大型机基础6川大计.ppt

上传人:牧羊曲112 文档编号:6266281 上传时间:2023-10-11 格式:PPT 页数:52 大小:566.50KB
返回 下载 相关 举报
大型机基础6川大计.ppt_第1页
第1页 / 共52页
大型机基础6川大计.ppt_第2页
第2页 / 共52页
大型机基础6川大计.ppt_第3页
第3页 / 共52页
大型机基础6川大计.ppt_第4页
第4页 / 共52页
大型机基础6川大计.ppt_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《大型机基础6川大计.ppt》由会员分享,可在线阅读,更多相关《大型机基础6川大计.ppt(52页珍藏版)》请在三一办公上搜索。

1、第六章 主机系统的安全概述,四川大学IBM技术中心肖政灵,本章学习内容,6.1 大型主机系统安全面临的威胁6.2 大型主机是企业安全性管理的中心6.3 z/OS安全服务器6.4 RACF6.5 RACF功能6.6 操作员控制台安全6.7 完整性6.8 总结,6.1大型主机系统安全面临的威胁,人类对高性能计算的需要,永远没有止境;受其驱动的大型主机的发展,也永远不会停息大型计算机四十几年的发展并不一帆风顺,影响力却极为强大大型计算机能维持长时间旺盛的生命力在信息技术领域是史无前例的,计算机安全,“为数据处理系统建立和采取技术的和管理的安全保护,保护计算机硬件和软件,数据不因偶然的或恶意的原因而遭

2、破坏、更改、显露。”计算机安全包括:实体安全,软件安全,数据安全和运行安全。从内容来看,包括计算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪与侦查、计算机安全法律以及计算机安全理论与政策等内容。,大型主机系统安全,实体安全。主要是大型主机系统及其附属设备的安全,是大型计算机安全的基础。计算机机房地理环境的选择,各种设施的安全位置,防火、防水、防震、防雷、防静电、防电磁干扰、防盗、防尘等方面都有一整套比较成熟的规范和参数软件安全。主要是保证大型主机软件的完整性,堵塞软件中存在的漏洞,防止软件的非法复制、泄漏和修改。它是计算机安全中研究得不够充分的部分,但大型主机在这方面比流行的微型计算

3、机有着较大的优势。数据安全。主要是保证存储在大型计算机系统中或在大型主机系统间或大型主机与其他计算机系统间传输的数据不受非法删改或意外事件的破坏,保证敏感信息的机密性。它是计算机安全的核心,大型主机在这方面是采取了有利的措施。运行安全。运行安全不仅依赖于设备,更依赖于管理机构、制度和工作人员。有效的安全组织管理机构,严格可操作的管理制度,人的安全意识、职业道德和维护技巧,对大型计算机安全有重大作用。,安全机制,加密机制。加密可提供数据保护和信息保密,也可作为其它安全机制的补充,同时必须有密钥管理机制。数字签名机制。对网络传递的信息签名,防止发送者或接收者否认、伪造、篡改和冒充。访问控制机制。按

4、照事先确定的规则判断主体对客体的访问是否合法。数据完整性机制。发送实体在数据单元上增加经过加密的标记,接收实体产生对应的标记,与接收到的标记相比较,以确定在传输过程数据是否被修改。鉴别交换机制。利用口令等鉴别信息,由发送方根据密码技术或实体的特征和所有权对接收方进行检测。路由控制机制。可使信息发送者选择特殊的路由申请,以保证数据安全。,目前计算机系统在以下方面存在着有关安全的问题,(1)计算机信息泄漏。计算机及其附属电子和机电设备在工作时发出电的、磁的、声的杂散辐射,这些辐射如被截取,经过处理分析,可复现出原有信息,造成信息失密(2)计算机黑客。又称计算机窃贼,非法进入计算机网络存取数据的人,

