Операционные системы - статьи


Основные достоинства продукта DG/UX B2 Security Option


Предназначен для коммерческого использования в реальных производственных условиях

  • Для работы с большинством имеющихся в наличии коммерческих приложений не требуется их модификация
  • Совместимость с операционной системой DG/UX на уровне машинных кодов и на уровне носителей
  • Возможность создания защищенных областей (containment areas) для приложений и данных, поддержка жесткого разделения для обслуживания некоторых задач бизнеса
  • Наличие средств и механизмов, позволяющих непосредственно настраивать DG/UX B2 Security Option в соответствии с существующей корпоративной стратегией защиты

Определяемая пользователем стратегия защиты

  • Позволяет пользователю выстраивать стратегию защиты бизнеса и информации в соответствии с его специфическими задачами, не считаясь с ограничениями, диктуемыми поставщиками оборудования и программных продуктов

Конфигурирование административных ролей

  • Практически исчезает риск нанести ущерб при ошибке или неправильном действии администратора
  • Возможность передачи полномочий от предприятия
  • Привилегированные права ограничены определенными ролями
  • Отказ от роли супервизора в UNIX
  • Эффективное (по затратам) управление ресурсами IT

Множество функций на одном сервере

  • Фильтрация
  • Внутренний web-сервер для поддержки корпоративного Intranet
  • Внешний web-сервер

Модульная контролирующая подсистема

  • Различные методы для внутренних и внешних рисков
  • Минимизация размера контрольного журнала (audit-trail), что облегчает анализ и снижает расходы на средства хранения данных
  • Многофункциональность, обеспечивающая лучший контролирующий контекст
  • Минимальное влияние на производительность

Контроль за доступом ориентирован на деловые потребности

  • Наличие средств дискреционного контроля за доступом (discretionary access controls - DAC) UNIX и POSIX
  • Наличие средств обязательного контроля за доступом (mandatory access controls - MAC), которые позволяют жестко ограничить доступ к конфиденциальной информации (например к файлам, содержащим платежные ведомости)
  • Наличие средства контроля возможности доступа (capability access control - CAC), позволяющего скрыть конфиденциальную информацию от всех любопытных глаз, включая даже работающих по выходным операторов.




Начало  Назад  Вперед



Книжный магазин