СРЕДСТВАМИ ORACLE ЗАЩИТА ДАННЫХ

Страница создана Румия Иванова
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
СРЕДСТВАМИ ORACLE ЗАЩИТА ДАННЫХ
информационная безопасность

     Защита данных
     средствами Oracle
     Важнейшим условием успешного существования кредитной организации на рын-
     ке является обеспечение необходимого и достаточного уровня информационной
     безопасности ее технологических процессов и использующихся автоматизиро-
     ванных банковских систем (АБС).
     Повысить уровень безопасности работы с информационными ресурсами, суще-
     ственно уменьшить затраты на администрирование тысяч и миллионов пользо-
     вателей, контролировать доступ каждого из них к информационным ресурсам
     помогают современные средства авторизации и аудита. По сведениям Gartner
     Group, при внедрении программных средств для управления идентификационны-
     ми данными и контроля прав доступа пользователей в организации, где работает
     10 тыс. служащих, за три года достигается 300 % возврата инвестиций и сохране-
     ние 3,5 млн долларов.
     Признанный лидер среди производителей таких средств – компания Oracle.

                                                                           Татьяна Ларина-
                                                                           Державина
                                  Cергей Ветров
                                                                           специалист
                                  ведущий аналитик                         по связям
                                  Департамента                             с общественностью
                                  банковского ПО                           Управления
                                  RS-Bank V.6                              маркетинга
                                                                           и внешних связей

        Огромные потери компаний, свя-               «финансовый вопрос». Значительно тор-
     занные с участившимися взломами кон-            мозят процесс:
     фиденциальных баз, непродуманность                     отсутствие в составе интеграци-
     систем доступа пользователей, недо-             онного проекта механизмов управления
     вольство качествами эксплуатируемых             доступом и функций контроля, единых
     ИТ-сервисов – эти и многие другие «сви-         для всех приложений. Это приводит
     детельства времени» требуют от пред-            к существенным издержкам при поддер-
     приятий поиска более совершенных                жании безопасности и повышает риски
     путей защиты.                                   нарушения целостности данных. Анали-
         Однако масса факторов, с которы-            тики из Gartner Group подсчитали: в сред-
     ми приходится считаться современно-             нем пользователь тратит на регистрацию
     му кредитному учреждению, способна              в различных системах 16 минут в день.
     помешать реализации поставленных                1 000 пользователей – 267 часов в день,
     задач. И это не только пресловутый              а 10 000 пользователей – уже 2 670 часов;

30   RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
СРЕДСТВАМИ ORACLE ЗАЩИТА ДАННЫХ
Защита данных средствами Oracle   информационная безопасность