5、是计算机网络最难对付的威胁之一(3)计算机犯罪。以计算机为主要工具或以计算机资产为对象实施的犯罪行为(4)计算机病毒。具有破坏性,能自我繁衍的计算机程序。它依附在正常程序的某一段程序,等到特定时间或条件才触发。,大型主机容易受到以下三大威胁的危害,(1)恶意访问:随着大型主机系统开放性的增强,由于大型主机系统大多是处理大型企业核心业务,黑客和内部恶意用户访问大型主机核心数据的途径越来越多,破坏的也可能性越来越大。保护数据完整性和防止核心信息不被非法访问对任何系统都十分重要,对大型主机系统也不例外。(2)人为错误:熟悉大型主机技术的技术人才正在迅速减少,没有资格或缺少经验的技术人员可能会无意改动

6、大型主机设置,从而无意打开进入系统的漏洞或者给予非法访问者进入系统的授权和机会。(3)软件老化:继续运行可靠的老软件,而不需进行太多维护一向是大型主机系统的优点,然而即使如此,大型主机软件仍然需要及时进行检查、修补和升级,以减少漏洞和改进安全性。,改进大型主机安全性,(1)创建安全状态表:在专业技术人员越来越少,安全威胁越来越多的情况下,大型主机用户必须创建大型主机安全状态表,以显示安全计划的进展,安全状态表的内容包括显示访问大型主机的人员概要,哪些数据被访问得最多,访问是否违反了企业的安全政策?添加和删除的用户的数量、挂起账户的规则等。(2)明智的集中:用户必须通过集中大型主机的某些安全功能

7、(尤其是管理和审计功能),以更好地利用已有的知识库。(3)审计新内容:用户需要重视配置登录大型主机的操作,以确保网管员可以跟踪访问者接触了哪些数据,系统分析关键文件(数据集合)的安全状态,尤其是那些涉及公司机密的文件,保证安全政策得到贯彻执行。(4)强化控制:对大型主机系统加强安全控制,用户需要考虑在大型主机系统中加入实时报警功能,这样可以及时发现非法访问和配置错误。,62 大型主机是企业安全性管理的中心,IBM z系列是久负盛名的大型主机,具有高度的可靠性和99.999%的高可用性。IBM z系列具有高可用性、高可扩展性以及处理海量事物与复杂任务的强大能力,它一直是一些关键行业处理关键业务的

8、首选大型计算机平台,6.2.1.大型主机安全性策略,用户标识和认证 IBM在25 年前开发的资源访问控制设施(RACF)仍然是所有提供内部和外部访问的系统的关键组成部分。RACF提供集中化安全性功能,例如,用户标识和认证、资源访问控制以及对于操作系统和系统上运行的应用程序的审计。标识和认证技术以各种方式、使用多种安全性技术,在z系列操作系统的几个组件内实现。数字证书还可以用于向用户或服务器识别和认证另一用户或资源,并生成密钥用于与受信任的第三方进行安全通信。X.509 v3 数字证书和Kerberos是现今普遍使用的受信任第三方识别和认证技术的两个代表实例。安全套接字层(SSL)的几个特性可以

9、供随需应变应用程序通过通用因特网浏览器软件与大量用户进行通信。SSL 代表当前安全的电子商务应用程序领域中最重要的密码技术应用,并且将继续成为支持安全电子商务的关键技术。SSL是TCP/IP 套接字接口的公用密钥密码技术扩展。随着System z9 的引入,经过适当的配置,可选的Crypto Express2 功能部件就可以在将两个PCI-X 适配器配置成加速器时,大大提高SSL 加速效果。,2.审计和记录,RACF为审计者提供了一些实用程序,这些实用程序处理数据分析并确保用户遵守公司安全策略。RACF 使用多种方法指定在审计流中需要记录哪些安全性相关事件以及如何整理和分析这些信息。在坚持为大

10、型主机提供高安全性解决方案的一贯要求下,主机现与Vanguard Integrity Professionals Inc.合作,为客户提供一整套用于安全管理、报告、审计和用于RACF 的干扰检测的工具。,3.数字证书托管,现已通过Identrus认证的PKI 服务使用户能够建立公用密钥基础结构,以作为内部和外部用户的认证中心(CA),发布和管理符合企业定义的安全性策略的数字证书。更详细地了解用户如何使用PKI 服务,通过Web 浏览器请求和获取证书,以及获得授权的PKI 管理员如何通过Web 浏览器批准、修改或拒绝这些请求。对于利用第三方认证中心来发布和管理数字证书的企业,PKI 服务意味着巨

