Capítulo 9 : Seguridad en z/OS

Slides:



Advertisements
Presentaciones similares
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities scuola.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Capitulo 7: Procesamiento batch y el Job Entry Subsystem (JES)
Revisión Nº:Descripción:Fecha: 00Elaboración de la documentación30/06/11 Copia Controlada :Nº: F /REV. 00 ACCESO A LA WEB DEL CPR DE TARAZONA Cód.:
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
Interfases Contables en CIO
Sección 13 Programación de Obra
AYUDA A LA FUNCIÓN DOCENTE Internet
TEMA 2 MÚLTIPLOS Y DIVISORES
02- Plan Organización Docente v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
02- PLAN DOCENTE Febrero 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
01- OFERTA FORMATIVA v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
Respuestas Buscando a Nemo.
ABECEDARIO FIGURAS GEOMÉTRICAS NÚMERO
Módulo Tablero de Control Sesión X Lic. Aarón García López.
Organizaciones y eficacia organizacional
Introducción al z/OS Básico © 2006 IBM Corporation Capítulo 2B: Parallel Sysplex.
Área Razón Social 0 0 Telefónica Servicios Audiovisuales S.A. / Telefónica España S.A. Título de la ponencia / Otros datos de interés / Kit.
CLASE 3 SOFTWARE DEL MICROPROCESADOR
Verificación de los Datos Santo Domingo, Marzo 2012 LLECE - TERCE.
LLECE - TERCE WinW3S Una introducción Santo Domingo, Marzo 2012.
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities alimentazione.
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
1. Apoyo exterior sobre ala inferior de viga de acero
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Funciones Excel. Parte 1. Introducción 2 Una función Excel es una fórmula o un procedimiento que se realiza en el ambiente de Visual Basic, fuera de.
Base de Datos Distribuidas Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Pssw.
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Autodesk Civil 3D 2007 Essentials
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
PROGRAMACIÓN PARALELA Tema 5: Análisis de algoritmos paralelos
Phone2Wave-Server Manual de Operación.
Gerencia de Programas Federales de Agua Potable y Alcantarillado Evolución del Sistema Informático de Contraloría Social (SICS) Veracruz, Ver. 2 de octubre.
50 principios La Agenda 1.- Presentar un único interlocutor a los clientes. 2.- Tratar de modo distinto a las diferentes clases de clientes. 3.- Saber.
Parte 3. Descripción del código de una función 1.
Í N D I C E. Í N D I C E P R E S E N T A C I Ó N.
PLAN MAESTRO PARA EL MEJORAMIENTO DE LOS SERVICIOS DE AGUA POTABLE, ALCANTARILLADO Y SANEAMIENTO DE LA CIUDAD DE CANANEA, SONORA TABLA DE CONTENIDO.
EL OSO APRENDIZ Y SUS AMIGOS
Controlando el Acceso a los Usuarios
Mejoras a la Cláusula GROUP BY
50 principios 1. Los clientes asumen el mando.
Proyecto para Centros que trabajan una vez por semana.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad de redes empresariales
Compartir Informacion Compartir Hardware y Software
Introducción a los protocolos de enrutamiento dinámico
COMPONENTE LEGAL COMPONENTE ADMINISTRATIVO INSTRUMENTO DE SUPERVISIÓN PARA EL SERVICIO INTERVENCIONES DE APOYO Hoja de registro y calificaciónF025.PR02.PZ1102/01/2007.
CULENDARIO 2007 Para los Patanes.
Enrutamiento con un protocolo de Link-State
Reunión de los requerimientos de la red
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
BEATRIZ LAFONT VILLODRE
APENDICE TEMA 4. MÉTRICA DE LOS PUNTOS DE FUNCIÓN
Desmantelamiento de Buques
Módulo 2: Condiciones Generales de Trabajo
Módulo N° 9 – Operación del SMS
Procedimientos Estándares de Operación Sanitaria (SSOP)
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Configuración de Area Simple de OSPF
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
Administración del Procesador
Control del Acceso de los Usuarios
Manual de Procedimientos Procedimiento de ejecución del programa de
 2003 Prentice Hall, Inc. All rights reserved. 1 Capítulo 6: Clases y Abstracción de Datos Índice del capítulo 6.1 Introducción 6.2 Estructuras 6.3 Clases.
FUNDAMENTOS DE CALIDAD EN LA GESTIÓN PÚBLICA
Cuentas de usuarios y grupos en windows 2008 server
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Transcripción de la presentación:

Capítulo 9 : Seguridad en z/OS

Objetivos En este capítulo veremos como: Explicar los conceptos de seguridad e integridad Explicar RACF y su interfaz con el sistema operativo Autorizar un programa Discutir los conceptos de integridad Explicar la importancia del control de cambios Explicar el concepto de la evaluación de riesgos

