(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 

Информационная безопасность


Решения для защиты корпоративных серверов для z/OS и OS/390

Безопасный доступ к вашим информационным ресурсам

Потребители хотят безопасно передавать информацию о себе через Интернет. Организации нуждаются в доступе к своим базам данных на майнфрэймах, но по соображениям безопасности опасаются создавать каналы доступа к ним через Web. Это очевидно: успех сегодняшних стратегий электронного бизнеса зависит от надежности и эффективности инфраструктуры обеспечения безопасности данных.

Решения CA в области защиты данных для OS/390 помогут Вашей организации значительно увеличить отдачу от новейшего аппаратного обеспечения, сетевых и системных компонент OS/390 и в то же время защитить ценные информационные ресурсы.

Защита данных в DB2 с помощью eTrust CA-ACF2

Развитая система безопасности для DB2

Возможности:
  • Мощные средства CA-ACF2 в среде DB2
  • Улучшенная производительность за счет единой централизованной схемы защиты
  • Упрощение принципов владения снижают сложность использования DB2
  • Улучшенные возможности проверки за счет разделения задач безопасности и работы с данными
  • Устранение затрат на сопровождение схем Grant/Revoke и Site Written Exits в DB2
  • CA-ACF2 для DB2 привносит мощные возможности CA-ACF2 в среду DB2. Единая централизованная стратегия безопасности упрощает сложный процесс управления критически важными ресурсами, привилегиями и утилитами в DB2. Это обеспечивает целостную систему безопасности и регистрации, упрощает аудит и отчетность.

    Система безопасности eTrust CA-ACF2 для z/OS и OS/390

    Программное обеспечение для безопасности, аудита и контроля

    Возможности:
  • Поддержка всех расширений OS/390 в области безопасности
  • Защита данных и ресурсов по умолчанию
  • Автоматическая синхронизация информации безопасности в рамках сети
  • CA-ACF2 для OS/390 гарантирует целостность и безопасность критически важных информационных ресурсов. Базовые и расширенные механизмы CA-ACF2 обеспечивают гибкость и управляемость путем использования уникальной конфигурации безопасности, пронизывающей все организационные структуры. Средства администрирования, режимы отчетности и возможность автоматической регистрации дополняют CA-ACF2, защищая вашу вычислительную среду и одновременно обеспечивая развитый аудит с контролируемым разделением данных и ресурсов. В комбинации с Unicenter и CA-ACF2WorkStation, CA-ACF2 обеспечивает вашего администратора безопасности сквозным контролем над распределенной вычислительной средой. Рабочая среда - IBM MVS/ESA, OS/390.

    Ключевые возможности:

    • Защита данных и ресурсов по умолчанию.
    • Поддержка всех расширений OS/390 в области безопасности, включая Coupling Facility, UNIX System Services, Lotus Notes Domino Go Webserver, Firewall Services, DCE Security Server, x.509 Digital Certificates, Certificate Key Rings и Certificate Name Filtering.
    • Обеспечение автоматической синхронизации секретной информации между сетевыми обрабатывающими центрами через CPF (Command Propagation Facility - служба распространения команд) позволяет идентифицировать пользователя с помощью единственного регистрационного ключа.
    • Обеспечение автоматической синхронизации паролей и прав пользователей между системами CA-ACF2 и Unicenter TNG.
    • Поддержка расширенных режимов корпоративной безопасности для DB2.
    • Поддержка полностью графического единого интерфейса администратора и мониторинга и отчетов по событиям, связанным с безопасностью, в реальном масштабе времени в рамках всей корпорации с помощью CA-ACF2 WorkStation
    • Тесная интеграция с CA-Datacom, CA-IDMS, CA-Roscoe, TSO, CICS, IMS, DB2 и другими продуктами для эффективного администрирования безопасности.

    Аудит с помощью eTrust CA-Examine

    Идентификация и контроль дефектов защиты OS/390

    Коротко о главном:
  • Лидер отрасли в верификации системной целостности и аудите
  • Идентифицирует и контролирует дефекты защиты OS/390
  • Технология экспертных систем обеспечивает оперативность информации
  • Интерфейс на английском языке
  • Функции анализа и отображения сберегают ценное время
  • CA-Examine - лидер отрасли в верификации системной целостности и аудите для OS/390, что критически важно для надежности и безопасности производства.

    CA-Examine помогает идентифицировать и контролировать дефекты защиты, наличие вирусов, обходных путей, троянских программ и логических бомб, которые могут разрушить производственный процесс и обойти существующие механизмы защиты. За счет использования технологии экспертных систем и интерфейса на естественном английском языке CA-Examine мгновенно обеспечивает информацию, которую трудно или невозможно получить из других источников. Система так же обнаруживает потенциальные проблемы, выдвигает предложения и отвечает на вопросы. CA-Examine поддерживает новый интерфейс верификации продуктов PVI (Product Verification Interface), обеспечивающий отслеживание системных программных продуктов и определяющий корректность условий инсталляции для растущего числа системных продуктов Computer Associates.

    Функции анализа и отображения CA-Examine экономят ценное время администраторов центров обработки данных, администраторов безопасности, конечных пользователей, персонала контроля качества и всех остальных, кто нуждается в информации о текущих режимах, параметрах и состоянии системы.

