokumentów
Znaczna część informacji każdego przedsiębiorstwa to informacje poufne i potencjalnie cenne,
co oznacza, że jeśli dostęp do nich uzyskają osoby niepowołane, może dojść do znacznego zagrożenia bezpieczeństwa. Aby temu zapobiec, przedsiębiorstwa muszą:
134
Paweł Chomicz
• zachować kontrolę nad informacjami poufnymi, nawet jeśli zostały one udostępnione in-
nym;
• śledzić dokumenty i wiadomości e-mail przekazywane do odbiorców wewnętrznych i zew-
nętrznych;
• zapobiegać nieautoryzowanemu dostępowi do informacji, ich edycji i pobieraniu ich części;
• cofać prawa dostępu w przypadku zmiany relacji biznesowych, spodziewanego procesu są-
dowego lub gdy należy zmienić reguły zachowywania informacji.
Rozwiązanie Oracle Information Rights Management, znane poprzednio pod nazwą SealedMedia E-DRM, umożliwia przedsiębiorstwom spełnianie wszystkich tych zaleceń poprzez stosowanie
szyfrowania dokumentów i wiadomości e-mail w celu ich „opieczętowania”, kojarząc je z określoną regułą i wprowadzając podpis cyfrowy zapewniający ochronę przed sfałszowaniem. Łatwe
do zainstalowania oprogramowanie klienckie egzekwuje stosowanie tych reguł w systemach użytkowników, integrując się bezproblemowo ze środowiskiem systemu Windows i z aplikacjami
biznesowymi o znaczeniu krytycznym, takimi jak Microsoft Office, Adobe Reader, Internet
Explorer, QuickTime, a dla poczty elektronicznej MS Outlook czy Lotus Notes. Reguły są przechowywane i zarządzane na centralnym serwerze Oracle Information Rights Management. Dzięki
temu to nie pojedynczy użytkownik odpowiada za definicje reguł, a centralny zespół administratorów, który we właściwy sposób implementuje wewnętrzne procedury bezpieczeństwa czy standardy ISO w firmie. Każda z reguł może zostać zastosowana do tysięcy dokumentów, umożliwiając
skalowanie tego rozwiązania odpowiednio do potrzeb przedsiębiorstwa, zapewniając jednocześnie
spójny i przejrzysty dostęp użytkownikom pracującym z opieczętowanymi dokumentami i wiadomościami e-mail.
Rozwiązanie Oracle Information Rights Management jest również wystarczająco elastyczne,
aby administratorzy mogli definiować wyjątki od reguły dla poszczególnych użytkowników, dokumentów i poczty elektronicznej. Co najważniejsze, rozwiązanie to daje się łatwo zintegrować
z istniejącymi procesami biznesowymi, co oznacza, że użytkownicy nie muszą znać się na kluczach i hasłach, aby pracować z „opieczętowanymi” dokumentami.
1.3. Kontrola dostępu
W przeciwieństwie do innych produktów zapewniających bezpieczeństwo informacji, oprogramowanie Oracle Information Rights Management nie przestaje działać, gdy informacje znajdą
się poza zaporą korporacyjną. Oprogramowanie to nadal zabezpiecza i śledzi wszystkie kopie dokumentów i wiadomości e-mail w każdym miejscu, w którym są przechowywane i wykorzystywane ― nawet wtedy, gdy opuszczą już przedsiębiorstwo. Stosując szczegółowo zdefiniowane
prawa do edycji, drukowania i kopiowania dokumentów oraz wiadomości e-mail, rozwiązanie
Oracle Information Rights Management zapewnia dostęp do zabezpieczonych informacji tylko
autoryzowanym użytkownikom. Kontroluje również wykorzystanie i próby wykorzystania tych
dokumentów oraz zapewnia możliwość cofnięcia praw dostępu w dowolnym miejscu i o dowolnej
porze ― nawet względem kopii przechowywanych na serwerach, stacjach roboczych czy laptopach partnerów, klientów oraz dostawców. Dokumenty oraz wiadomości e-mail zabezpieczone
rozwiązaniem Oracle Information Rights Management są między innymi chronione przed:
• nieuprawnionym otwarciem;
• edycją przez osoby niepowołane;
• kopiowaniem całości lub części dokumentu do innych dokumentów elektronicznych;
• wykonywaniem zrzutów ekranowych;
• drukowaniem zarówno na drukarce konwencjonalnej jak i na przykład do pliku PDF;
Oracle Information Rights Management (IRM)
135
• wyświetlaniem formuł w arkuszach kalkulacyjnych (MS Excel).