Términos clave Librerías autorizadas authorized program facility (APF) encripción SAF SVC PASSWORD firewall hacker page protection bit Resource Access Control Facility (RACF) política de seguridad separación de funciones Integridad del sistema user ID

Introducción Un dato o programa es el recurso más valioso de la instalación, y debe ser protegido Hace tiempo, un dato estuvo seguro porque nadie conocía como acceder a él Cada vez más gente se convirtió en experta en computación y capaz de usar herramientas simples, y los datos no protegidos se volvieron accesibles La seguridad de los datos es ahora más importante que antes, incluída la prevención ante destrucción inadvertida

Porqué seguridad? Cualquier sistema de seguridad debe permitir a usuarios autorizados el acceso a lo que necesiten, y prevenir el acceso no autorizado Muchos datos críticos de las compañías están ahora en computadoras, y son fáciles de ‘robar’ si no están protegidos El Servidor de Seguridad del z/OS provee una estructura de funciones para proteger los datos

RACF (Resource Access Control Facility) RACF (parte del Servidor de Seguridad) y otros paquetes disponibles, son productos que proveen la estructura básica de seguridad en un mainframe z/OS Identifica y autentica usuarios Autoriza usarios para acceder a recursos protegidos Registra y reporta intentos de accesos no autorizados Controla el modo de acceso a los recursos

RACF: Visión General de Funciones

Identificación y verificación de usuarios RACF usa un ‘userid’ y una ‘password’ de sistema encriptada para realizar la identificación y verificación de los usuarios El ‘userid’ identifica la persona para el sistema La ‘password’ verifica la identidad del usuario La ‘password’ no debería ser trivial, y se pueden usar exits para forzar políticas centralizadas para su formato

Niveles de Protección RACF trabaja en una estructura jerárquica ALLOC permite creación y destrucción de un data set CONTROL permite repro de un data set VSAM WRITE permite actualización de datos READ permite lectura de datos NONE ningún acceso Un permiso mayor, implica todos los que están por debajo de él

Protegiendo un dataset Se crea un perfil (profile) de data set y se almacena en la database de RACF Este le dará acceso a nivel de usuario o grupo También se puede definir un acceso universal El perfil puede ser específico o genérico, con o sin caractéres especiales (wild cards)

Display típico de un perfil de RACF INFORMATION FOR DATASET SYS1.*.** (G) LEVEL OWNER UNIVERSAL ACCESS WARNING ERASE ----- -------- ------------------------------ ------- ----- 00 SYS1 READ NO NO AUDITING -------- FAILURES(READ) NOTIFY NO USER TO BE NOTIFIED YOUR ACCESS CREATION GROUP DATASET TYPE -------------------- -------------------------- ---------------------- ALTER SYS1 NON-VSAM

Lista de acceso de RACF para SYS1.*.** ID ACCESS -------- ------- SYS1 ALTER KARRAS ALTER WANDRER ALTER SCHUBER ALTER KURTKR UPDATE KURTKR2 UPDATE KURTKR3 NONE CICSRS1 ALTER CICSRS2 ALTER HEISIG UPDATE JUSTO UPDATE GERALD READ

Protegiendo recursos generales o comunes Se pueden proteger muchos recursos del sistema Volumenes de discos (DASD) Cintas y cartuchos Transacciones CICS o IMS Datasets de Spool del JES Comandos del sistema Recursos de una aplicación y mucho más RACF es flexible, y se puede agregar mucho más

Sistema operativo y RACF

Conceptos de RACF: chequeo de perfil (profile)

System Authorization Facility SAF es parte del z/OS Usa RACF si está presente También puede usar rutinas exits (opcionales) SAF es un servicio del sistema y es un punto focal para todos los productos que proveen control de recursos SAF se invoca en un punto de control dentro del código del administrador de recursos

Estructura del RACF Userid (usuario) Group (grupo) Resource (recurso) Cada userid pertenece como mínimo a un group Las estructuras de ‘group’ se usan para acceso a los recursos Resource (recurso) Resource classes Class descriptor table – usado para personalizar (customize)

Visión general de la estructura de RACF

Funciones del RACF

Identificación del Usuario RACF lo identifica en su logon Son necesarios Userid y Password Cada userid de RACF tiene una única password La password está encriptada para que nadie la conoza, ni el administrador Se revoca un Userid luego de una cantidad determinada de intentos de logon, cuando se ingresaron password inválidas

Chequeo del perfil de RACF

Registro (log) y Reporte: RACF mantiene información estadística RACF graba un registro de seguridad cuando detecta: Intentos no autorizados para entrar al sistema Acceso a recursos Esto depende de las definiciones del recurso Por ejemplo: AUDIT(ALL(UPDATE) registrará todas las actualizaciones al recurso Ejecución de comandos