       необходимость объединения си-                       информационных системах на основе
стем управления ИТ с кадровыми си-                         сведений, предоставленных кадровой
стемами. Должностные обязанности                           службой (HR) (прием, увольнение, от-
сотрудников зачастую автоматически                         пуск, перевод), в полном соответствии
не отображаются в виде ролей и прав                        с политиками безопасности, штатным
доступа к ресурсам ИТ-системы. Оши-                        расписанием и процессами согласова-
бочное наделение пользователя не со-                       ния (workflow);
ответствующими его должности пол-                              2) стандартизировать вход пользо-
номочиями почти неизбежно повлечет                         вателя в систему: для работы с разре-
за собой сбои в работе ИТ-систем, а воз-                   шенными по должности ресурсами не-
можно и утечку конфиденциальных                            обходимо будет один раз ввести логин
сведений. Нередки случаи, когда свыше                      и пароль;
20 % учетных записей в системе принад-                         3) блокировать доступ специали-
лежат служащим или контрактным ра-                         стов к системе (к отдельным или всем
ботникам, которые более в компании                         разделам) при отпуске, болезни, уходе
не работают;                                               из компании и т. д.;
       трудности при интеграции уна-                           4) снизить нагрузку на админи-
следованных и новых прило-                                           страторов за счет автомати-
жений в систему управления               Огромные   потери           зации и самообслуживания
безопасностью. И как законо-         компаний, связанные             пользователей;
мерный результат: замедление             с участившимися                 5) предотвратить злоупо-
автоматизации      администра-               взломами                требления со стороны админи-
тивных процессов и увели-                                            страторов информационных
чение затрат на поддержку
                                   конфиденциальных баз, систем;
ИТ-инфраструктуры.                непродуманность систем                 6) широко       использовать
                                   доступа пользователей, средства аутентификации поль-
Возможности                      недовольство качествами зователей, в том числе аппарат-
и преимущества                          эксплуатируемых              ные и многофакторные (смарт-
    Обеспечить самый высо-                                           карты, eToken)1;
кий уровень защиты корпора-
                                     ИТ-сервисов   –  все это            7) получать достоверные
тивной информации способен          требует   от предприятий         данные аудита о правах доступа
комплексный набор серви-                   поиска более              сотрудников и истории приня-
сов Oracle Identity and Access             совершенных               тия решений об их передаче;
Management Suite (OIAMS).                  путей защиты                  8) наглядно демонстриро-
Он сертифицирован ФСТЭК                                              вать аудиторам реализуемую
по требованиям безопасности инфор-                         компанией политику безопасности;
мации для автоматизированных систем                            9) осуществлять свою деятельность
(класса до 1Г включительно), а также                       в соответствии с требованиями законо-
для систем обработки персональных                          дательства, в том числе в области хране-
данных (до 2‑го класса включительно).                      ния персональных сведений.
Это делает данное ПО Oracle незамени-                          Достоинства продуктов Oracle де-
мым при защите как инфраструктуры,                         лают возможным не только существен-
так и бизнес-приложений, безопасность                      ное повышение уровня безопасности
которых требуется обеспечить серти-                        работы с информационными систе-
фицированными средствами защиты                            мами и снижение рисков несанкцио-
информации.                                                нированного доступа к ним, но и со-
    Технологии OIAMS, основанные                           хранение инвестиций предприятия
на концепции защищенного доступа                           в ИТ-инфраструктуру.
к ресурсам предприятия – «концепции
трех А» (аутентификация, авторизация,
                                                               1
аудит), сегодня позволяют компаниям:                            eToken — индивидуальное средство строгой
                                                           аутентификации и хранения данных, аппаратно
    1) централизованно управлять учет-                     поддерживающее работу с цифровыми сертифи-
ными данными сотрудников во всех                           катами и ЭЦП.

                                                                                   ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB   31
информационная безопасность

                                                                                                             Табл. 1. Компоненты OIAMS
         Компонент                     Определение                                        Решаемые задачи
                                                                   • а
                                                                      втоматическое создание учетных записей пользователей
                                                                     в соответствии с должностными обязанностями;
                                                                   • назначение / отзыв / изменение привилегий;
                            Управление правами доступа             • контроль действий администраторов целевых систем;
      Oracle Identity
                            и привилегиями пользователей           • отчетность (оперативная / историческая);
      Manager
                            в гетерогенных ИТ-средах               • проверка неизбыточности полномочий пользователей;
                                                                   • выявление «сиротских» учетных записей;
                                                                   • разделение / делегирование полномочий;
                                                                   • самообслуживание пользователей
                            Средство согласованного
                                                                   •   единая точка доступа к веб-ресурсам;
                            ролевого управления доступом
      Oracle Access                                                •   однократная аутентификация (SSO) для веб-ресурсов;
                            к гетерогенным веб-ресурсам
      Manager                                                      •   интеграция с существующими системами защиты;
                            с поддержкой управляющего
                                                                   •   управление паролями
                            документооборота (workflow)
      Oracle Adaptive       Приложение аутентификации,
      Access Manager        состоящее из двух интегрированных
                            частей, которые служат мощным
                            оружием в борьбе с мошенничеством
                            в Сети: Oracle Adaptive Strong
                            Authenticator и Oracle Adaptive Risk
                            Manager

      1. Oracle Adaptive                                          • в заимная аутентификация с помощью персонализируемых
          Strong                                                      изображений;
          Authenticator                                            • защита от перехвата паролей, PIN-кодов и ответов на ключевые
          (ASA)                                                       вопросы с помощью журналирования, фишинга и программ
                                                                      оптического распознавания

