СРЕДСТВАМИ ORACLE ЗАЩИТА ДАННЫХ
←
→
Транскрипция содержимого страницы
Если ваш браузер не отображает страницу правильно, пожалуйста, читайте содержимое страницы ниже
информационная безопасность Защита данных средствами Oracle Важнейшим условием успешного существования кредитной организации на рын- ке является обеспечение необходимого и достаточного уровня информационной безопасности ее технологических процессов и использующихся автоматизиро- ванных банковских систем (АБС). Повысить уровень безопасности работы с информационными ресурсами, суще- ственно уменьшить затраты на администрирование тысяч и миллионов пользо- вателей, контролировать доступ каждого из них к информационным ресурсам помогают современные средства авторизации и аудита. По сведениям Gartner Group, при внедрении программных средств для управления идентификационны- ми данными и контроля прав доступа пользователей в организации, где работает 10 тыс. служащих, за три года достигается 300 % возврата инвестиций и сохране- ние 3,5 млн долларов. Признанный лидер среди производителей таких средств – компания Oracle. Татьяна Ларина- Державина Cергей Ветров специалист ведущий аналитик по связям Департамента с общественностью банковского ПО Управления RS-Bank V.6 маркетинга и внешних связей Огромные потери компаний, свя- «финансовый вопрос». Значительно тор- занные с участившимися взломами кон- мозят процесс: фиденциальных баз, непродуманность отсутствие в составе интеграци- систем доступа пользователей, недо- онного проекта механизмов управления вольство качествами эксплуатируемых доступом и функций контроля, единых ИТ-сервисов – эти и многие другие «сви- для всех приложений. Это приводит детельства времени» требуют от пред- к существенным издержкам при поддер- приятий поиска более совершенных жании безопасности и повышает риски путей защиты. нарушения целостности данных. Анали- Однако масса факторов, с которы- тики из Gartner Group подсчитали: в сред- ми приходится считаться современно- нем пользователь тратит на регистрацию му кредитному учреждению, способна в различных системах 16 минут в день. помешать реализации поставленных 1 000 пользователей – 267 часов в день, задач. И это не только пресловутый а 10 000 пользователей – уже 2 670 часов; 30 RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
Защита данных средствами Oracle информационная безопасность необходимость объединения си- информационных системах на основе стем управления ИТ с кадровыми си- сведений, предоставленных кадровой стемами. Должностные обязанности службой (HR) (прием, увольнение, от- сотрудников зачастую автоматически пуск, перевод), в полном соответствии не отображаются в виде ролей и прав с политиками безопасности, штатным доступа к ресурсам ИТ-системы. Оши- расписанием и процессами согласова- бочное наделение пользователя не со- ния (workflow); ответствующими его должности пол- 2) стандартизировать вход пользо- номочиями почти неизбежно повлечет вателя в систему: для работы с разре- за собой сбои в работе ИТ-систем, а воз- шенными по должности ресурсами не- можно и утечку конфиденциальных обходимо будет один раз ввести логин сведений. Нередки случаи, когда свыше и пароль; 20 % учетных записей в системе принад- 3) блокировать доступ специали- лежат служащим или контрактным ра- стов к системе (к отдельным или всем ботникам, которые более в компании разделам) при отпуске, болезни, уходе не работают; из компании и т. д.; трудности при интеграции уна- 4) снизить нагрузку на админи- следованных и новых прило- страторов за счет автомати- жений в систему управления Огромные потери зации и самообслуживания безопасностью. И как законо- компаний, связанные пользователей; мерный результат: замедление с участившимися 5) предотвратить злоупо- автоматизации администра- взломами требления со стороны админи- тивных процессов и увели- страторов информационных чение затрат на поддержку конфиденциальных баз, систем; ИТ-инфраструктуры. непродуманность систем 6) широко использовать доступа пользователей, средства аутентификации поль- Возможности недовольство качествами зователей, в том числе аппарат- и преимущества эксплуатируемых ные и многофакторные (смарт- Обеспечить самый высо- карты, eToken)1; кий уровень защиты корпора- ИТ-сервисов – все это 7) получать достоверные тивной информации способен требует от предприятий данные аудита о правах доступа комплексный набор серви- поиска более сотрудников и истории приня- сов Oracle Identity and Access совершенных