13
Защита данных ЦОД и электронная библиотека ПГНИУ Сушин Владимир Николаевич

!CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Защита данных ЦОД и электроннаябиблиотека ПГНИУ

Сушин Владимир Николаевич

Page 2: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Решение по безопасностицентра обработки данных на

базе IBM ISS

Page 3: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Задачи решаемые в ходе проекта

Беспрепятственное прохождение легитимноготрафикаотсутствие ложных срабатываний и снижение производительности

Дополнительный сервис управления трафикомсодержащим определенный контент

Простота внедрения и эксплуатацииЭффективные настройки по умолчанию, автоматизированные

процедуры управления, интуитивно понятный интерфейс

Защита критических информационных ресурсов вядре сетиСеть 10 GbE скорость до 20 Gbit /сек

Page 4: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Выбор решения

• Только два производителя систем предотвращения вторженийпредлагают решения со скоростью анализа до 20 Гбит/с

• Преимущества выбора IBM Security IPS• Наличие функций управления трафиком приложений• Уровень цен на идентичные решения• Интуитивно понятный интерфейс, оптимальные настройки по

умолчанию• Удобная работа с Vlan

Page 5: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Выбор решения (продолжение)

Превентивная защита,основанная науязвимостях, снижаетриски:

• Защита установлена замесяцы, годы до атаки

• Защита инвариантна кмодификациям атаки (нетребует постоянныхобновлений)

Page 6: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Выбор решения (продолжение)

Безопасность от всемирноизвестнойисследовательской группыIBM X-Force:

• Одна из наиболее полныхбаз уязвимостей в мире(ведет свое начало из 90-хгодов)

• Постоянно совершенствуетМодуль Анализа Протоколов— ядро продуктов сетевойбезопасности IBM

Page 7: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Выбор решения (продолжение)

Широкий спектр решаемых задач: защита web-приложений, защита отутечки конфиденциальной информации, контроль приложений и др.

Page 8: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Построение системыэлектронной библиотеки на

основе IBM FileNet

Page 9: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Задачи требующие решения

Построение системы управления контентом набазе промышленной платформы

Ограничение прав доступа при работе с контентомС использованием DRM системы защиты фирмыSECLORE

Возможность подключения большогоколичества внешних пользователей

Решение вопросов связанных с авторскимиправамиубедить издателей что их издания не будут бесконтрольно копироваться

Page 10: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Почему было выбрано это решение

Построение системы управления контентом набазе промышленной платформы

Возможность подключения большого количествавнешних пользователей

Первое и важнейшее других аналогичных решенийдля России никто не смог предложить

Page 11: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Функциональные задачи поуправлению хранением

• Занесение информации• Сканирование• Импорт из внешних систем и хранилищ• Интеграция с внешними системами и приложениями

• Управление информацией• Управление правами доступа пользователей к информации• Каталогизация информации• Индексирование, Поиск (по атрибутам, контекстный и т.п.)• Анализ• Аудит действий• Управление долгосрочным хранением• Организация доступа к внешним источникам данных

• Предоставление доступа к информации• Доступ через браузер• Доступ через единый Портал• Доступ через другие ИС и приложения• Доступ к внешним источникам информации и их федерация

Page 12: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Система управления контентомуниверситета

Подготовка/публикацияСоздание / регистрацияФиксирование срокапользования выдаваемымконтентом

Хранилище (хранениеопределенного колличестваэкземпляров электронного

документа) ЭБ(FileNet)

Внешниепользователи

Читатели, студенты ипреподаватели

Внутренние пользователивнутренний

документооборотадминистративной части

университета

Выдаваемый библиотечныйэкземпляр имеющийопределенный срок аренды,защищенный DRM защитой.Клиентские части android,windows, в дальнейшем iOS

Page 13: !CH8= ;048;0528G · k1>@ @5h5=8o (? @>4>;65=85) ˜@525=b82=0o 70i8b0, >a=>20==0o =0 co728aboe, a=8605b @8a:8: " 0i8b0 cab0=>2;5=0 70

Составные части ядраэлектронной библиотеки

База данных ORACLE ActiveDirectory Sеclore

Application Engine Content Engine Search Engine