      2. Oracle                                                   • о
                                                                      тслеживание веб-трафика в режиме реального времени,
          Adaptive Risk                                              построение профиля «нормального поведения пользователей»;
          Manager (ARM)                                            • контекстная проверка активности пользователей относительно
                                                                      правил;
                                                                   • генерация запросов на дополнительную аутентификацию
                                                                      или контрольные вопросы;
                                                                   • блокирование доступа или извещение администраторов
                                                                      в случае вероятного мошенничества;
                                                                   • экспертный анализ данных аудита в отключенном режиме
                                                                      (офлайн);
                                                                   • необходимость ввода пользователем только одного пароля;
                                                                   • интеграция со смарт-картами и eToken;
                                                                   • готовая поддержка большинства приложений
                            Решение по однократной
      Oracle Enterprise
                            аутентификации                         • не требует изменений существующей ИТ-инфраструктуры;
      Single Sign-on
                            в распределенных гетерогенных          • интегрируется с Oracle Identity Manager
      (ESSO)
                            системах
                            Решение по настройке параметров        • единая политика безопасности для всех SOA-приложений;
      Web Services          безопасности (аутентификация,          • функции безопасности универсальны и могут быть
      Manager               правила доступа) веб-сервисов             использованы всеми приложениями;
                            в рамках архитектуры SOA               • централизованный мониторинг безопасности веб-сервисов
                            Средство установления                  • д оверительные отношения между автономными системами
                            доверительных отношений                   разных организаций;
      Oracle Identity
                            между автономными системами            • самостоятельность управления политикой безопасности
      Federation
                            для совместного использования             для каждой организации;
                            учетной информации                     • однократная аутентификация пользователя во всех системах
                                                                   • у ниверсальное представление данных из различных источников
                            Средство организации единого
      Oracle Virtual                                                  в виде LDAP-каталога;
                            представления данных из различных
      Directory                                                    • отсутствие необходимости синхронизации данных между
                            хранилищ информации
                                                                      источниками
                                                                   • о тслеживание уровня сервиса (SLA) компонентов Identity
                                                                      Management на функциональном уровне;
      Management            Средство управления
                                                                   • мониторинг ключевых показателей (KPI) сервисов Identity
      Pack for Identity     и мониторинга SLA для компонентов
                                                                      Management;
      Management            Identity Management
                                                                   • интеграция в единую консоль управления Oracle Enterprise
                                                                      Manager
                            Предоставляет корпоративным
                                                                   • у прощенная навигация и гибкая модель данных позволяют
                            заказчикам расширенные средства
                                                                      бизнес-пользователям легко определять роли и структуру
                            управления пользовательскими
      Oracle Role                                                     ответственности;
                            ролями, закладывает фундамент
      Manager                                                      • многомерные иерархии (полиархии) создают основу
                            для реализации сервис-
                                                                      для автоматизации бизнес-процессов в масштабе всего
                            ориентированной модели
                                                                      предприятия с учетом реальных организационных структур
                            безопасности

32   RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
Защита данных средствами Oracle   информационная безопасность