тия решений об их передаче; Management Suite (OIAMS). путей защиты 8) наглядно демонстриро- Он сертифицирован ФСТЭК вать аудиторам реализуемую по требованиям безопасности инфор- компанией политику безопасности; мации для автоматизированных систем 9) осуществлять свою деятельность (класса до 1Г включительно), а также в соответствии с требованиями законо- для систем обработки персональных дательства, в том числе в области хране- данных (до 2‑го класса включительно). ния персональных сведений. Это делает данное ПО Oracle незамени- Достоинства продуктов Oracle де- мым при защите как инфраструктуры, лают возможным не только существен- так и бизнес-приложений, безопасность ное повышение уровня безопасности которых требуется обеспечить серти- работы с информационными систе- фицированными средствами защиты мами и снижение рисков несанкцио- информации. нированного доступа к ним, но и со- Технологии OIAMS, основанные хранение инвестиций предприятия на концепции защищенного доступа в ИТ-инфраструктуру. к ресурсам предприятия – «концепции трех А» (аутентификация, авторизация, 1 аудит), сегодня позволяют компаниям: eToken — индивидуальное средство строгой аутентификации и хранения данных, аппаратно 1) централизованно управлять учет- поддерживающее работу с цифровыми сертифи- ными данными сотрудников во всех катами и ЭЦП. ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB 31
информационная безопасность Табл. 1. Компоненты OIAMS Компонент Определение Решаемые задачи • а втоматическое создание учетных записей пользователей в соответствии с должностными обязанностями; • назначение / отзыв / изменение привилегий; Управление правами доступа • контроль действий администраторов целевых систем; Oracle Identity и привилегиями пользователей • отчетность (оперативная / историческая); Manager в гетерогенных ИТ-средах • проверка неизбыточности полномочий пользователей; • выявление «сиротских» учетных записей; • разделение / делегирование полномочий; • самообслуживание пользователей Средство согласованного • единая точка доступа к веб-ресурсам; ролевого управления доступом Oracle Access • однократная аутентификация (SSO) для веб-ресурсов; к гетерогенным веб-ресурсам Manager • интеграция с существующими системами защиты; с поддержкой управляющего • управление паролями документооборота (workflow) Oracle Adaptive Приложение аутентификации, Access Manager состоящее из двух интегрированных частей, которые служат мощным оружием в борьбе с мошенничеством в Сети: Oracle Adaptive Strong Authenticator и Oracle Adaptive Risk Manager 1. Oracle Adaptive • в заимная аутентификация с помощью персонализируемых Strong изображений; Authenticator • защита от перехвата паролей, PIN-кодов и ответов на ключевые (ASA) вопросы с помощью журналирования, фишинга и программ оптического распознавания 2. Oracle • о тслеживание веб-трафика в режиме реального времени, Adaptive Risk построение профиля «нормального поведения пользователей»; Manager (ARM) • контекстная проверка активности пользователей относительно правил; • генерация запросов на дополнительную аутентификацию или контрольные вопросы; • блокирование доступа или извещение администраторов в случае вероятного мошенничества; • экспертный анализ данных аудита в отключенном режиме (офлайн); • необходимость ввода пользователем только одного пароля; • интеграция со смарт-картами и eToken; • готовая поддержка большинства приложений Решение по однократной Oracle Enterprise аутентификации • не требует изменений существующей ИТ-инфраструктуры; Single Sign-on в распределенных гетерогенных • интегрируется с Oracle Identity Manager (ESSO) системах Решение по настройке параметров • единая политика безопасности для всех SOA-приложений; Web Services безопасности (аутентификация, • функции безопасности универсальны и могут быть Manager правила доступа) веб-сервисов использованы всеми приложениями; в рамках архитектуры SOA • централизованный мониторинг безопасности веб-сервисов Средство установления • д оверительные отношения между автономными системами доверительных отношений разных организаций; Oracle Identity между автономными системами • самостоятельность управления политикой безопасности Federation для совместного использования для каждой организации; учетной информации • однократная аутентификация пользователя во всех системах • у ниверсальное представление данных из различных источников Средство организации единого Oracle Virtual в виде LDAP-каталога; представления