11、大的开支节省,4.目录服务,LDAP 协议提供业界标准的访问机制,通过LDAP 服务器将RACF 提供的本机安全性服务扩展到跨平台应用程序和服务所提供的分布式安全性能力。RACF 注册表是RACF 用户和组的目录。LDAP 的z/OS 实现旨在与RACF 形成互补,支持将通常由RACF 支持的集中式计算模型集成到新出现的分布式计算模型(例如通过WebSphere由EJB环境提供的模型)中。,5.网络和通信安全性,z/OS Communications Server为zSeries提供了网络和通信安全性,例如通过SNA 和IP 网络访问应用程序的服务。Communications Server

12、旨在提供以下保护:网络中的数据使用基于密码术的安全协议(例如,IP 安全性,SSL 以及SNA 会话等级加密);使用标准的RACF 服务保护系统资源和数据不受未经授权的访问;网络系统(例如,拒绝服务攻击)通过连接不同网络并整合通信工作负载,实现了独立于协议的网络。,6.认证,Common Criteria Security Certification普遍被IT 专业人员、政府机构和客户认为是任务关键型硬件和软件的认可标志。Common Criteria(CC)是一个国际公认的ISO 标准(ISO/IEC 15408),美国联邦政府和其它组织使用它来评估技术产品的安全性和可靠性。最新加入这个精英

13、组织的成员是z890 和IBM PCI-X 加密协处理器(PCIXCC),其中z890 的其逻辑分区(LDAP)安全性实现了EAL5 认证,IBM PCI-X 加密协处理器(PCIXCC)则获得最高级别的Federal Information Processing Standard(FIPS)140-2 认证。,7.符合Identrus,z/OS V1R5 的PKI 服务已由CA 软件Identruscompliant认证为Identrus3.1 规范级别。IdentrusCompliant 程序确认PKI 服务满足Identrus规格和互操作性需求,从而为金融机构与客户之间建立信任关系打下牢

14、固的基础。Identrus系统是一个全球信任网络,它旨在提供技术条件和支持有关帮助跨行业转移电子商务风险的信任和支付所需的标准。,6.2.2 z/OS 的加密设施,z/OS 的加密设施旨在利用现有集中的密钥管理和由ICSF 提供的访问认证能力。z/OS 的加密设施包含两个可选的定价功能部件:(1)加密服务功能部件支持对z/OS 上某些文件格式的加密和解密。这允许大型主机用户将数据文件传递到企业中的各远程站点,将数据文件传递给合作伙伴和供应商,以及将数据文件归档。该功能部件支持加密前的硬件加速压缩;(2)DFSMSdss加密功能部件支持DFSMSdss转储数据集的加密。该功能部件支持加密到磁带前

15、的硬件加速压缩。这两个功能部件都可以使用由z/OS 功能和System z9 及zSeries服务器功能部件提供的最先进的加密和集中密钥管理能力,从而帮助将保密数据存储到磁带和其他可移动介质。,大型主机硬件能力-1,CPACF 为明钥加密提供了高对称加密性能,它是一个标准功能部件,随每个IBM z9-109、z990 和z890 中心处理器以及Linux 集成设施(IFL)引擎提供对需要安全密钥加密支持的客户,在z890、z990 和z9-109 上可以使用Crypto Express2 功能部件。为了提供灵活性,Crypto Express2 功能部件现在提供两个PCI-X 适配器,这两个适

16、配器可配置成协处理器、加速器或一个协处理器和一个加速器的组合。当定义为协处理器时,Crypto Express2 功能部件支持高安全的加密功能、安全加密密钥值的使用以及用户定义的扩展(UDX)。当配置成加速器时,Crypto Express2 功能部件可以大大提高复杂RSA 加密操作的性能,复杂RSA 加密操作可用于随需应变商务能力所需的安全套接字层(SSL)协议和可能使用的传输层安全性(TLS)协议。,大型主机硬件能力-2,具有4.2 级别许可内码的可靠密钥输入(TKE)工作站是zSeries的可选功能部件,它提供了安全性要求较高的密码管理系统。密钥管理系统为获得授权的人员提供一种密码鉴定、