Компоненты OIAMS                                                  Внедрение Oracle Identity
    Семейство Oracle Identity and Access                     Manager в RS-Bank V.6
Management Suite включает в себя сле-                            Задачи OIM
дующие компоненты (табл. 1).                                     Управление внутренними учетны-
    Важно, что компоненты Oracle IAMS                        ми записями пользователей из внеш-
можно интегрировать с любой систе-                           ней специализированной управляющей
мой (в том числе АБС). Технологически                        системы легко осуществить с помощью
для этого нет препятствий. Сегодня ком-                      средств Oracle Identity Manager. Однако
поненты семейства продуктов Oracle                           все действительно полезные возмож-
Identity and Access Management Suite ус-                     ности централизованного управления
пешно используются в ряде крупных ор-                        учетными записями пользователей
ганизаций с неоднородной инфраструк-                         на корпоративном уровне становятся
турой – British Airways, Coca-Cola, Boeing,                  доступными только в случае, если каж-
General Motors, US Postal Service, а также                   дая из прикладных информационных
ведущих американских и европейских                           систем, вовлеченных в эту единую ад-
кредитных учреждениях.                                       министративную среду, со своей сто-
    Вот что рассказал замести-                                          роны адекватным образом
тель генерального директора
                                               Компоненты               поддерживает решение задач
ОАО «Аэрофлот – Российские                Oracle IAMS можно             интеграции.
авиалинии», директор Департа-                 интегрировать                 Более того, использующий-
мента информационных техно-                 с любой системой            ся набор  сервисов OIM должен:
логий Сергей Кирюшин об ис-                (в том числе АБС).               1) предоставлять управ-
пользовании OIAM: «Внедрение                                            ляющей системе информацию
прототипа системы централи-
                                             Технологически             об изменениях учетных запи-
зованного управления иденти-                    для этого               сей пользователей, происходя-
фикацией и доступом обеспе-                  нет препятствий            щих в результате внутренних
чило согласованное управление                                           административных событий2;
доступом в соответствии с должностны-                            2) учитывать в своих внутренних
ми обязанностями на базе интеграции                          бизнес-процессах возможность управ-
прототипа с HR-системой. В результате                        ления учетными профилями извне –
время предоставления необходимых                             для обеспечения полнофункционально-
полномочий сократилось до несколь-                           сти и безопасности управления пользо-
ких минут, тогда как раньше в каждую                         вателями на требуемом уровне;
целевую систему нужно было входить                               3) осуществлять обмен справочной
отдельно, на что уходило не менее часа.                      и служебной информацией с управляю-
Поддержка централизованного управ-                           щей системой;
ления идентификацией и доступом                                  4) работать на основе сетевого про-
к используемым платформам и бизнес-                          граммного интерфейса, протокол ко-
приложениям, простота интеграции его                         торого будет учитывать особенности
функционала с развернутыми приложе-                          обеих взаимодействующих систем –
ниями на основе специального инстру-                         как прикладной, так и управляющей.
ментария Oracle Adapter Factory – все это                        Архитектура и технологии Oracle
позволило сократить затраты на интег-                        Identity Manager как раз предполагают
рацию приложений в единую систему                            разработку программных средств взаи-
управления безопасностью и сохранить                         модействия прикладной и управляющей
инвестиции в ИТ-инфраструктуру. Конт-                        систем. Это позволит нам не только
роль за соблюдением политики безопас-                        решить задачу номер 4 из представ-
ности с использованием гибких средств                        ленного списка, но и оптимально рас-
аудита и отчетности снизил риски                             пределить функциональную нагрузку
и обеспечил слежение за соответствием
требованиям руководящих внутренних                               2
                                                                  Необходимо, чтобы управляющая система
документов в области информационной                          поддерживала учетные записи корпоративного
безопасности».                                               уровня в актуальном состоянии. (Примеч. авт.)

                                                                                    ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB   33