данных из различных Directory • отсутствие необходимости синхронизации данных между хранилищ информации источниками • о тслеживание уровня сервиса (SLA) компонентов Identity Management на функциональном уровне; Management Средство управления • мониторинг ключевых показателей (KPI) сервисов Identity Pack for Identity и мониторинга SLA для компонентов Management; Management Identity Management • интеграция в единую консоль управления Oracle Enterprise Manager Предоставляет корпоративным • у прощенная навигация и гибкая модель данных позволяют заказчикам расширенные средства бизнес-пользователям легко определять роли и структуру управления пользовательскими Oracle Role ответственности; ролями, закладывает фундамент Manager • многомерные иерархии (полиархии) создают основу для реализации сервис- для автоматизации бизнес-процессов в масштабе всего ориентированной модели предприятия с учетом реальных организационных структур безопасности 32 RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
Защита данных средствами Oracle информационная безопасность Компоненты OIAMS Внедрение Oracle Identity Семейство Oracle Identity and Access Manager в RS-Bank V.6 Management Suite включает в себя сле- Задачи OIM дующие компоненты (табл. 1). Управление внутренними учетны- Важно, что компоненты Oracle IAMS ми записями пользователей из внеш- можно интегрировать с любой систе- ней специализированной управляющей мой (в том числе АБС). Технологически системы легко осуществить с помощью для этого нет препятствий. Сегодня ком- средств Oracle Identity Manager. Однако поненты семейства продуктов Oracle все действительно полезные возмож- Identity and Access Management Suite ус- ности централизованного управления пешно используются в ряде крупных ор- учетными записями пользователей ганизаций с неоднородной инфраструк- на корпоративном уровне становятся турой – British Airways, Coca-Cola, Boeing, доступными только в случае, если каж- General Motors, US Postal Service, а также дая из прикладных информационных ведущих американских и европейских систем, вовлеченных в эту единую ад- кредитных учреждениях. министративную среду, со своей сто- Вот что рассказал замести- роны адекватным образом тель генерального директора Компоненты поддерживает решение задач ОАО «Аэрофлот – Российские Oracle IAMS можно интеграции. авиалинии», директор Департа- интегрировать Более того, использующий- мента информационных техно- с любой системой ся набор сервисов OIM должен: логий Сергей Кирюшин об ис- (в том числе АБС). 1) предоставлять управ- пользовании OIAM: «Внедрение ляющей системе информацию прототипа системы централи- Технологически об изменениях учетных запи- зованного управления иденти- для этого сей пользователей, происходя- фикацией и доступом обеспе- нет препятствий щих в результате внутренних чило согласованное управление административных событий2; доступом в соответствии с должностны- 2) учитывать в своих внутренних ми обязанностями на базе интеграции бизнес-процессах возможность управ- прототипа с HR-системой. В результате ления учетными профилями извне – время предоставления необходимых для обеспечения полнофункционально- полномочий сократилось до несколь- сти и безопасности управления пользо- ких минут, тогда как раньше в каждую вателями на требуемом уровне; целевую систему нужно было входить 3) осуществлять обмен справочной отдельно, на что уходило не менее часа. и служебной информацией с управляю- Поддержка централизованного управ- щей системой; ления идентификацией и доступом 4) работать на основе сетевого про- к используемым платформам и бизнес- граммного интерфейса, протокол ко- приложениям, простота интеграции его торого будет учитывать особенности функционала с развернутыми приложе- обеих взаимодействующих систем – ниями на основе специального инстру- как прикладной, так и управляющей. ментария Oracle Adapter Factory – все это Архитектура и технологии Oracle позволило сократить затраты на интег- Identity Manager как раз предполагают рацию приложений в единую систему разработку программных средств взаи- управления безопасностью и сохранить модействия прикладной и управляющей инвестиции в ИТ-инфраструктуру. Конт- систем. Это позволит нам не только роль за соблюдением политики безопас- решить задачу номер 4 из представ- ности с использованием гибких средств ленного списка, но и оптимально рас- аудита и отчетности снизил риски пределить функциональную нагрузку и обеспечил слежение за соответствием требованиям руководящих внутренних 2 Необходимо, чтобы управляющая система документов в области информационной поддерживала учетные записи корпоративного безопасности». уровня в актуальном состоянии. (Примеч. авт.) ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB 33