17、交换、分离、更新和管理的方法加密服务功能部件允许加密要写入磁带和其他可移动介质的数据。这有助于与合作伙伴、供应商和客户跨平台共享机密数据。加密服务功能部件支持来自物理顺序输入文件、分区数据集(PDS)和分区数据集扩展(PDSE)数据集的输入,以及存储在z/OS UNIX 系统服务文件系统文件提供的输入。DFSMSdss加密功能部件允许用户加密写到磁带和DASD 的DFSMSdss转储数据集。该功能部件旨在使用z/OS 密钥管理和访问认证能力,以及System z9 和zSeries服务器的硬件加密和压缩能力。,大型主机硬件能力-3,DFSMSdss加密支持使用TDES 三倍长度的密钥或128

18、位AES 密钥,进行数据加密。像加密服务功能部件一样,该功能部件支持使用RSA 公私钥来打包和解包用于加密文件的AES 和TDES 数据密钥,并使用专门的密码生成AES 和TDES 密钥。用户还可以指定DFSMSdss在加密数据之前压缩数据。DFSMSdss加密功能部件包含两个功能,一个是在处理DUMP 命令时加密数据,另一个是在处理RESTORE 命令时解密数据。z/OS 客户机的加密设施作为一个独立的许可程序(按现状提供,没有担保)是用Java 编写的,可以在多个平台上使用。它旨在为安装了加密设施的z/OS 系统和运行在其他平台(提供了必需的支持功能)上的系统之间提供加密的数据交换。z/O

19、S 客户机的加密设施旨在,使用加密设施解密在z/OS 系统上创建的数据和加密要发送到z/OS 系统的数据,在那里使用加密设施解密文件。z/OS 的加密设施可以运行在下列IBM 服务器上:System z9 109(z9-109)或同等系统;zSeriesz900 或z990,或同等系统和zSeriesz800 或z890,或同等系统,z/OS V1.4 和z/OS.eV1.4 及以上版本支持z/OS 的加密设施。,大型主机硬件能力-4,安全套接层(SSL)或传输层安全性(TLS)协议是在公开密钥加密方法的基础上对TCP/IP 网络进行的扩展。SSL/TLS 能够帮助于确保Internet 上的

20、各方进行私有性的通讯而不会被中途盗取,尤其适合于像信用卡号这样的信息在从客户传递给市场应用过程中的安全保证。z 系列服务器提供处理高度安全的Web 交易所需的性能和扩展能力。z 系列一直关注提高SSL/TLS 加密的性能,并且已经展示了它的性能。例如,z990 服务器提供了每秒处理11000 多次握手的能力,这一速度是在安装了z/OS 1.4 且配有16 个CP 和6 个PCICA 功能部件的z990 上测得的。(作为比较,1998 年z 系列SSL 性能大约为13 SSL每秒)。这一超快速和高度安全的SSL 主要得益于可选的PCI 加密加速器(PCICA)。IBM 还扩展对加密的支持,PCI

21、CA 可以支持z 系列上的Integrated Facility for Linux(IFL)。IFL 是z 系列服务器上专门用于Linux 负载的引擎。PCICA 以前是在运行Linux 的z 系列服务器标准引擎上提供的。不需要PCICA 高性能的客户可以使用PCICC 或PCIXCC 提供SSL 支持。,63 z/OS安全服务器,下面是z/OS安全部件功能列表,合起来称为安全服务器:(1)DCE安全服务器。运行在z/OS上、提供具有完整功能的OSF DCE 1.1级别的安全服务器。(2)LDAP服务器。基于C/S模式、允许客户访问LDAP服务器。LDAP目录提供了一种在中央位置维护目录信息

