Desarrollado por:
|
Ruleburst
à Haley comprado por Oracle
(2008)
Mas de 20
años de experiencia
|
Versión
|
Oracle Policy Automation 10.4.0 / Mayo 2012
|
Definición
|
Es una suite de productos de software para el modelado y
la implementación de reglas de negocio dentro de las aplicaciones
empresariales. Para transformar la legislación y documentos (Word, Excel y
Visio) de normativas, en reglas de negocio ejecutables, en particular para el
cálculo de los derechos a prestaciones y las cantidades de pago.
|
Plataformas:
|
Java y .NET
|
Modo
de compra
|
·
Incluido
en el ERP Siebel
·
Solución
stand-alone
|
Mercado
objetivo
|
·
Interacción
del ciudadano con las AA.PP
·
Servicios
Sociales
|
Componentes
|
·
Oracle Web Determinations: una
aplicación web enfocada a las entrevistas.
·
Oracle Determinations Server:
o
Modela e integra procesos + reglas con servidores
de BPEL (Oracle SOA suite), SAP, Siebel y Oracle EBS.
·
Oracle Determinations Engine: Soporta este middleware:
o
Microsoft
IIS
o
Oracle
Weblogic
o
IBM
Websphere AS
o
Apache
TOMCAT
|
Competidores
|
·
BeInformed Business Rule Engine
·
IBM ILOG: JRules y Rules for .NET
v2.6
·
Pegasystems
·
Corticon Technologies
·
DROOLS (Open Source)
·
Experian
|
26 mayo 2012
Oracle Policy Automation, Motor de reglas ontológico
23 mayo 2012
Asegurando un servidor de base de datos Oracle (Introducción)
Introducción
La seguridad en la Base de datos es similar al
tejado de un templo. El techo está
sostenido por cuatro pilares: autenticación, autorización, certeza
y auditoria, con cada pilar
que contribuye al principio básico
de la seguridad de una manera diferente.
Los cuatro pilares son necesarios para sostener el techo en
su lugar. Si uno cualquiera de ellos se desmorona, el techo se derrumba
totalmente. Usted debe construir y reforzar los cuatro pilares para crear una
estructura de seguridad razonable, una sola debilidad en esta arquitectura hará
que toda la infraestructura vulnerable.
- Autenticación significa el establecimiento
de la identidad, lo que confirma que un usuario es lo que él o ella dice
ser. Si la autenticación es débil, un intruso podría acceder a la
infraestructura. Cuando el usuario está autenticado, que le permiten ver
sólo la información que está "autorizado" para ver.
- La
Autorización implica el control
sobre lo que el usuario puede o no puede ver después de que ella está
autenticada, en esta etapa, la identidad no se cuestiona.
("Autenticación" y "autorización" a menudo se
confunden o se utilizan indistintamente, lo cual es incorrecto.)
Básicamente, la autorización establece el perímetro de acceso del usuario
dentro de la base de datos, y si ese perímetro es porosa, un usuario
legítimo será capaz de ver a un mucho más de lo que debería.
- Como
un usuario legítimo, debidamente autenticada actuando dentro de los
límites de la autorización manipula los datos, los datos se mueve dentro y
fuera de la protección "techo" de la seguridad de la base de
datos. Para garantizar que los datos no está contaminado o manipular
ilegalmente durante este proceso, la certeza
entra en juego.
- Por
último, la seguridad es incompleta sin que el usuario tenga que rendir
cuentas por sus acciones. Sin ella, cualquier persona puede potencialmente
hacer algo que es perfectamente legal, pero puede afectar a la estabilidad
general del sistema. Por lo tanto, la seguridad esto no concierne sólo a
permitir a los usuarios legítimos de trabajar bajo un régimen de
autorización, sino también con lo que están haciendo y por qué. Por lo
tanto, el concepto de auditoria
es el último pilar de la infraestructura de seguridad.
Suscribirse a:
Entradas (Atom)