информационная безопасность на интегрированные системы и рацио- На стороне RS-Bank V.6 release 20 нализовать деятельность команд разра- за обеспечение контроля учетных за- ботчиков ПО. писей сотрудников, осуществляемого из внешней системы, отвечает пользова- Объединение без потерь тельский процесс сервера приложений Для совершенствования возможно- с запущенной в нем (в безынтерфейсном стей компонентов Oracle IAMS в июле режиме) подсистемой «Сервис ГКБО». 2008 г. специалистами компании R-Style Она содержит штатную функциональ- Softlab была проведена интеграция си- ность по администрированию действий стемы комплексной автоматизации бан- пользователей. ков RS-Bank V.6 и инструмента управле- Внутрисистемные функции ния учетными записями пользователей по управлению сотрудниками, к ко- корпоративного уровня Oracle Identity торым обращается внешняя система, Manager. позволяют: Созданный в результате программ- вводить и удалять учетные ный интерфейс (API) RS-Bank позво- записи; лит контролировать пользователей изменять значения их атрибутов; АБС из внешних систем, в частности, управлять их правами доступа из Oracle Identity Manager. Вопрос син- (посредством присвоения и изъятия хронизации потоков данных о сотруд- ролей) и членством в группах. никах между различными ИТ-система- В конечном итоге учетные записи ми банка нашел решение в создании так в справочнике пользователей (ведет- называемых коннекторов, сопрягающих ся в базе данных RS-Bank V.6 release 20) API и OIM (о них мы поговорим чуть поз- будут подвергнуты определенным же). В пакете Oracle Identity Manager та- модификациям. ких коннекторов порядка 30. Обращение к функциям подсистемы Итак, для чего была проведена интег- «Сервис ГКБО» происходит через ком- рация, без которой наш рассказ об ин- муникационный модуль, построенный формационной безопасности современ- по принятой в компании R-Style Softlab ного банка не будет полным? стандартной технологии так называе- Интеграция данной технологии мых RSCom-серверов. Они ответствен- с RS-Bank V.6 позволила включить АБС ны за защищенное сетевое сотрудниче- в единый согласованный про- ство с серверами приложений цесс управления пользовате- Для совершенствования RS-Bank V.6. лями на уровне организации возможностей Применение RSCom-серве- и снизить его общую трудоем- компонентов Oracle ра поможет в создании канала кость в масштабах кредитного IAMS в июле 2008 г. взаимодействия с удаленной учреждения. При этом ком- системой. Он не только произ- плексная функциональность специалистами компании водит обмен данными, но и осу- рабочего места каждого сотруд- R-Style Softlab была ществляет их гарантированную ника стала более обоснованной проведена интеграция защиту путем шифрования пе- с точки зрения бизнеса и ин- системы комплексной ресылаемой информации, а так- формационной безопасности, автоматизации банков же предоставляет объектно- а удобные средства адаптации сделали возможным удовле- RS-Bank V.6 и инструмента ориентированный программ- ный интерфейс к каналу. творение практически любого управления учетными Уже на этом уровне мы мо- запроса клиента – как на этапе записями пользователей жем рассматривать два само- внедрения, так и при последую- корпоративного уровня стоятельных потока сведений щей эксплуатации. Oracle Identity Manager в рамках единой задачи взаи- В результате плодотвор- модействия, поддержанных ной деятельности специалистов R-Style двумя соответствующими им объектами Softlab возникла целая связка программ- RSCom-сервера. Первый поток реализует ных комплексов (рис. 1). управление сотрудниками со стороны 34 RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