    Обеспечение безопасности для DB2 с помощью eTrust CA-Top Secret

    Надежная защита для DB2

    Возможности:
  • Мощные средства CA-Top Secret в применении к окружению DB2
  • Улучшенная производительность за счет единой централизованной схемы защиты
  • Упрощение принципов владения снижают сложность использования DB2
  • Устранение затрат на сопровождение схем Grant/Revoke и Site Written Exits в DB2
  • Улучшенные возможности аудита за счет разделения задач безопасности и работы с данными
  • CA-Top Secret для DB2 привносит мощные возможности CA-Top Secret в среду DB2. Единая централизованная стратегия безопасности упрощает сложный процесс управления критически важными ресурсами, привилегиями и утилитами в DB2. CA-Top Secret для DB2 обеспечивает целостную систему безопасности и регистрации, упрощает аудит и отчетность.

    Обеспечение безопасности для z/OS и OS/390 с помощью eTrust CA-Top Secret

    Управление безопасностью на уровне корпорации

    Возможности:
  • Гибкие и мощные средства администрирования
  • Средства автоматической регистрации
  • Расширенные возможности формирования отчетов и оперативного мониторинга
  • Анализ и оценка тенденций и текущей активности доступа к компьютеру
  • Упрощение администрирования безопасности
  • CA-Top Secret является компонентой семейства интегрированных решений компании CA в области безопасности, обеспечивающих защиту ваших информационных ресурсов. Она обеспечивает контролируемый доступ к вашим компьютерам и данным и при этом включает функции, которые предотвращают случайные или намеренные разрушение, модификацию, разглашение и/или некорректное использование ваших вычислительных ресурсов. Она позволяет вам контролировать, кто пользуется этими ресурсами, и предоставляет вам факты, необходимые для эффективного отслеживания соблюдения вашей политики безопасности. Неправомерные попытки доступа к ресурсам автоматически пресекаются и регистрируются. Так же может регистрироваться и любое разрешенное использование критических ресурсов для последующего анализа.

    CA-Top Secret поставляется в комплекте с гибкими и мощными средствами администрирования, подсистемами автоматической регистрации и широкими возможностями мониторинга и формирования отчетов. Привилегированным пользователям предоставляется широкий спектр возможностей анализа и оценки тенденций и текущего состояния использования компьютерных ресурсов. Администраторы могут быстро и легко устанавливать и настраивать политику безопасности в ответ на быстрое изменение бизнес-требований.

    CA-Top Secret может совместно работать с Unicenter и CA-Top Secret WorkStation, обеспечивая ваших системных администраторов сквозным контролем над распределенной вычислительной средой. Решения Computer Associates в области безопасности усиливают защиту информационных ресурсов, вводят единую схему регистрации пользователей, обеспечивают безопасность на уровне платформ и сетей и предоставляют механизмы аудита.



     Распечатать »
     Правила публикации »
      Написать редактору 
     Рекомендовать » Дата публикации: 08.06.2006 
     

    Магазин программного обеспечения   WWW.ITSHOP.RU
    Quest Software. Toad for SQL Server Development Suite
    GFI FaxMaker и 1 год поддержки (10-49 лицензий)
    SAP Crystal Server 2011 WIN INTL 5 CAL License
    Microsoft Visual Studio Professional 2017 Russian Academic OLP 1License NoLevel
    Traffic Inspector GOLD 5 Учетных записей
     
    Другие предложения...
     
    Курсы обучения   WWW.ITSHOP.RU
     
    Другие предложения...
     
    Магазин сертификационных экзаменов   WWW.ITSHOP.RU
     
    Другие предложения...
     
    3D Принтеры | 3D Печать   WWW.ITSHOP.RU
     
    Другие предложения...
     
    Новости по теме
     
    Рассылки Subscribe.ru
    Информационные технологии: CASE, RAD, ERP, OLAP
    Безопасность компьютерных сетей и защита информации
    OS Linux для начинающих. Новости + статьи + обзоры + ссылки
    Один день системного администратора
    Краткие описания программ и ссылки на них
    Работа в Windows и новости компании Microsoft
    Corel DRAW - от идеи до реализации
     
    Статьи по теме
     
    Новинки каталога Download
     
    Исходники
     
    Документация
     
    Обсуждения в форумах
    Настройка меню "Пуск" Windows 7 при помощи реестра (3)
    Скажите пожалуйста, а как можно закрепить ярлыки программ с помощью твиков реестра в левой части...
     
    Помощь по MS Access (327)
    Доброе время суток. Случайно оказался на этом сайте, искал статьи по OLAP. Вижу, что...
     
    Как изменить шрифт Wordpad? (4)
    Как изменить шрифт Wordpad по умолчанию? Там Таймс, а мне, допустим, Ариал нужен. Можно ли...
     
    Где можно найти «Пакет анализа» для Excel ? (57)
    Коллеги, подскажите, где можно скачать надстройку к Excel под названием «Пакет анализа», после...
     
    Надстройка "Поиск решения" MS Excel (4)
    Помогите решить задачу с помощью " поиск решения" мука яйца ...
     
     
     



        
    rambler's top100 Rambler's Top100