Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.



Relaterede dokumenter
DI ITEKs vejledning om beskyttelse af dokumenter - fra vugge til grav

Symantec - Data Loss Prevention

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

XProtect-klienter Tilgå din overvågning

Document Distributor oversigt

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

Version 8.0. BullGuard. Backup

OS2autoproces. Vejledning til AD importer løsningen

Citrix CSP og Certificate Store Provider

Lumia med Windows Phone

SmartSignatur. Forenkler hverdagen.

spørgsmål til CATIA 3DEXPERIENCE on the Cloud

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

Mobil IT Sikkerhed. / Mette Nikander

Beskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger

Beskyt din forretning

LUDUS Web Installations- og konfigurationsvejledning

GEONIS Spildevand. fact sheet. Planlæg, dokumentér og vedligehold

Projekt: VAX NemHandel 4.0

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

LUDUS Web Installations- og konfigurationsvejledning

Document Distributor 1. Fordele. Document Distributor

Installation og Drift. Aplanner for Windows Systemer Version

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april J.nr.: 4004 V

Vejledning til Teknisk opsætning

Sæt it-sikkerheden på autopilot

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Secure Mail. 1. juni Hvem læser dine s?

Skyfillers Online Backup. Kundemanual

Filr: Næste generation af Fildeling. Flemming Steensgaard

Vejledning til Windows 7 P-net bærbar/docking station

Applikations Virtualisering. Anders Keis Hansen

Video Management Software. Produktbrochure

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

LUDUS Web Installations- og konfigurationsvejledning

Kravspecifikation. for. Indholdskanalen 2.0

Intro til Client Management

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

iseries Client Access Express Kom godt i gang

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

NemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Praesideo digitalt lydsystem til højttaleranlæg og talevarslingsanlæg Få alle meddelelserne ud - uanset hvad

Nyheder fra Adobe - og lidt til...

Ruko SmartAir. Updater installation

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

BOARD OFFICE BESTYRELSESPORTAL DER BOOSTER BESTYRELSENS ARBEJDE

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Adobe Digital Editions

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

MobileStatus Server Installation og konfigurationsvejledning

SCALA IC5 CONTENT Manager

Hvad er SkyDrive Pro og hvordan bruges det?

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Network Admission Control

Fuld installation af Jit-klient

Printerstyringsprogrammet MarkVision

software bricks & glue for system integration

TeamShare 3.0 Forbedringer til TeamShare Office

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

KOM GODT I GANG MED. Desktop Mendeley Menuen er simpel og intuitiv. I Menuen Tools finder du web importer og MS Word plugin

Adgangskontrol som nemt integreres i den moderne verden

FORSKERSERVICE Sikkerhed på Forskermaskinen

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

START FINDES DER EN LØSNING TIL MIN VIRKSOMHED HOS HANS TØRSLEFF MANAGEMENT SYSTEMS? Har du brug for et enkelt system til timeregistrering?

Introduktion til Micro Focus Vibe Desktop til Windows

Call Recorder Apresa Brugermanual

Velkommen til OPEN Storage

SECURINESS LINE Video Surveilliance System

Vejledning i dannelse af backup, til Care kørelister ved et totalt EDB nedbrud.

FairSSL Fair priser fair support

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

10. Rapporter i BBR... 2

Driftsudkast. OS2faktor

U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide

Making digital life simple on this small planet

Thomas Vedel, Vedel Consult DAPUG erfamøde 10. november Installation af SubVersion (svn)

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS Version 1.0 Revision

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Projekt: VAX Integrator

Brugermanual. Byggeweb Capture Entreprenør 7.38

Din digitale samarbejdsplatform

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

Pixi vejledning til TeamShare

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Se nogle flere oversrifter med funktioner på de efterfølgende sider og læs videre på

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

Transkript:

Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor det er gemt og bliver brugt. Produktet er en kombination af en klient- og en serverbaseret løsning, og kan integreres med virksomhedens øvrige it-systemer. IRM er bygget op omkring at give de rigtige personer adgang til virksomhedens udvalgte fortrolige data/dokumenter. Dog kan virksomheden stadigvæk kontrollere, hvem der kan læse og redigere disse. Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. http://www.oracle.com/products/middleware/content-management/information-rightsmanagement.html Kontakt Oracle i Danmark for at høre nærmere om IRM http://www.oracle.com/global/dk/corporate/contact.html Kriterier Rettighedsstyring Oracle Information Rights Management (IRM) Rettighederne, som styrer hvad og hvem, der kan tilgå forseglet information, er opbevaret separat fra selve informationen på en Oracle IRM Server. Serveren befinder sig i et netværk ejet og administreret af organisationen som ejer informationerne. Igennem et administrativt interface kan en administrator f.eks. tilbagetrække rettigheder og adgang til dokumenter, uanset hvor de fysisk ligger. Brugeridentifikation kan komme fra en LDAP server som f.eks. Active Directory. Rettigheder styres via en intuitiv klassificeringspolitik, der tilknyttes til enkle brugere eller grupper af brugere. Klassificeringen opdeles udfra de roller brugerne har og de rettigheder, der er tilknyttet. Med Oracle Information Rights Management kan man kontrollere forskellige aspekter af forseglet information på brugernes desktops: Hvem: Kontrol over hvem der kan eller ikke kan åbne forseglede dokumenter. Hvad: Adgangskontrol til sæt (klassificeringer) af dokumenter eller til enkelte dokumenter. Hvornår: Kontrol af, hvornår adgang starter og slutter, kan også fjernes igen når som helst. Hvor: Låse følsomme dokumenter fra at blive tilgået udenfor deres netværk. Hvordan: Kontrol over hvordan brugerne benytter dokumenter på deres desktops med finkornet kontrol over åbning, kommentarer, redigering, kopiering, udskrivning, interaktion med formularfelter, se regnearksformler, osv.

I alle tilfælde eksisterer disse kontroller hele dokumentets levetid uafhængigt af, hvor de er gemt og bliver benyttet. Brugeren kan forsegle dokumenter i en sikkerhedsenhed, der administreres af en sikkerhedsadministrator. Ad-hoc forsegling er også mulig. Den giver mere fleksibilitet, men ikke central administration. Der er mulighed for at lave masseforseglinger af en eksisterende dokumentsamling. Klient eller serverløsning Figur 1: Typisk Oracle IRM driftsopsætning Oracle Information Rights Management er en kombination af en klient- og en serverbaseret løsning. Klientløsningen er en simpel applikation som er lige så nem at installere f.eks. som Adobe Acrobat Reader. Oracle Information Rights Management har fire nøglekomponenter: Oracle IRM Server Opbevarer nøgler til dekryptering og rettigheder for forseglede dokumenter og e-mails. Oracle IRM Desktop En samlet løsning, som gør det muligt for autoriserede brugere at oprette og benytte forseglet information ud fra de rettigheder, som er hentet fra Oracle IRM Serveren. IRM Desktop kan også konfigureres til at gemme informationer lokalt, til brug når der ikke er forbindelse til serveren. Oracle IRM Management Console Giver adgang til at administrere Oracle Information Rights Management løsningen. Oracle IRM Standard Rights Model webapplikation der giver forretnings- og IT administratorer mulighed for at oprette nye brugere, tildele roller osv. Tidsudløb Rettighederne tildeles/fjernes af en administrator via IRM konsollen, og man kan på den måde fjerne en eller flere rettigheder igen. Rettighederne synkroniseres automatisk til brugerens desktop med et defineret tidsinterval. Tidsintervallet, der styrer hvor ofte synkroniseringen finder sted, kan konfigureres af administratoren. Det betyder, at man godt kan arbejde på sine dokumenter offline 2

indenfor det tidsinterval, som synkroniseringen tillader. Det er mulig at bestemme allerede fra starten af adgangen til en dokument er kun mulig indenfor f.eks. fem dage eller tre måneder. Dette kan konfigureres. Certifikatløsning/ forsegling Sikringsgrad - bag en firewall Kryptering Oracle Information Rights Management benytter kryptering ( forsegling ) for at komprimere adgangskontrolperimeteren ned til de faktiske enheder af digital information. Denne adgangskontrolperimeter følger automatisk med informationen overalt, hvor den opbevares. Oracle refererer til krypteringsprocessen som forsegling, hvilket betyder tre ting: Indpakke informationen i et krypteringslag, således at ligegyldigt hvor mange kopier man laver, og hvor kopierne gemmes, er disse værdiløse uden den tilhørende dekrypteringsnøgle. At indlejre en permanent sæt af URL-adresser i den forseglede information, således at hver kopi peger tilbage til Oracles IRM Server, som de er forseglede op imod. Digitalt signatur af information således at forsøg på ændringer kan opdages og forhindres Typisk hostes en enkelt Oracle IRM Server og Oracle IRM Standard Rights Model webapplikation i DMZ zonen. Oracle IRM Serveren benytter et high-availability database cluster hostet i organisationens private network. Alle slutbrugere behøver Oracle IRM Desktop og nogle brugere med administrative roller vil have brug for Oracle IRM Management Console. Krypteret clientserver kommunikation er sendt via HTTP, som normalt benytter port 80. Denne klient-server model gør at IRM også virker bag en firewall, uanset om filen ligger på en USB stik, en harddisk eller er blevet sendt vedhæftet en e-mail. IRM Desktop applikationen skal have adgang til IRM serveren igennem en firewall. Oracle Information Rights Management benytter gængse standard kryptografsike algoritmer, f.eks.: At kryptere og digitalt signere dokumenter og e-mail ( forsegling ). Typisk forøger det filstørrelsen med mindre end 1%. At beskytte netværkskommunikationen imellem Oracle IRM Desktop og andre komponenter på klientsiden samt Oracle IRM Serveren. At beskytte cachede rettigheder fra Oracle IRM Desktoppen. At assistere ved sikring af at der ikke pilles ved Oracle IRM software komponenter. Benyttede krypteringsalgoritmer inkluderer: AES 128 bit kryptering til masse-kryptering. RSA 1024 bit kryptering til udveksling af nøgler og digital signaturer. Tiger Hash message digest. Derudover benytter Oracle Information Rights Management flere andre algoritmer til f.eks. software obfuscation. 3