Защита данных средствами Oracle информационная безопасность Сервер приложений RS-Bank V.6 release 20 OIM RSCom-сервер Модуль сопряжения Адаптеры RSCom-объект Java-класс provisioning- управления пользователями управления функций DLL- пользователями библиотека RSCom-объект сопряжения Reconciliation- получения списков RSCom/Java задача Java-класс получения списков Коннектор для RS-Bank V.6 release 20 Пользовательский процесс сервера приложений: функциональность управления пользователями в ядре RS-Bank Java Native Interface (JNI) Среда взаимодействия: База данных RS-Bank V.6 release 20 Защищенная коммуникация локальные или удаленные на основе СУБД Oracle 10g серверов приложения вызовы Java-функций API RS-Bank V.6 release 20 OIM и передачу информации о них Рис. 1. разработанный компанией R-Style кон- из RS-Bank в OIM. Второй выполняет Техническое решение нектор для RS-Bank V.6: модуль, пред- по обеспечению вспомогательную функцию: экспорти- взаимодействия усмотренный в Oracle Identity Manager рует в OIM разнообразные списки, необ- RS-Bank V.6 release 20 для технической и логической адапта- и OIM ходимые для контроля (группы пользо- ции OIM к конкретной прикладной си- вателей, уровни доступа и др.). стеме. В составе коннектора – адапте- ры provisioning-функций, отвечающие опряжение С за передачу управляющих воздействий и соединение в RS-Bank V.6 release 20: команд на соз- Ранее мы уже отметили, что кон- дание учетной записи пользователя, некторы помогают нам сопрягать API изменение значений его атрибутов и OIM. В чем необходимость подобного и пр. Буквально provisioning-функции объединения? отражают возможности по управлению Дело в различии заложенных в ос- пользователями, имеющиеся в под- нову RS-Bank V.6 и OIM технологий: системе «Сервис ГКБО» на стороне программный интерфейс первого ра- RS-Bank V.6 release 20. ботает на традиционных технологиях Кроме того, коннектором цикличе- API для платформы Windows и языка C, ски реализуется и reconciliation-задача3 . второго – на Java. От RS-Bank V.6 release 20 она получает Сопряжение обеспечивается связкой информацию о модификациях учет- из DLL-библиотеки и пары Java-классов ных записей пользователей, выполнен- (см. рис. 1), соединенных между собой ных администраторами безопасности посредством вызовов стандартного ин- внутри системы. Поставщиком данных терфейса Java Native Interface (JNI). для этой задачи на стороне RS-Bank V.6 Подчеркнем, что благодаря приме- release 20 является подсистема «Шлюз». нению уже известных технологий мо- Она фиксирует изменения в справо дуль сопряжения может быть размещен чниках в форме заданий репликации на любой сетевой станции, доступной (с целью последующей трансляции обеим взаимодействующим системам. в OIM). Все его коммуникации защищены шиф- рованием (средствами RSCom и Java API), 3 Для устойчивых в технологии OIM терминов поэтому вынесение этого модуля за пре- provisioning и reconciliation пока не нашлось рус- делы информационных систем совер- скоязычных эквивалентов, поэтому и при внед- шенно безопасно. рении обсуждаемого здесь интеграционного ре- шения и при его последующей эксплуатации мы Наконец, на стороне OIM за во- будем использовать их англоязычные варианты. прос взаимодействия ответственен (Примеч. авт.). ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB 35
информационная безопасность Понятно, что вышеописанная дора- направлены на создание учетных запи- ботка не в состоянии обеспечить пол- сей и предоставление новому сотруд- ный набор функций управления учетны- нику соответствующих полномочий ми записями пользователей RS-Bank V.6 во всех необходимых ему для работы release 20 через OIM. Причина ИТ-ресурсах. Современные и гибкие в том, что слишком уж много Вот как это выглядит всего может подразумеваться решения Oracle делают в RS-Bank V.6 release 20: под словом «управление». Поми- возможным построение 1) Создается новая учетная мо уже упоминавшихся функций интегрированной запись с личными (ФИО) и си- ввода учетных записей, их уда- системы управления стемными (номер, параметры ления и пр., система позволяет анкеты и др.) данными. информационной индивидуально конфигуриро- 2) Пользователь привязы- вать меню для пользователя, за- безопасностью – вается к узлу территориальной давать для него персональные как в SOA-архитектуре, структуры и включается в груп- настройки реестра, настраивать так и в среде пу своего подразделения. привилегии системы управле- унаследованных 3) Ему присваивается уро- ния доступом и многое другое. вень доступа и определяется приложений Вынести все эти задачи во вне набор ролей системы управ- просто немыслимо. ления доступом (СУД), приви- легии по которым соответствуют зани- Главные итоги маемой должности. Да это и не нужно. Ведь основная 4) За пользователем закрепляется цель интеграции с OIM – это радикаль- список подсистем, в которых ему разре- ное, на порядки, сокращение на корпо- шено работать, и структуры меню под- ративном уровне трудоемкости скорее систем, соответствующие занимаемой массовых и типовых действий, чем ин- им должности. дивидуальных, административных. 