1.4. Praca w sposób przejrzysty
Rozwiązanie Oracle Information Rights Management zapewnia skalowalną, odporną na manipulacje osób niepowołanych kontrolę poufnych dokumentów i wiadomości e-mail przedsiębiorstwa. Jednocześnie można je łatwo zintegrować z istniejącymi rozwiązaniami i aplikacjami
firmy. Oznacza to, że autoryzowani użytkownicy mogą w przejrzysty sposób tworzyć i edytować
opieczętowane dokumenty w aplikacjach zainstalowanych na swoich komputerach biurowych bez
potrzeby ich uaktualniania. Ponadto rozwiązanie Oracle Information Rights Management zostało
tak zaprojektowane, aby szczególnie końcowi użytkownicy biznesowi w sposób przezroczysty dla
siebie mogli w ten sam sposób jak dotychczas pracować z dokumentami „opieczętowanymi”.
1.5. Łatwe zarządzanie rozwiązaniem zabezpieczającym przedsiębiorstwo
oraz jego łatwa adaptacja
Rozwiązanie Oracle Information Rights Management jest łatwe w obsłudze nie tylko dla użytkowników, ale także dla zespołu administratorów. Udostępnia reguły, które można stosować
względem poszczególnych dokumentów i ich klas oraz które można zmieniać nawet po wysłaniu
dokumentów i wiadomości e-mail poza firmę. Ponadto rozwiązanie to można skalować, dostosowując je do rozwijających się potrzeb przedsiębiorstwa, nie angażując w ten proces przeciążonych
działów informatyki.
2. Architektura
Komponenty architektury dla Oracle IRM 11g:
• System operacyjny: MS Windows, Linux.
• Baza danych: MS SQL Server lub Oracle Database, np. XE – repozytorium uprawnień, hi-
storia.
• Serwer aplikacji: Weblogic.
• Oracle IRM.
136
Paweł Chomicz
3. Wspierane formaty dokumentów
Oracle IMR wyróżnia wśród innych podobnych produktów między innymi bogatą lista wpieranych formatów dokumentów:
Format obsługiwanych
plików
Office 2000
Outlook 2000
PDF
Lotus Notes 6.5+
Novel GroupWise 6.5, 7.0
BlackBerry Exchange
BlackBerry Domino
.txt, .rtf
gif, jpg, png
CAD, tiff
Windows Mobile 6
Office 2003
Outlook 2003
Office 2007
Outlook 2007
HTML (IE 6.0+)
Visio, Project
Open Office
Mozilla
Thunderbird
Oracle
Microsoft
tak
tak
tak
tak
tak
tak
tak
tak
tak
tak
tak
tak
tak
tak
tak
tak
nie
nie
nie
nie
nie
nie
nie
nie
nie
nie
nie
nie
nie
nie
tak
tak
tak
tak
tak
tak
nie
nie
nie
nie
ECM
Documentum
tak
tak
tak
tak
nie
tak
nie
nie
nie
nie
nie
tak
tak
nie
nie
tak
nie
nie
nie
nie
Adobe
nie
nie
tak
nie
nie
nie
nie
nie
nie
nie
tak
tak: pdf
nie
nie
nie
nie
nie
nie
nie
nie
137
Oracle Information Rights Management (IRM)
4. Platformy systemowe
4.1. Klient Oracle IRM działa na następujących platformach:
Platforma
Windows 2000
Windows XP
Windows Vista
MasOS
Linux
Oracle
Microsoft
tak
tak
tak
tak: pdf
nie
nie
tak
tak
nie
nie
ECM
Documentum
tak
tak
nie
nie
nie
Adobe
nie
tak
tak
tak: pdf
nie
5. Wdrożenie
Podstawowym problemem we wdrożeniu IRM jest konieczność przeskoczenia od myślenia
o procesach biznesowych jako o przepływach dokumentów do odpowiedniego nadawania do tych
dokumentów uprawnień uporządkowanych w konteksty oraz ich zmiana. Zaprezentowane dwa
przykłady powinny pomóc to zrozumieć:
6. Cel Procesów Biznesowych
Procesy Biznesowe, według których będzie opierało się działanie IRM, służą do zaplanowania
i zastosowania w rzeczywistych warunkach ról, uprawnień i kontekstów. Użytkownicy systemu
IRM będą mogli w odpowiedni sposób zabezpieczyć dokumenty biznesowe, by tylko osoby powołane do przeglądania, modyfikacji mogły ingerować w zabezpieczone dokumenty.