информационная безопасность

     на интегрированные системы и рацио-                           На стороне RS-Bank V.6 release 20
     нализовать деятельность команд разра-                     за обеспечение контроля учетных за-
     ботчиков ПО.                                              писей сотрудников, осуществляемого
                                                               из внешней системы, отвечает пользова-
         Объединение без потерь                                тельский процесс сервера приложений
         Для совершенствования возможно-                       с запущенной в нем (в безынтерфейсном
     стей компонентов Oracle IAMS в июле                       режиме) подсистемой «Сервис ГКБО».
     2008 г. специалистами компании R-Style                    Она содержит штатную функциональ-
     Softlab была проведена интеграция си-                     ность по администрированию действий
     стемы комплексной автоматизации бан-                      пользователей.
     ков RS-Bank V.6 и инструмента управле-                        Внутрисистемные            функции
     ния учетными записями пользователей                       по управлению сотрудниками, к ко-
     корпоративного уровня Oracle Identity                     торым обращается внешняя система,
     Manager.                                                  позволяют:
         Созданный в результате программ-                             вводить и удалять учетные
     ный интерфейс (API) RS-Bank позво-                        записи;
     лит контролировать пользователей                                 изменять значения их атрибутов;
     АБС из внешних систем, в частности,                              управлять их правами доступа
     из Oracle Identity Manager. Вопрос син-                   (посредством присвоения и изъятия
     хронизации потоков данных о сотруд-                       ролей) и членством в группах.
     никах между различными ИТ-система-                            В конечном итоге учетные записи
     ми банка нашел решение в создании так                     в справочнике пользователей (ведет-
     называемых коннекторов, сопрягающих                       ся в базе данных RS-Bank V.6 release 20)
     API и OIM (о них мы поговорим чуть поз-                   будут подвергнуты определенным
     же). В пакете Oracle Identity Manager та-                 модификациям.
     ких коннекторов порядка 30.                                   Обращение к функциям подсистемы
         Итак, для чего была проведена интег-                  «Сервис ГКБО» происходит через ком-
     рация, без которой наш рассказ об ин-                     муникационный модуль, построенный
     формационной безопасности современ-                       по принятой в компании R-Style Softlab
     ного банка не будет полным?                               стандартной технологии так называе-
         Интеграция данной технологии                          мых RSCom-серверов. Они ответствен-
     с RS-Bank V.6 позволила включить АБС                      ны за защищенное сетевое сотрудниче-
     в единый согласованный про-                                        ство с серверами приложений
     цесс управления пользовате-         Для   совершенствования        RS-Bank V.6.
     лями на уровне организации                возможностей                Применение RSCom-серве-
     и снизить его общую трудоем-            компонентов Oracle         ра поможет   в создании канала
     кость в масштабах кредитного           IAMS в июле 2008 г.         взаимодействия с удаленной
     учреждения. При этом ком-                                          системой. Он не только произ-
     плексная функциональность
                                        специалистами компании водит обмен данными, но и осу-
     рабочего места каждого сотруд-         R-Style Softlab была        ществляет их гарантированную
     ника стала более обоснованной        проведена интеграция          защиту путем шифрования пе-
     с точки зрения бизнеса и ин-         системы комплексной           ресылаемой информации, а так-
     формационной безопасности,           автоматизации банков          же  предоставляет объектно-
     а удобные средства адаптации
     сделали возможным удовле-
                                       RS-Bank V.6 и инструмента ориентированный             программ-
                                                                        ный интерфейс к каналу.
     творение практически любого          управления учетными              Уже на этом уровне мы мо-
     запроса клиента – как на этапе     записями пользователей жем рассматривать два само-
     внедрения, так и при последую-      корпоративного уровня          стоятельных потока сведений
     щей эксплуатации.                   Oracle Identity Manager        в рамках единой задачи взаи-
         В результате плодотвор-                                        модействия,      поддержанных
     ной деятельности специалистов R-Style                     двумя соответствующими им объектами
     Softlab возникла целая связка программ-                   RSCom-сервера. Первый поток реализует
     ных комплексов (рис. 1).                                  управление сотрудниками со стороны