22、的简单方法,包括存储、更新、修复和交换。(3)z/OS防火墙技术。是z/OS中使用的IPV4网络安全防火墙程序。在本质上,z/OS防火墙既有传统的防火墙的功能,也支持VPN(虚拟专用网)。,6.4 RACF,资源访问控制工具(RACF)是一个附加软件产品,用来向主机系统提供基本的安全。也有其它可用的安全软件包,例如ACF2或Top Secret,都是与计算机相关的。RACF通过允许授权用户访问相应的资源来保护系统。RACF在数据库中有一个专门的装置叫做预置文件(profile),其中保存了用户、资源和访问授权等信息,当需要决定允许哪些用户访问哪些受保护的系统资源时,可以查阅这些profiles

23、,功能,(1)识别和鉴别用户(2)允许用户访问受保护的资源(3)对未授权用户试图访问受保护资源的情况进行日志和报告(4)控制访问资源的方式(5)允许应用软件使用RACF,6.4.1 保护级别,安全管理员将访问控制权限分为五个级别,每一个级别都包含所有较低级别的权力:(1)ALLOC(2)CONTROL(3)WRITE(4)READ(5)NONE,6.4.2 保护数据集,为了保护数据集,RACF创建了一个数据集预置文件(profile)并将它保存在RACF数据库中。它可以保护磁带数据集和以下类型的DASD数据集:(1)编目和非编目的非VSAM数据集(2)VSAM数据集(3)存储在不同卷中的同名数

24、据集(4)世代数据集GDG(5)通过提供前缀的安装获得单一级别名称的数据集和编目,6.4.3 保护通用资源,(1)磁带卷和磁盘卷DASD(2)加载模块(程序),包括IMS交易,CICS交易,TSO和DFSMS等(3)应用软件和中间件(如DB2)(4)终端(5)安装定制的资源,6.4.4 RACF和操作系统,为了使RACF的工作过程形象化,将RACF描述为操作系统的一层,它用来检验用户的身份和授权用户所需的资源。,操作系统和RACF交互的工作流程,用户使用资源管理器(如TSO/E)请求访问某资源。资源管理器向RACF发出请求来判断用户是否可以访问资源。RACF查询RACF数据库或存储器的数据检查

25、相应的资源预置文件。基于预置文件中的信息RACF将请求的状态传送给资源管理器。资源管理器允许(或拒绝)请求。,6.4.5 RACF和系统授权工具(SAF),SAF是z/OS操作系统的一部分,为执行验证、授权和登陆的可调用服务提供接口,6.4.6 RACF结构,RACF允许公司定义使用RACF保护的用户和用户组。例如对于公司的秘书而言,安全管理员可以使用RACF定义用户预置文件,该文件中定义了秘书的用户名、初始密码和其它信息。用户组是拥有共同的需求和请求的用户集合。例如整个部门的所有秘书可以定义为一个用户组。RACF也允许系统定义用户具有的权限,或该用户所属的用户组具有的权限。RACF也控制了用

26、户在系统中的行为,依据用户工作的需求,RACF会提供相应的权限。除了定义用户和组的权限外,RACF也用于保护资源。资源是指存储在计算机系统中的公司信息,如数据集等。例如一个秘书资源可能是一个数据集,RACF提供了一种控制具有相应权限的用户访问资源的方法。,预置文件,预置文件(profile)是一条由安全管理员定义的RACF信息的记录。包括用户、用户组和资源配置,系统选项,(1)创建密码的语法规则(2)设置密码修改的最大时间间隔(3)扩展密码和用户名的处理(4)回收不使用的用户名(5)激活用户组列表的检验(6)设置RVARY密码(7)创建通用资源预置文件的规则(8)激活通用规资源类,6.5 RA

27、CF功能,为了完成安全管理的目标,RACF为用户提供以下功能:(1)识别和鉴定用户(2)批准用户访问受保护的资源(3)对各种未授权用户访问受保护资源的企图进行日志和报告(4)控制访问资源的方式,6.5.1 用户身份鉴定和授权检查,在授权校验时,RACF将检验资源配置来保证你可以按照请求中的方式访问资源和拥有访问资源所需的正确授权。在RACF允许对资源的访问请求之前,必须进行用户-资源需求的匹配。当用户请求访问具有安全级别的资源时,RACF会执行两步检查:(1)RACF将比较用户和资源预置文件中的安全级别。如果资源的安全级别比用户的安全级别高,RACF会拒绝这个请求。(2)RACF比较用户预置文

