Információk rövid pórázon
„Kiszivárogtak a brit védelmi minisztérium kiszivárgás-ellenes dokumentumai. 2400 oldalas, a szigorúan titkos dokumentumok kiszivárgását megelőzni hivatott protokoll jelent meg az interneten” (Telegraph.co.uk)
A bizalmas információk széles körben (alkalmazottak, partnerek, ügyfelek, jogi képviselők, stb.) való használata magában rejti annak kockázatát, hogy ezek az érzékeny adatok illetéktelen kezekbe kerülnek. Addig a pontig, amíg az információk a hagyományos környezeteken (pl. vállalati hálózat, dokumentum szerver) belül helyezkednek el, felhasználásuk szavatolható, viszont ezt a környezetet elhagyva az információ útját már bizonytalanság övezi.
A kezelt információ nagy része érzékeny, vagy potenciálisan nagy értéket képvisel, így ha az illetéktelen kezekbe kerül, igen komoly biztonsági probléma is kialakulhat. Ennek elkerülésére a szervezeteknek a következő lépéseket kell megtenniük:
• fenntartani az információ ellenőrzés lehetőségét annak megosztása után is
• követni a külső vagy belső címzetteknek küldött dokumentumokat, emaileket
• meggátolni az anyag egyes részeinek kiragadását, másolását, szerkesztését
• visszavonhatóvá tenni az (akár offline) információ birtoklási jogokat arra az esetre, ha az üzleti kapcsolatban változás áll be, vagy valamely előírás teszi a visszavonást kötelezővé
Oracle Information Rights Management
Legfontosabb jellemzők:
• Advanced Encryption Stan-dard és RSA kriptográfiai ipari szabványok támogatása
• Fejlett szoftveres hamisítás védelem
• A végfelhasználói hozzáférési jogok központi adminisztrá-ciója
• Egyszerűen integrálható a közkedvelt dokumentum-szerkesztő és email alkalma-zásokkal és munkafolyamat környezetekkel
• Teljesen auditálható a védett online vagy offline dokumen-tumokhoz való hozzáférés és követhetők az adminisztrátori tevékenységek
• Finoman hangolható admi-nisztrátori jogosultsági modell
• Egyszerűen integrálható dokumentum vagy iratkezelé-si rendszerekhez és alkalmazkodik az ott alkalmazott modellekhez
Dokumentum védelem – „Sealed Document”
Az Oracle Information Rights Management kiterjeszti a biztonságos információ kezelés és auditálás határait a menedzselt környezeteken kívülre, a felhasználók saját gépeire, legyenek azok szervezeten belül vagy kívül.
Az Oracle Information Rights Management (IRM) az összes előbb felsorolt feltétel teljesítéséhez segíti hozzá a szervezeteket, egy olyan titkosítási rendszerrel, amellyel egy speciális kliens alkalmazást használva, tulajdonképp védelmi pecsét-tel zárja le a dokumentumokat (innen az angol elnevezés: sealed document). Minden elektronikus pecsét a dokumentumot egy adott biztonsági kategóriába sorolja, amely az ügyviteli előírás alapján kerül kialakításra. A pecsét a titkosí-tás mellett egyben egy digitális aláírást is helyez a dokumentumra, mellyel megakadályozza annak tartalmi megváltoztatását. Ezeket a védelmi előírásokat a Windows környezettel mélyen integrált, egyszerűen telepíthető kliens szoftver komponens érvényesíti a védett dokumentumokra és az azokat felhasználó leggyakoribb kulcs üzleti alkalmazásokra, mint amilyen pl. a Microsoft Office (Word, Excel, PowerPoint). A hozzáférést megadó előírások központi kezelése egy szerver oldali komponensben történik, amely összefogja a védett kliens környezeteket. Ezen keresztül egy előírás megváltoztatásával akár több ezer dokumentum felhasználási lehetőségeit tudjuk egy pillanat alatt befolyásolni, függetlenül a védelembe bevont szervezet méretétől, a résztvevők számától – hisz az előírások érvényesítése továbbra is a kliens gépeken, helyben történik.
Az Oracle IRM elég flexibilis ahhoz, hogy adminisztrátori szinten képes legyen olyan kivétel definíciók elfogadására, amellyel egyes dokumentumok, vagy felhasználók hozzáférési lehetőségeit megváltoztatják. Ezt a képességet olyan környezetekben lehet jól al-kalmazni, ahol pl. a szervezeti munkafolyamat rendszer egyes lépéseihez kell kapcso-lódni, elrejtve ennek használata közben a felhasználók elől a kódolási és hozzáférés ellenőrzési technikákat, a háttérben természetesen biztosítva azok észrevétlen működését.
Kézbentartott hozzáférés szabályzás
Más titkosítási termékektől eltérően az Oracle IRM szerepe nem ér véget a szer-vezet jól felügyelt informatikai rendszerein kívül. Épp ellenkezőleg, az Oracle IRM a dokumentumok és emailek összes példányát követi, füg-getlenül a tárolási és felhasználási helyüktől, akár a szervezet határain kívül. A finoman szabályozható jogosultságok megkülönböztetik pl. a szerkesztési, nyomtatási, vágólapon keresztüli másolási lehetőségeket és garantálják, hogy csak a jogosult felhasználók férhessenek hozzá a védett dokumentumok tartalmához. A lejárati beállítások és jogosultsági szerver kapcso-lathoz kötött előírások azt is biztosítják, hogy már meglevő jogokat vissza lehessen vonni, függetlenül a dokumentumok vagy e-mailek tárolási vagy felhasználási helyétől, még a szervezeten kívül is.
Transzparens működés
Az Oracle IRM – amellett hogy védi a szervezet összes bizalmas dokumentumát – könnyen integrálható a meglevő munkafolyamat rendszerekkel és alkalmazásokkal. A jogosult felhasználók a megszokott alkalmazásaikkal állíthatnak elő és szerkeszthetnek védett dokumentumokat, majd továbbíthatják azokat rendszerekbe vagy küldhetik el emailen keresztül. És ugyanezek a dokumentumok felhasználásuk közben is védelem és követés alatt állnak, ugyanazon előírásokat teljesítve, amelyeket idáig csak a szerver oldali környezetek biztosítottak számukra.
Az Albacomp által ajánlott megoldás - Egyszerűen bevezethető és fel-ügyelhető biztonsági környezet
Az Albacomp segít információt rövid pórázon tartani.
Az Oracle IRM nem csak a felhasználói felé törekszik egyszerűségre, hanem üzemeltetői és adminisztrátorai felé is. A hozzáférés szabályozás kialakított előírásokon keresztül jut érvényre. Ha már más környezetekben léteznek hozzáférési előírások, jogosultságok, akkor az IRM környezet azokhoz könnyen igazítható. Ezeket az előírás típusokat egyedi dokumentumokra vagy akár dokumentum osztályokra is alkalmazhatják, majd azok egyszerűen megváltoztathatók akkor is, ha a védett dokumentumok szétosztásra kerültek, vagy elhagyták a szervezet kereteit. A megoldás képes alkalmazkodni a szervezetek növekvő igényeihez, anélkül hogy ezzel fokozottabb terheket róna az informati-kusokra.