34   RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
Защита данных средствами Oracle             информационная безопасность

    Сервер приложений RS-Bank V.6 release 20                                                                        OIM

                 RSCom-сервер                                 Модуль сопряжения
                                                                                                                  Адаптеры
                 RSCom-объект                                                   Java-класс                       provisioning-
           управления пользователями                                            управления                         функций
                                                            DLL-              пользователями
                                                         библиотека
                 RSCom-объект                            сопряжения                                            Reconciliation-
               получения списков                         RSCom/Java                                               задача
                                                                                 Java-класс
                                                                                 получения
                                                                                  списков                     Коннектор для
                                                                                                           RS-Bank V.6 release 20
           Пользовательский процесс
              сервера приложений:
          функциональность управления
         пользователями в ядре RS-Bank                     Java Native Interface (JNI)

                                                                                                   Среда взаимодействия:
        База данных RS-Bank V.6 release 20             Защищенная коммуникация                    локальные или удаленные
            на основе СУБД Oracle 10g                    серверов приложения                      вызовы Java-функций API
                                                         RS-Bank V.6 release 20

OIM и передачу информации о них                      Рис. 1.                        разработанный компанией R-Style кон-
из RS-Bank в OIM. Второй выполняет                   Техническое решение            нектор для RS-Bank V.6: модуль, пред-
                                                     по обеспечению
вспомогательную функцию: экспорти-                   взаимодействия                 усмотренный в Oracle Identity Manager
рует в OIM разнообразные списки, необ-               RS-Bank V.6 release 20         для технической и логической адапта-
                                                     и OIM
ходимые для контроля (группы пользо-                                                ции OIM к конкретной прикладной си-
вателей, уровни доступа и др.).                                                     стеме. В составе коннектора – адапте-
                                                                                    ры provisioning-функций, отвечающие
    опряжение
   С                                                                                за передачу управляющих воздействий
   и соединение                                                                     в RS-Bank V.6 release 20: команд на соз-
    Ранее мы уже отметили, что кон-                                                 дание учетной записи пользователя,
некторы помогают нам сопрягать API                                                  изменение значений его атрибутов
и OIM. В чем необходимость подобного                                                и пр. Буквально provisioning-функции
объединения?                                                                        отражают возможности по управлению
    Дело в различии заложенных в ос-                                                пользователями, имеющиеся в под-
нову RS-Bank V.6 и OIM технологий:                                                  системе «Сервис ГКБО» на стороне
программный интерфейс первого ра-                                                   RS-Bank V.6 release 20.
ботает на традиционных технологиях                                                      Кроме того, коннектором цикличе-
API для платформы Windows и языка C,                                                ски реализуется и reconciliation-задача3 .
второго – на Java.                                                                  От RS-Bank V.6 release 20 она получает
    Сопряжение обеспечивается связкой                                               информацию о модификациях учет-
из DLL-библиотеки и пары Java-классов                                               ных записей пользователей, выполнен-
(см. рис. 1), соединенных между собой                                               ных администраторами безопасности
посредством вызовов стандартного ин-                                                внутри системы. Поставщиком данных
терфейса Java Native Interface (JNI).                                               для этой задачи на стороне RS-Bank V.6
    Подчеркнем, что благодаря приме-                                                release 20 является подсистема «Шлюз».
нению уже известных технологий мо-                                                  Она фиксирует изменения в справо­
дуль сопряжения может быть размещен                                                 чниках в форме заданий репликации
на любой сетевой станции, доступной                                                 (с целью последующей трансляции
обеим взаимодействующим системам.                                                   в OIM).
Все его коммуникации защищены шиф-
рованием (средствами RSCom и Java API),                                                 3
                                                                                          Для устойчивых в технологии OIM терминов
поэтому вынесение этого модуля за пре-                                              provisioning и reconciliation пока не нашлось рус-
делы информационных систем совер-                                                   скоязычных эквивалентов, поэтому и при внед-
шенно безопасно.                                                                    рении обсуждаемого здесь интеграционного ре-
                                                                                    шения и при его последующей эксплуатации мы
    Наконец, на стороне OIM за во-                                                  будем использовать их англоязычные варианты.
прос взаимодействия ответственен                                                    (Примеч. авт.).

                                                                                                            ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB   35
информационная безопасность

         Понятно, что вышеописанная дора-                   направлены на создание учетных запи-
     ботка не в состоянии обеспечить пол-                   сей и предоставление новому сотруд-
     ный набор функций управления учетны-                   нику соответствующих полномочий
     ми записями пользователей RS-Bank V.6                  во всех необходимых ему для работы
     release 20 через OIM. Причина                                   ИТ-ресурсах.
                                         Современные и гибкие
     в том, что слишком уж много                                         Вот как это выглядит
     всего может подразумеваться
                                        решения Oracle делают в RS-Bank V.6 release 20:
     под словом «управление». Поми-     возможным построение             1) Создается новая учетная
     мо уже упоминавшихся функций           интегрированной          запись с личными (ФИО) и си-
     ввода учетных записей, их уда-       системы управления         стемными (номер, параметры
     ления и пр., система позволяет                                  анкеты и др.) данными.
                                            информационной
     индивидуально конфигуриро-                                          2) Пользователь привязы-
     вать меню для пользователя, за-
                                            безопасностью –          вается к узлу территориальной
     давать для него персональные       как в SOA-архитектуре, структуры и включается в груп-
     настройки реестра, настраивать           так и в среде          пу своего подразделения.
     привилегии системы управле-            унаследованных               3) Ему присваивается уро-
     ния доступом и многое другое.                                   вень доступа и определяется
                                               приложений
     Вынести все эти задачи во вне                                   набор ролей системы управ-
     просто немыслимо.                                               ления доступом (СУД), приви-
                                                            легии по которым соответствуют зани-
         Главные итоги                                      маемой должности.
         Да это и не нужно. Ведь основная                      4) За пользователем закрепляется
     цель интеграции с OIM – это радикаль-                  список подсистем, в которых ему разре-
     ное, на порядки, сокращение на корпо-                  шено работать, и структуры меню под-
     ративном уровне трудоемкости скорее                    систем, соответствующие занимаемой
     массовых и типовых действий, чем ин-                   им должности.
     дивидуальных, административных.                           5) Пароль для первичного входа в си-
         Например, теперь новый сотрудник                   стему он сможет заменить на персональ-
     банка будет получать готовое рабочее                   ный уже при первом подключении.
     место во внутрибанковской информаци-                      Следует иметь в виду, что непо-
     онной среде буквально одним действи-                   средственно после того, как произой-
     ем корпоративного администратора:                      дет все вышеописанное, пользователь
     зафиксировав назначение специалиста                    войдет в систему не сразу. Банковская
     на должность согласно приказу компа-                   информационная система – слишком
     нии, администратор с помощью OIM вы-                   важное приложение, чтобы доверить
     зовет целый ряд событий. Все они будут                 работу в ней новому лицу без контроля

