Доклады, выступления, видео и электронные публикации
Business Intelligence и информационная безопасность
При выполнении проектов внедрения BI возникает параллельная задача обеспечения информационной безопасности. В настоящей статье будут рассмотрены некоторые вопросы информационной безопасности в контексте сбора, хранения, анализа и публикации данных на примере Business Intelligence платформы Contour BI.
BI может применяться для предоставления информации пользователям трех категорий - руководителям, специалистам, внешним пользователям.
РАБОЧЕЕ МЕСТО РУКОВОДИТЕЛЯ
Руководитель должен получать информацию в сжатом, агрегированном виде, в предельно иллюстративной форме – так, чтобы с минимальными временными затратами заметить важные обстоятельства, требующие реагирования, и не потратить время на несущественную информацию.
Современный способ подачи мониторинговой информации руководителю – это высокоинтерактивная панель управления (dashboard). Она интегрирует данные на темы, входящие в зону ответственности руководителя, на одном экране в виде графиков, карт, ярко иллюстрированных таблиц, приборов. Данные предельно обобщены, но есть возможность углубиться в детали, скажем, если цифра горит красным.
В Contour BI панели управления руководителя настраиваются в визуальном интерфейсе и позволяют без программирования создавать набор интегрированных экранов, состоящих из элементов общей корпоративной библиотеки отчетов.
Особенность современного руководителя – мобильность. Поэтому он должен иметь доступ к данным через Интернет и использовать для работы любое из мобильных устройств – телефон, планшетный компьютер, ноутбук, а также иметь возможность работать и в офлайн, например в самолете. Для управления доступом используется Contour BI Service, это web-сервис, который дает возможность пользователю получать проект, пакет отче тов и работать с ним онлайн. При необходимости пользователь может получить локальную копию в виде набора «микрокубов» – сильно сжатых отчетов –для автономной работы.
В BI Service разграничиваются права доступа, шифруется трафик. Дополнительно может применяться защищенное соединение, которое реализуется программно-аппаратным комплексом Аккорд, включающим аппаратный модуль доверенной загрузки (АМДЗ) разработки компании ОКБ САПР, и программным обеспечением, реализующим защищенное VPN-соединение, шифрацию данных при передаче, а также электронную подпись, гарантирующую, что данные не были подменены в процессе передачи.
ИНСТРУМЕНТ СПЕЦИАЛИСТА
Мы различаем несколько категорий специалистов, работающих с BI:
- администратор;
- автор;
- эксперт;
- обычный пользователь.
Администратор - это ИТ-специалист, настраивающий доступ к источникам данных, словарь данных, запросы. Практически невозможно обеспечить техническую защиту данных от него. Организационно можно реализовать такой сценарий, когда разделяются функции настройки системы и разграничения прав. Настройка выполняется на тестовых данных, а разграничением прав занимается другой администратор, без доступа к данным.
Автор - это эксперт, создающий аналитические отчеты для себя и/или для других пользователей. Доступ автора может быть ограничен к определенной области данных, а также к определенным функциям системы. Автор отчетов работает в онлайн с исходным хранилищем данных или корпоративными БД.
Эксперт - квалифицированный пользователь, выполняющий незапланированные запросы, заранее не определенные маршруты серфинга по данным. Обычный пользователь - сотрудник, просматривающий
конечный набор отчетов на регулярной основе со вполне определенной целью. Для него готовятся отчеты, содержащие узкий набор данных, а его интерфейс упрощен.
Одним из организационных мероприятий защиты данных является изоляция отчетов от исходной базы данных. Эксперты и обычные пользователи работают с отчетами, данные которых хранятся в периодически обновляемых «микрокубах» и не имеют доступа к исходной БД.
Пример панели управления
ПУБЛИКАЦИИ В ОТКРЫТОМ ДОСТУПЕ
BI может использоваться для публикации на сайте организации для широкого круга пользователей годовых отчетов организации, статистики, курсов валют, стоимости ценных бумаг и так далее.
Задача сочетания мощных аналитических возможностей BI с исключением доступа к информационной системе организации и к ее базам данных решается публикацией данных в виде заранее рассчитанных и сохраненных «микрокубов».
Contour BI, являясь мультиплатформенной системой, может быть установлен непосредственно на сервере интернет-провайдера.
СБОР ДАННЫХ
Рассмотрим две ситуации - автоматизированный сбор данных из информационных систем в центральное хранилище данных и ручной ввод отчетных данных.
Автоматизированный сбор данных
Поставщик данных передает информацию в web-сервис получателя данных. На его компьютер устанавливается программно-аппаратный комплекс, обеспечивающий защищенное VPN-соединение, электронную подпись, шифрацию данных.
На сервере получателя каждое сообщение проверяется на наличие вирусов, недопустимых вложений, корректности формата данных и электронной подписи.
Ручной сбор данных
В ряде случаев требуется использовать ручной ввод данных для передачи их в центральное хранилище данных. Для защищенного сбора данных может быть предложено программно-аппаратное устройство «МАРШ!», которое выглядит, как USB-накопитель. В этом устройстве в области «только для чтения» содержатся опера-
ционная система и программное обеспечение для ввода данных - интерпретатор форм, программы шифрации и электронной подписи, программа защищенного соединения, сертификат подписи.
Компьютер загружается с устройства, поэтому оно физически не может быть заражено вирусом или шпионской программой. В область чтения-записи помещаются XML-описания форм и необходимые классификаторы и справочники. Описания новых форм поступают в устройство из центрального хранилища и записываются в его память. Вводимые данные подписываются электронной подписью, шифруются и передаются через защищенное соединение в web-сервер хранилища данных.
Такая технология гарантирует надежную аутентификацию и защиту данных от искажений и кражи.
Автор: Некрасов В. А.
Дата публикации: 01.01.2012
Библиографическая ссылка: Некрасов В. А. Business Intelligence и информационная безопасность // Национальный банковский журнал. М., 2012. № 3 (март). С. 104–105.
Метки документа:
аккорд
марш!
управление/администрирование
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.