28、件中的分类表和资源预置文件中的分类表。包括系统定义的名称所对应的公司中的部门或区域。如果资源预置文件中包含的类别在用户预置文件中无法找到,则RACF会拒绝这个请求。,RACF是如何检验预置文件,6.5.2 日志和报告,RACF维护了一些统计信息,如日期、时间、用户登陆系统的次数和特定的资源被访问的次数。在以下情况下,RACF也会写安全日志记录:(1)未授权用户企图登陆系统(2)授权或未授权用户企图访问RACF保护的资源(3)授权或未授权用户企图运行RACF命令,6.5.3 安全管理,(1)确定要使用的RACF功能函数RACF提供了很多功能函数用来达到系统中需要的保护级别,决定选择何种RACF功

29、能函数的影响因素有安全目标,已经存在的安全措施和对如何使用RACF达到目标的一个评估,成功的关键因素是了解现有的RACF功能函数和安全管理员将执行的RACF功能函数。(2)确定RACF保护级别RACF允许安全管理员对资源指定不同的保护级别,还可以动态增加RACF的保护级别。因此,可以使用RACF来报告资源的访问情况,例如:允许或拒绝对资源的访问,对资源的访问进行日志和报告;对通常会被拒绝的用户访问发布警告消息并登记日志,但是允许在限定时间内访问,这个有限的访问时间称为宽限期;提供对资源完全的保护,并且对成功或失败的访问企图都进行日志和报告。(3)确定需要保护的数据每个系统都有大量的机密数据和不

30、同的机密度,越来越多的系统都选择保护最大多数的资源。安全管理员需要解决的问题是,如何以简单而有效的方式保护资源,并且对终端用户影响最小。,6.5.4 RACF远程共享工具(RRSF),RACF远程共享工具(RRSF)用来管理和维护整个企业中的RACF数据库,它在系统性能、系统管理、系统实用性和可用性等方面都有改进。RRSF在交叉系统或网络失败与延迟的情况下保证了数据的完整性。它让管理员知道何时发生了关键事件并根据需要返回输出。,6.5.5 使用RACF的中间件,大多数系统如CICS和DB2都使用RACF工具保护交易和文件。为这些子系统配置RACF预置文件的大多数工作由CICS和DB2系统程序员

31、完成,因此系统程序员必须很好的理解RACF,理解所管理的软件与RACF的联系。,6.6 操作员控制台安全,通过讨论操作员控制台这个例子来了解z/OS安全如何影响系统性能。控制台安全是指控制哪个操作员可以进入控制台监视并管理z/OS。可以从两个方面为z/OS系统或复合系统做安全规划:控制台的命令授权方式定义或操作员管理日志定义。在复合系统中,由于某个系统的操作员输入的命令能影响另一个系统中的处理过程,因此会导致所需的安全措施变得更加复杂。,6.6.1 用AUTH属性管理命令授权,z/OS命令可以分为五个组:(1)信息获取命令(INFO)(2)系统控制命令(SYS)(3)I/O控制命令(IO)(4

32、)控制台控制命令(CONS)(5)主控制台命令(MASTER),6.7.1 授权程序,z/OS有一个叫做APF(Authorized Program Facility)的功能部件允许所选的程序访问敏感的系统函数。设计APF是为了避免完整性破坏,系统可以识别包含特定功能或程序的库,这些库叫做APF库。可以使用APF来识别可以使用敏感系统功能的系统或用户程序,例如:APF限制在APF授权程序中使用系统超级调用例程(SVC)或用户超级调用例程,或者APF只允许系统从授权库中获取授权作业步任务的所有模块,以防止程序在授权作业任务模块流中伪造模块。,授权库,APF授权程序必须位于以下授权库中:(1)SY

