26 mayo 2012

Oracle Policy Automation, Motor de reglas ontológico



Desarrollado por:
Ruleburst à Haley comprado por Oracle (2008)
Mas de 20 años de experiencia
Versión
Oracle Policy Automation 10.4.0 / Mayo 2012
Definición
Es una suite de productos de software para el modelado y la implementación de reglas de negocio dentro de las aplicaciones empresariales. Para transformar la legislación y documentos (Word, Excel y Visio) de normativas, en reglas de negocio ejecutables, en particular para el cálculo de los derechos a prestaciones y las cantidades de pago.
Plataformas:
Java y .NET
Modo de compra
·          Incluido en el ERP Siebel
·          Solución stand-alone
Mercado objetivo
·          Interacción del ciudadano con las AA.PP
·          Servicios Sociales
Componentes
·          Oracle Web Determinations: una aplicación web enfocada a las entrevistas.
·          Oracle Determinations Server:
o         Modela e integra procesos + reglas con servidores de BPEL (Oracle SOA suite), SAP, Siebel y Oracle EBS.
·          Oracle Determinations Engine: Soporta este middleware:
o         Microsoft IIS
o         Oracle Weblogic
o         IBM Websphere AS
o         Apache TOMCAT
Competidores
·          BeInformed Business Rule Engine
·          IBM ILOG: JRules y Rules for .NET v2.6
·          Pegasystems
·          Corticon Technologies
·          DROOLS (Open Source)
·          Experian

23 mayo 2012

Asegurando un servidor de base de datos Oracle (Introducción)


Introducción


La seguridad en la Base de datos es similar al tejado de un templo. El techo está sostenido por cuatro pilares: autenticación, autorización, certeza y auditoria, con cada pilar que contribuye al principio básico de la seguridad de una manera diferente.

Los cuatro pilares son necesarios para sostener el techo en su lugar. Si uno cualquiera de ellos se desmorona, el techo se derrumba totalmente. Usted debe construir y reforzar los cuatro pilares para crear una estructura de seguridad razonable, una sola debilidad en esta arquitectura hará que toda la infraestructura vulnerable.

  • Autenticación significa el establecimiento de la identidad, lo que confirma que un usuario es lo que él o ella dice ser. Si la autenticación es débil, un intruso podría acceder a la infraestructura. Cuando el usuario está autenticado, que le permiten ver sólo la información que está "autorizado" para ver.
  • La Autorización implica el control sobre lo que el usuario puede o no puede ver después de que ella está autenticada, en esta etapa, la identidad no se cuestiona. ("Autenticación" y "autorización" a menudo se confunden o se utilizan indistintamente, lo cual es incorrecto.) Básicamente, la autorización establece el perímetro de acceso del usuario dentro de la base de datos, y si ese perímetro es porosa, un usuario legítimo será capaz de ver a un mucho más de lo que debería.
  • Como un usuario legítimo, debidamente autenticada actuando dentro de los límites de la autorización manipula los datos, los datos se mueve dentro y fuera de la protección "techo" de la seguridad de la base de datos. Para garantizar que los datos no está contaminado o manipular ilegalmente durante este proceso, la certeza entra en juego.
  • Por último, la seguridad es incompleta sin que el usuario tenga que rendir cuentas por sus acciones. Sin ella, cualquier persona puede potencialmente hacer algo que es perfectamente legal, pero puede afectar a la estabilidad general del sistema. Por lo tanto, la seguridad esto no concierne sólo a permitir a los usuarios legítimos de trabajar bajo un régimen de autorización, sino también con lo que están haciendo y por qué. Por lo tanto, el concepto de auditoria es el último pilar de la infraestructura de seguridad.