Przykłady użycia zakładają użycie Microsoft Office Word. Użytkownicy specjalnie nie mają
praw do druku do plików oraz nie mają praw do kopiowania ekranu. Notatka i Incydent oraz Biuro
i Archiwum to konteksty do których przypisano role o nazwach identycznych ze stanowiskami.
Przypisano do nich odpowiednich tych samych pracowników identyfikowanych przez nazwę stanowiska.
6.1. Kontekst Notatka
Zebrania wymagają robienia sprawozdań. W tym przypadku sprawozdania inicjuje i edytuje
wstępnie Dyrektor. Uzupełniają je Asystent i Kierownik. Po skompletowaniu treści sprawozdania
Dyrektor może sprawozdanie wydrukować i przesłać do Archiwum.
Dyrektor tworzy, edytuje i może drukować dokumenty. Może również zmieniać kontekst dokumentów. Dzięki temu może np. odsyłać gotowe i zamknięte dokumenty do kontekstu archiwum.
W nim nikt nie może już edytować treści dokumentów.
Asystent jedynie dodaje notatki.
Kierownicy edytują notatki w trybie zmian.
6.2. Kontekst Incydent
Help desk ma strukturę:
Dyrektor –> Asystent;
Dyrektor –> Kierownicy –> Serwisanci;
Dyrektor i Asystent –> Depozytor.
138
Paweł Chomicz
Pracownicy zgłaszają telefonicznie lub za pomocą poczty elektronicznej usterki i incydenty do
Asystenta. Asystent inicjuje dokument oparty na szablonie „incydent.dot” ale może edytować
wyłącznie pola formularza. Data inicjacji (utworzenia) dokumentu aktualizowana jest automatycznie. Następnie właściwi Serwisanci edytują pola formularza opisując incydent, przebieg
jego rozwiązania, czas zamknięcia itd. Następnie Kierownik może wprowadzić uwagi do dokumentu. Robi to za pomocą edycji w trybie zmian. Serwisanci uzupełniają pola formularza według
zaleceń Kierownika. Dyrektor może w każdej chwili odczytać każdy dokument i za pomocą notatki wprowadzić dodatkowe uwagi. Na koniec Asystent może wydrukować gotowy dokument. Depozytor może zmieniać kontekst dokumentów. Dzięki temu może np. odsyłać gotowe i zamknięte
dokumenty do kontekstu archiwum. W nim nikt nie może już edytować treści dokumentów.
6.3. Kontekst Biuro i Archiwum
Dodatkowe konteksty. Archiwum jest pomocniczym kontekstem dla pozostałych. Ma na celu
przechowywanie gotowych i już zamkniętych do edycji dokumentów. Jest przykładem organizacji
pseudo-obiegu dokumentów. Biuro należy traktować jako szablon przykładowej organizacji ról
i uprawnień o „uogólnionym” biurze.