5) Пароль для первичного входа в си- Например, теперь новый сотрудник стему он сможет заменить на персональ- банка будет получать готовое рабочее ный уже при первом подключении. место во внутрибанковской информаци- Следует иметь в виду, что непо- онной среде буквально одним действи- средственно после того, как произой- ем корпоративного администратора: дет все вышеописанное, пользователь зафиксировав назначение специалиста войдет в систему не сразу. Банковская на должность согласно приказу компа- информационная система – слишком нии, администратор с помощью OIM вы- важное приложение, чтобы доверить зовет целый ряд событий. Все они будут работу в ней новому лицу без контроля 36 RS-CLUB ЯНВАРЬ–АПРЕЛЬ 2009
Защита данных средствами Oracle информационная безопасность со стороны ответственных за ее без- Microsoft, SAP, Sun Microsystems, HP, IBM, опасность специалистов. Первона- Novell и др.) и простоту интеграции чально новичок получит статус «не ак- с имеющимися приложениями на ос- тивен», снять который и допустить его нове специального инструментария в систему может только уполномочен- Oracle Adapter Factory. Это значитель- ный на то администратор безопасности но сокращает затраты на интеграцию RS-Bank. приложений в единую систему управ- В дальнейшем любые изменения кон- ления безопасностью и, как уже отме- кретной учетной записи, подлежащие чалось ранее, сохраняет инвестиции контролю на корпоративном уровне в ИТ-инфраструктуру; (какая бы из взаимодействующих систем согласованное управление до- ни являлась их источником – сам OIM, ступом на основе должностных обя- RS-Bank, другие системы), распростра- занностей с интеграцией с кадровой няются через OIM между всеми ними. системой, что уменьшает процедуру Таким образом, экземпляры учетных наделения полномочиями до несколь- записей пользователя поддерживают- ких минут (!); ся в актуальном состоянии. Например, интеграцию процессов управле- на время нахождения сотрудника в от- ния безопасностью в имеющиеся про- пуске его учетная запись в RS-Bank V.6 цессы управления ИТ с помощью встро- release 20 будет заблокирована специа- енных средств документооборота; листом HR без участия администрато- контроль за соблюдением поли- ров безопасности системы, что снимает тики безопасности с использованием с них эту несвойственную для их функ- гибких средств аудита и отчетности. ций заботу. Продукты Oracle Identity and Access Management Suite сохранят инвести- Продолжение следует? ции предприятия в часто неоднород- Современные и гибкие решения ную ИТ-инфраструктуру, существенно Oracle делают возможным построение повысят уровень безопасности работы интегрированной системы управления с информационными ресурсами, снизят информационной безопасностью – риски несанкционированного доступа как в SOA-архитектуре, так и в среде к ним и сократят расходы на админист- унаследованных приложений. Про- рирование пользователей. дукты Oracle Identity Management обла- Справедливости ради заметим: до- дают всеми необходимыми средства- стигнутую реализацию разработчи- ми для управления инфор- ки не считают окончательной. мационной безопасностью Нынешний состав В частности, набор бизнес-про- и обеспечивают: функциональности цессов по управлению учетны- централизованное управ- ми записями на стороне OIM, ление механизмами безопасно- RS-Bank V.6 release включенный в дистрибутив, сти на основании единой поли- 20, вынесенной в OIM, имеет сугубо модельный ха- тики. При этом при построении при всем его богатстве рактер. Каждое внедрение по- SOA-ориентированной архи- оставляет широкий требует глубокой его адаптации тектуры возможно применение простор для дальнейшего к системе политик управления единых механизмов безопасно- пользователями, принятой сти для всего перечня приложе- развития, которое в конкретном банке. Ну и, конеч- ний. Это существенно ускоряет обязательно будет но, нынешний состав функцио- создание интегрированной си- происходить по мере нальности RS-Bank V.6 release 20, стемы безопасности и снижает расширения базы вынесенной в OIM, при всем риски информационной без- внедрений его богатстве оставляет широ- опасности за счет унификации кий простор для дальнейшего механизмов защиты и контроля; развития, которое обязательно будет поддержку всех основных плат- происходить по мере расширения базы форм и бизнес-приложений (Oracle, внедрений. ЯНВАРЬ–АПРЕЛЬ 2009 RS-CLUB 37
Вы также можете почитать