Administración de Seguridad Interpreta la política de seguridad como: Determinar cuáles funciones de RACF usar Identificar el nivel de protección de RACF Identificar cuáles datos proteger Identificar la estructura administrativa y de usuarios

RACF compartir datos en sysplex y RRSF Si varios sistemas comparten la database de RACF habrá problemas de contención RACF propagará los comandos a través del sysplex RACF puede usar un ‘coupling facility’ en un ‘parallel sysplex’ para mejorar la performance Se puede usar RRSF para tener databases de RACF distribuidas y en línea

Programas autorizados Tareas autorizadas ejecutando programas autorizados se les permite acceder a funciones sensitivas del sistema Para evitar problemas de integridad, programas no autorizados sólo podrán usar funciones standard

Authorized Program Facility (APF)

Librerías Autorizadas Una tarea (task) es ‘autorizada' cuando el progama en ejecución tiene las siguientes características: Ejecuta en estado supervisor Ejecuta en su PSW con clave (key) 0 a 7 Todos los programas previos en la misma tarea fueron programas APF El módulo fué cargado desde una librería APF

Problem Programs (Programas Problema) A los programas normales se los conocen como ‘programas problema’, y ejecutan en estado problema (en oposición al estado supervisor) Ejecutan con clave 8 (problema) en su PSW Pueden o no estar en una librería APF

Librerías APF Las librerías autorizadas se definen en la lista APF en SYS1.PARMLIB SYS1.LINKLIB, SYS1.SVCLIB y SYS1.LPALIB son automáticamente autorizadas Las librerías de instalación se definen en PROGxx Por default, todas las librerías en LINKLIST son autorizadas, pero muchas instalaciones definen LNKAUTH=APFTAB

Autorizando un programa El primero, y sólo el primero de los módulos de carga del programa, debe ser linkeditado con el código de autorización AC=1 Ese y todos los módulos subsiguientes deben ser cargados desde una librería autorizada Las librerías APF se deben proteger de manera que sólo los usuarios autorizados puedan almacenar programas en ellas

Librerías autorizadas

Librerías autorizadas La lista APF se crea durante el IPL, usando las librerías incluídas en el miembro PROGxx de parmlib Si se especifica una lista dinámica, se puede actualizar mediante un comando de operador

Un ejemplo de lista APF BROWSE SYS1.PARMLIB(PROGTT) -    01.01          Line 00000000 Col 001 080 Command ===>                                             Scroll ===> PAGE *************************** Top of Data ******************************** APF FORMAT(DYNAMIC) APF ADD     DSNAME(SYS1.VTAMLIB)     VOLUME(******)     DSNAME(SYS1.SICELINK)     DSNAME(SYS1.LOCAL.VTAMLIB)     VOLUME(TOTCAT)     DSNAME(ISP.SISPLOAD)     VOLUME(*MCAT*) *************************** Bottom of Data *****************************

APF dinámica Actualizar un miembro PROGxx y activarlo con el comando de operador SET PROG=xx Use el comando SETPROG APF El comando DISPLAY PROG,APF mostrará la lista actual

D PROG,APF D PROG,APF CSV450I 12.46.27 PROG,APF DISPLAY 027 FORMAT=DYNAMIC ENTRY VOLUME DSNAME 1 Z04RE1 SYS1.LINKLIB 2 Z04RE1 SYS1.SVCLIB 3 Z04RE1 ANF.SANFLOAD 4 Z04RE2 AOP.SAOPLOAD 5 Z04RE1 AOP.SAOPLOAD 6 Z04RE1 ARTURO.BFSLMOD 7 Z04RE1 ASMA.V1R2M0.SASMMOD1 8 TOTDBZ ASN.V7R1M0.SASNALNK 9 TOTDBZ ASN.V7R1M0.SASNLLNK 10 TOTDBZ ASN.V8R1M0.SASNLOAD 11 TOTPT1 ASNA.V5R1M0.SASNALNK 12 TOTPT1 ASNL.V5R1M0.SASNLLNK ……

Operator Console Security A las consolas se les pueden asignar niveles de autorización en el miembro CONSOLxx de parmlib Los comandos están agrupados en: INFO comandos informativos SYS comandos de control del sistema IO comandos de I/O CONS comandos de control de consola MASTER comandos de consola maestra Cada consola puede tener uno o más niveles de autorización

Consolas Al menos una consola debe tener autoridad MASTER En un sysplex las consolas son compartidas Se puede requerir logon para las consolas usando RACF Todas las consolas extendidas (MCS) podrían necesitar un logon

Roles de Seguridad El system programmer configura el RACF Los administradores del sistema implementan las políticas de seguridad Los administradores de seguridad definen las políticas de seguridad Es necesaria la separación de las tareas para prevenir el acceso no controlado

Resumen z/OS Security Server RACF SAF Programas Autorizados Lista APF Consola de seguridad