Uprawnienia kontekst Notatka
role
uprawnienia
Nowy
Edycja
Edycja z wymuszonym
śledzeniem zmian
Edycja formuł
Dodawanie notatek
Wprowadzanie danych
Zapis
Szukanie
Odczyt
Copy screen
Wydruk
Wydruk do pliku
Kopiowanie
Dyrektor
Seal
Edit
Edit Tracked
Asystent
Kierownik
X
X
X
Formulae
Annotate
Interact
Reseal
Search
Open
Screen Capture
Print
Print to file
Copy Constraints
X
X
X
X
X
X
X
X
X
X
X
X
KPK
Uprawnienia kontekst Incydent
role
uprawnienia
Nowy
Edycja
Edycja z
wymuszonym
śledzeniem zmian
Edycja formuł
Dodawanie notatek
Wprowadzanie danych
Zapis
Szukanie
Odczyt
Copy screen
Wydruk
Wydruk do pliku
Kopiowanie
Seal
Edit
Edit Tracked
Formulae
Annotate
Interact
Reseal
Search
Open
Screen Capture
Print
Print to file
Copy Constraints
Dyrektor Asystent
Kierownik
Serwisant
Depozytor
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
KPK
139
Oracle Information Rights Management (IRM)
Uprawnienia kontekst Biuro
role
uprawnienia
Nowy
Edycja
Edycja z wymuszonym
śledzeniem zmian
Edycja formuł
Dodawanie notatek
Wprowadzanie danych
Zapis
Szukanie
Odczyt
Copy screen
Wydruk
Wydruk do pliku
Kopiowanie
Twórca
Seal
Edit
Edit Tracked
Formulae
Annotate
Interact
Reseal
Search
Open
Screen Capture
Print
Print to file
Copy Constraints
Redaktor
(korektor)
X
X
Edytor
Czytelnik
Depozytor
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
KPK
Uprawnienia kontekst Archiwum
role
uprawnienia
Nowy
Edycja
Edycja z wymuszonym
śledzeniem zmian
Edycja formuł
Dodawanie notatek
Wprowadzanie danych
Zapis
Szukanie
Odczyt
Copy screen
Wydruk
Wydruk do pliku
Kopiowanie
Dyrektor
Asystent
Depozytor
X
X
X
X
X
X
X
X
X
X
X
X
K
K
K
Seal
Edit
Edit Tracked
Formulae
Annotate
Interact
Reseal
Search
Open
Screen Capture
Print
Print to file
Copy Constraints
Legenda uprawnień ról w kontekście
X – Uprawnienie nadane
K – Kopiowanie wewnątrz kontekstu
KPK – Kopiowanie pomiędzy kontekstami
[ ] – „puste pole” – brak uprawnień
140
Paweł Chomicz
Workflow procesów biznesowych – Notatka
Workflow procesów biznesowych – Incydent
7. Podsumowanie
Oracle IRM to bardzo ciekawe rozwiązanie. Wymagające na etapie wdrożenia ale – docelowo
– dające bardzo wiele w obszarze zabezpieczania dokumentów elektronicznych i poczty.
Co do planów rozwojowych, to po przepisaniu IRM na platformę Java, Oracle uniezależnił
IRM od platformy MS Windows. Uzależnił za to od Weblogic. Nie ma nic za darmo. Zmusza to
administratorów do nauki całkiem nowego środowiska. Weblogic to rozwiązanie kupionej przez
Oracle BEA.
Oracle Information Rights Management (IRM)
141
W dalszych planach rozwojowych jest technologia umożliwiająca ochronę dokumentów bez
konieczności obecności indywidualnych plugs-in tylko przez przejęcie kontroli nad początkiem
i końcem procesów takich jak: operacje I/O, copy, print, RPC, screen capture, web/mail server.
Technologia ta nazywa się „generic renderer support”.
Decydenci w firmach które zainwestowały lub planują inwestycję w IRM mogą spać spokojnie.
To rozwiązanie z całą pewnością będzie rozwijane przez korporację Oracle.

Podobne dokumenty