Операционные системы - статьи

         

Основные достоинства продукта DG/UX B2 Security Option


Предназначен для коммерческого использования в реальных производственных условиях

  • Для работы с большинством имеющихся в наличии коммерческих приложений не требуется их модификация
  • Совместимость с операционной системой DG/UX на уровне машинных кодов и на уровне носителей
  • Возможность создания защищенных областей (containment areas) для приложений и данных, поддержка жесткого разделения для обслуживания некоторых задач бизнеса
  • Наличие средств и механизмов, позволяющих непосредственно настраивать DG/UX B2 Security Option в соответствии с существующей корпоративной стратегией защиты

    Определяемая пользователем стратегия защиты

  • Позволяет пользователю выстраивать стратегию защиты бизнеса и информации в соответствии с его специфическими задачами, не считаясь с ограничениями, диктуемыми поставщиками оборудования и программных продуктов

    Конфигурирование административных ролей

  • Практически исчезает риск нанести ущерб при ошибке или неправильном действии администратора
  • Возможность передачи полномочий от предприятия
  • Привилегированные права ограничены определенными ролями
  • Отказ от роли супервизора в UNIX
  • Эффективное (по затратам) управление ресурсами IT

    Множество функций на одном сервере

  • Фильтрация
  • Внутренний web-сервер для поддержки корпоративного Intranet
  • Внешний web-сервер

    Модульная контролирующая подсистема

  • Различные методы для внутренних и внешних рисков
  • Минимизация размера контрольного журнала (audit-trail), что облегчает анализ и снижает расходы на средства хранения данных
  • Многофункциональность, обеспечивающая лучший контролирующий контекст
  • Минимальное влияние на производительность

    Контроль за доступом ориентирован на деловые потребности

  • Наличие средств дискреционного контроля за доступом (discretionary access controls - DAC) UNIX и POSIX
  • Наличие средств обязательного контроля за доступом (mandatory access controls - MAC), которые позволяют жестко ограничить доступ к конфиденциальной информации (например к файлам, содержащим платежные ведомости)
  • Наличие средства контроля возможности доступа (capability access control - CAC), позволяющего скрыть конфиденциальную информацию от всех любопытных глаз, включая даже работающих по выходным операторов.


    Защищенные области

  • Контроль за информацией и приложениями, которые пользователь потенциально может использовать или фактически использует, осуществляется даже тогда, когда пользователь располагает всеми необходимыми паролями
  • Уверенность, что анонимные пользователи, используя внешние web-серверы, могут получить доступ только к общедоступной информации

    Сеансовый Монитор (программный продукт для текущего контроля сеанса)

  • Текущий контроль осуществляется с помощью сервисных средств (т.е. никоим образом не ограничивает пользователя, не требует дополнительных рутинных действий)
  • Контроль доступа к системе осуществляется с помощью специального механизма идентификации и санкционирования на основе таких факторов, как время и сетевая локализация пользователя
  • Засекреченные пароли (shadowed passwords)
  • Интеграция дополнительных методов идентификации поддерживается без модификации программного продукта

    Иерархическая организация блоков информации (Information Hierarchy Regions)

  • Отделение администрирующих действий и данных от конфиденциальной информации и ресурсов
  • Контроль информационных потоков внутри предприятия
  • Защита важнейших приложений и данных от случайных ошибок, связанных с человеческим фактором, а также от злоумышленных действий

    Развитые средства профилактики вирусов

  • Защита от проникновения и распространения вирусных имплантантов или других форм повреждения
  • Нет необходимости использовать дорогостоящие методы обнаружения и уничтожения вирусов постфактум, т.к. заражения системы не происходит

    Средства надежной и безопасной передачи данных по сети

  • Контроль за тем, чтобы атрибуты секретности, присвоенные информации, оставались неизменными везде внутри организации
  • Взаимодействие с гетерогенными и распределенными средами IT
  • Поддержка расширений Межсетевого Протокола (Internet Protocol), соответствующих промышленному стандарту

    Продукт аттестован Американским Национальным Центром Безопасности Вычислительных Систем (U.S. National Computer Security Center - NCSC)

  • Такая независимая аттестация гарантирует, что стратегия защиты информации реализована надлежащим образом и функционирует в соответствии с предоставляемой рекламой

    DG/UX B2 Security Option является нераздельной частью комплекта продуктов CYBERSHIELD, обеспечивающего безопасность Internet/Intranet-серверов. Комплект CYBERSHIELD направлен на решение проблем, которые представляют угрозу безопасности организаций, желающих использовать Internet/Intranet-серверы.

    Комплект CYBERSHIELD - это комплексное решение, обеспечивающее защиту Internet/Intranet-серверов. Базой для использования CYBERSHIELD являются мощные серверы AViiON, которые могут быть оборудованы подсистемами дисковых массивов CLARION RAID. Это оборудование снабжено продуктом DG/UX Security Option и программным обеспечением для Internet/Intranet компании BDM International, что формирует одну из самых защищенных на сегодняшний день серверных платформ для Internet/Intranet.


    Содержание раздела