Overvågning af brugeradfærd Patches Oracle Information Rights Management overvåger al tilgang til forseglede dokumenter og e-mail såvel online som offline, og også administrative operationer som f.eks. tildeling og fjernelse af rettigheder overvåges. Niveauet for overvågning kan konfigureres, og alle overvågningsposter kan lagres i Oracle IRM Serverens database, monitoreres af eksterne applikationer eller eksporteres til logfiler, som kan importeres af standard rapportværktøjer. Oracle IRM Management konsollen og Oracle IRM Web Service SDK tilbyder forespørgselsbaseret overvågningsrapportering med brugbare pre-definerede rapporter som f.eks. "Slutbrugeraktiviteter" eller "Elementaktiviteter" og brugerdefinerede rapporter. Det er mulig at konfigurere alarmer, når en bruger deler sine akkreditiver med andre personer og de samme akkreditiver bliver brugt på mere end to PC er. Oracle IRM er et produkt med fuld Oracle support og software update Service http://www.oracle.com/support/index.html. Critical Patch Updates og Security Alerts: http://www.oracle.com/technology/deploy/security/alerts.htm Det er muligt at få en automatisk e-mailnotifikation, når der kommer en patch til Oracle IRM. Integration med andre it-systemer Skærmkopiering Åbenhed eller Økosystem Det er forholdsvis nemt at integrere Oracle Information Rights Management med andre produkter og infrastrukturer. Oracle IRM Web Services SDK tilbyder en alsidig samling af services til forsegling og administration via SOAP/WSDL. Disse web services gør det muligt at integrere med content management og repositories, automatiserede workflows, content filtre samt fuldtekstsøgning og søgemaskiner. Oracle IRM understøtter dermed, som en af de eneste løsninger på markedet, søgning i IRM på sikkerhedsbeskyttede dokumenter. Oracle IRM understøtter i dag Blackberry og vil i fremtiden understøtte Windows Mobile devices Pga. Web service integrationen er det muligt at integrere styring af rettigheder på f.eks. intranets, teamshare og andre collaboration platformer. Oracle anbefaler en grundig planlægning af et sikkerhedskoncept frem for en self-service sikkerhed, hvilke hurtig kan ophæve virkningen af beskyttelse. Oracle Information Rights Management beskytter mod de mest udbredte typer skærmkopiering, men kan ikke beskytte 100 % imod misbrug af brugere, som har adgang til forseglet information. Eksempler på sådant misbrug er: Brug af kamera til at tage et billede af forseglet information Visse tredje parts screen-capture applikationer. Virus og andre ondsindede programmer. Oracle IRM Web Services SDK tilbyder dokumentation og eksempler på et omfattende sæt af SOAP/WSDL web services (implementeret af Oracle IRM Serveren), der giver udviklere mulighed for at benytte services til forsegling og administration. 4

Juridiske Virus Oracle Information Rights Management understøtter sikkerhedskoncepter som ISO 17799 / 27002, og vil i fremtiden også understøtte FIPS (Federal Information Processing Standards). Oracle Information Rights Management kan konfigureres til at overholde lokale krav omkring information og sporing af brugeraktiviteter. Forseglede dokumenter er krypterede, hvilket i meget sjældne tilfælde kan betyde at en bid krypteret indhold fejlagtigt kan blive opfattet af en virusskanner som et tegn på en virus - på samme måde som f.eks. grafiske filer kan give falsk alarm. Men der er ikke tale om en virus, og da forseglede dokumenter aldrig afvikles, så kan de heller ikke overføre rigtige virus. Selv ikke et dokument, der faktisk indeholder en virus, og derefter bliver krypteret, vil kunne smitte mens det er krypteret. Dokumenter bør selvfølgelig virusskannes inden kryptering, som alle andre filer. 5