33、S1.LINKLIB(2)SYS1.SVCLIB(3)SYS1.LPALIB(4)由安装程序所指定的授权库,授权,要授权一个程序,首先需要给程序的第一个加载模块分配授权代码。当系统调用程序的第一个加载模块时,只要这个模块符合以下两个标准,系统就会认为程序得到了APF授权:第一,授权库中包含这个模块;第二,模块使用授权代码连接编译过,AC=1(意味着用户准备批准工作任务)。这个代码在模块的PDS目录的其中一位设置。,6.7.2 存储保护,当从磁盘上拷贝虚存中的一个记录到主存时,z/OS会在主存的记录中设置合适的存储保护关键字。,6.7.3 穿越交叉存储通信,使用合适的操作系统页表管理,可以使得不

34、同地址空间里的用户和应用程序相互完全隔离。这种隔离的一个例外是通用区域,另一个例外是交叉存储通信。通过操作系统正确的配置,有可能使得一个地址空间里的程序可以和另一个地址空间中的程序通信。可能会有几种穿越存储的能力,通常使用的是以下两种能力:(1)调用处于不同地址空间的程序的能力;(2)访问(获取、存储)另一个地址空间中的虚存的能力。,6.8 总结,数据安全并不仅仅意味着让用户只看到自己应该看到的信息;还意味着要注意用户无意中的误操作可能导致的数据毁坏SAF是z/OS操作系统的一部分,它提供了执行认证、授权和登陆等服务的接口。RACF是z/OS安全服务器的一部分,它负责控制对所有受保护z/OS资

35、源的访问。RACF提供了工具和数据库,允许程序产品如TSO、CICS和DB2检查和验证用户的访问级别,进而允许或拒绝用户访问数据集、交易和查看数据库。APF允许所选的程序访问敏感的系统功能,设计APF是为了避免完整性破坏,并用其识别可以使用敏感的系统功能的系统或用户程序z/OS系统操作则包括控制台操作或操作员与z/OS交互以便监控和管理硬件和软件,消息和命令处理是操作员与z/OS交互的基础,也是z/OS自动化的基础当执行控制台安全时,系统可以控制操作员在控制台输入哪些命令来监控和管理z/OS。当然首先要在RACF和PARMLIB的CONSOLxx子句中客户化配置。,复习题,1.Is the f

36、ollowing statement true or false?Access information in the resource profiles can be set only at group level.This means that it is impossible for a single user to have the update attribute to a specific data set if the RACF group to which the user is connected has only the read attribute.2.In the fol

37、lowing situation,what will occur with the program if no authorized SVC or special functions are invoked?a.One program link-edited with AC=0b.Running from an APF-authorized library3.In the following example,what are the possible problems in a program executing from a library called SYS1.LINKLIB locat

38、ed in the volume MPRES2?D PROG,APF,ENTRY=1CSV450I 05.24.55 PROG,APF DISPLAY 979FORMAT=DYNAMICENTRY VOLUME DSNAME1 MPRES1 SYS1.LINKLIB?,练习题,1.Execute the next sample JCL to obtain a DSMON utility report with the current RACF group tree structure(available in the sample JCL as member DSMON):/DSMONRPT

39、JOB(POK,999),DSMONREPORT,MSGLEVEL=(1,1),MSGCLASS=X,/CLASS=A,NOTIFY=&SYSUID/*JOBPARM SYSAFF=*/*/*NOTE:/*REMEMBER THAT ICHDSM00 MUST BE RUN BY A USER WITHAUDITOR ATTRIBUTE/*/STEPNAME EXEC PGM=ICHDSM00/SYSPRINT DD SYSOUT=A/SYSUT2 DD SYSOUT=A/SYSIN DD*FUNCTION RACGRP/*,2.Verify that the SYS1.LINKLIB library is an APF-authorized library.Using the DISPLAY APF command to display the entire APF list.Using the ENTRY=operand in the DISPLAY APF command.Using the DSNAME=operand in the DISPLAY APF command.Verify the entry number in the command display result in the syslog.,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号