36   RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
Защита данных средствами Oracle   информационная безопасность

со стороны ответственных за ее без-                    Microsoft, SAP, Sun Microsystems, HP, IBM,
опасность специалистов. Первона-                       Novell и др.) и простоту интеграции
чально новичок получит статус «не ак-                  с имеющимися приложениями на ос-
тивен», снять который и допустить его                  нове специального инструментария
в систему может только уполномочен-                    Oracle Adapter Factory. Это значитель-
ный на то администратор безопасности                   но сокращает затраты на интеграцию
RS-Bank.                                               приложений в единую систему управ-
    В дальнейшем любые изменения кон-                  ления безопасностью и, как уже отме-
кретной учетной записи, подлежащие                     чалось ранее, сохраняет инвестиции
контролю на корпоративном уровне                       в ИТ-инфраструктуру;
(какая бы из взаимодействующих систем                        согласованное управление до-
ни являлась их источником – сам OIM,                   ступом на основе должностных обя-
RS-Bank, другие системы), распростра-                  занностей с интеграцией с кадровой
няются через OIM между всеми ними.                     системой, что уменьшает процедуру
Таким образом, экземпляры учетных                      наделения полномочиями до несколь-
записей пользователя поддерживают-                     ких минут (!);
ся в актуальном состоянии. Например,                         интеграцию процессов управле-
на время нахождения сотрудника в от-                   ния безопасностью в имеющиеся про-
пуске его учетная запись в RS-Bank V.6                 цессы управления ИТ с помощью встро-
release 20 будет заблокирована специа-                 енных средств документооборота;
листом HR без участия администрато-                          контроль за соблюдением поли-
ров безопасности системы, что снимает                  тики безопасности с использованием
с них эту несвойственную для их функ-                  гибких средств аудита и отчетности.
ций заботу.                                                Продукты Oracle Identity and Access
                                                       Management Suite сохранят инвести-
    Продолжение следует?                               ции предприятия в часто неоднород-
    Современные и гибкие решения                       ную ИТ-инфраструктуру, существенно
Oracle делают возможным построение                     повысят уровень безопасности работы
интегрированной системы управления                     с информационными ресурсами, снизят
информационной безопасностью –                         риски несанкционированного доступа
как в SOA-архитектуре, так и в среде                   к ним и сократят расходы на админист-
унаследованных приложений. Про-                        рирование пользователей.
дукты Oracle Identity Management обла-                     Справедливости ради заметим: до-
дают всеми необходимыми средства-                      стигнутую реализацию разработчи-
ми для управления инфор-                                       ки не считают окончательной.
мационной       безопасностью        Нынешний состав           В  частности, набор бизнес-про-
и обеспечивают:                      функциональности          цессов по управлению учетны-
      централизованное управ-                                  ми записями на стороне OIM,
ление механизмами безопасно-
                                    RS-Bank V.6 release        включенный в дистрибутив,
сти на основании единой поли-     20, вынесенной в OIM,        имеет сугубо модельный ха-
тики. При этом при построении     при всем его богатстве       рактер. Каждое внедрение по-
SOA-ориентированной архи-           оставляет широкий          требует   глубокой его адаптации
тектуры возможно применение простор для дальнейшего к системе политик управления
единых механизмов безопасно-                                   пользователями,         принятой
сти для всего перечня приложе-
                                     развития, которое         в конкретном банке. Ну и, конеч-
ний. Это существенно ускоряет        обязательно будет         но, нынешний состав функцио-
создание интегрированной си-       происходить по мере         нальности RS-Bank V.6 release 20,
стемы безопасности и снижает         расширения базы           вынесенной в OIM, при всем
риски информационной без-                внедрений             его  богатстве оставляет широ-
опасности за счет унификации                                   кий простор для дальнейшего
механизмов защиты и контроля;                          развития, которое обязательно будет
      поддержку всех основных плат-                    происходить по мере расширения базы
форм и бизнес-приложений (Oracle,                      внедрений.

                                                                             ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB   37
Вы также можете почитать