segunda-feira, julho 23, 2018

Software de Segurança do Mainframe

Há várias décadas o mainframe está sendo muito usado em diversas organizações públicas e privadas para armazenar dados críticos de negócios. Bancos, seguradoras, entidades governamentais e empresas de cartão de crédito são alguns deles. As características de mainframe importantes neste contexto são confiabilidade, facilidade de manutenção, escalabilidade, desempenho e último mas não menos segurança. Para proteger milhões de transações diárias, a utilização de recursos de segurança deve ser estritamente administrados. Os produtos de segurança de mainframe atualmente disponíveis incluem RACF da IBM, Top Secret e ACF2 da CA Technologies. Vamos destacar nesta postagem somente dois softwares de segurança, o RACF (IBM) e o Top Secret (CA Technologies).

1 - RACF - Resource Access Control Facility

O Resource Access Control Facility (RACF) é um serviço de segurança que autoriza acesso do usuário a recursos protegidos. O RACF faz parte do Servidor de segurança do OS/390, que faz parte do sistema operacional OS/390.

1.1 - Banco de Dados RACF

O banco de dados RACF armazena informações sobre usuários, grupos, conjuntos de dados e outros recursos. Os registros do banco de dados que descrevem esses objetos são chamados de perfis. O banco de dados RACF tem diferentes tipos de perfis. Um perfil que protege um único recurso, como por exemplo uma transação ou tecla criptográfica é chamado de perfil discreto. Um perfil que protege vários recursos é chamado de perfil genérico. O banco de dados RACF também utiliza perfis de usuários e do grupo.

Nota: Os perfis RACF não devem ser confundidos com os perfis do Tivoli Secureway User Adminstration. Para obter mais informações sobre os perfis do Tivoli SecureWay User Administration, consulte Perfis de Usuário e de Grupo.

1.2 - Segmentos RACF

Os segmentos dos perfis RACF são extensões opcionais do perfil base que contém informações sobre um determinado aplicativo ou função de gerenciamento. Por exemplo, se o usuário precisa executar o Customer Information Control System (CICS), seu perfil de usuário requer um segmento CICS. Os perfis de usuários podem exigir vários segmentos adicionais para acomodar as atividades necessárias para um usuário.

1.3 - Autenticação do Usuário

Ao iniciar sessão no sistema operacional, o usuário deve especificar um ID do usuário e senha válidos. O RACF também oferece suporte a alternativas para senhas tradicionais. Por exemplo, o RACF oferece suporte a passtickets. O passticket pode ser gerado pelo RACF ou por outra função autorizada e pode ser utilizado somente se estiver em um determinado sistema dentro de um período de tempo limitado. Ao autenticar um usuário, o RACF verifica o seguinte:

- Se o usuário está definido no RACF
- Se o usuário forneceu uma senha ou uma alternativa válidas, como por exemplo um passticket
- Se o UID (ID do usuário) e o GID (ID do grupo) são válidos no UNIX OS/390
- Se o ID do usuário está no status de revogação, o que impede que um usuário definido pelo RACF entre no sistema ou acesse determinados grupos
- Se o usuário tem autorização para utilizar o sistema nesse dia e hora
- Se o usuário tem autorização para acessar o terminal

1.4 - Autorização de Recursos

Quando o usuário solicita acesso a um recurso, o gerenciador de recurso do sistema emite um pedido do RACF para verificar se o usuário tem autorização para acessar o recurso. O RACF verifica o perfil que contém informações sobre o recurso solicitado no banco de dados do RACF. O RACF passa essas informações ao gerenciador de recurso do sistema. Com base nessas informações, o gerenciador de recurso do sistema concede ou nega o pedido.

1.5 - Atributos do Usuário RACF

Os usuários com funções de job diferentes exigem tipos de acesso a recursos diferentes. Os atributos do usuário do RACF podem fornecer a um usuário direitos de acesso especiais aos recursos. Os atributos do usuário também determinam o que um usuário pode fazer com o banco de dados do RACF. A seguir são fornecidos alguns exemplos de atributos básicos do usuário RACF:

- ESPECIAL -- Este atributo de usuário é válido para um administrador RACF que tem direito de utilizar todos os comandos do RACF e definir qualquer tipo de perfil no banco de dados RACF. O atributo ESPECIAL do RACF permite que o usuário gerencie o conteúdo do banco de dados do RACF, mas não oferece acesso especial aos outros recursos do OS/390 além do que um usuário comum teria.

- OPERAÇÕES -- Este atributo de usuário fornece ao usuário acesso a todos os conjuntos de dados e a algumas classes de recursos adicionais no sistema. O atributo também permite que o usuário aloque conjuntos de dados para qualquer outro usuário no sistema. Por motivos de segurança, esse atributo deve ser fornecido somente a IDs do usuário temporários, abertos em situações de emergência.

- AUDITOR -- Este atributo de usuário é válido para um usuário responsável pela auditoria do banco de dados RACF, além de logs e integridade do sistema. O atributo AUDITOR fornece ao usuário o direito de observar todos os perfis do banco de dados RACF e alterar os atributos de auditoria do sistema e de perfis individuais.

- REVOGAR -- Este atributo de usuário fornece uma forma de impedir que um usuário definido para RACF utilize o sistema. O atributo REVOGAR pode ser disparado quando o usuário digita uma senha incorreta muitas vezes, ou não inicia sessão no sistema por um determinado número de dias. Esse atributo também pode ser válido quando um administrador revoga o perfil do usuário.

1.6 - Grupos RACF

Cada usuário RACF é membro de no mínimo um grupo RACF. Um usuário que pertence a um grupo é chamado de conectado ao grupo. Os grupos RACF podem ter várias finalidades. As mais comuns são as seguintes:

- Grupos de proteção de recursos permitem que você proteja conjuntos de dados. Existem dois tipos de conjuntos de dados: conjuntos de dados do usuário e conjuntos de dados do grupo. O qualificador de primeiro nível para obter acesso a um dataset do usuário é o ID do usuário. Para todos os outros conjuntos de dados, o qualificador de primeiro nível é definido como um grupo do RACF. Por exemplo, para proteger um dataset CICS41.LOADLIB, você precisa definir um grupo com o nome CICS41. A seguir, você pode definir os perfis de conjuntos de dados RACF que começam com CICS41, para sua proteção.
- Grupos administrativos podem ser utilizados para informações. Uma forma comum de utilizar esses grupos é criar uma estrutura que emule a organização dos departamentos e divisões da sua empresa. Em seguida, conecte os usuários pertencentes a um departamento ao grupo correspondente. Quando você precisar saber quem trabalha em um determinado departamento, pode descobrir listando o grupo que representa o departamento.
- Grupos funcionais são os grupos que representam funções de trabalho ou responsabilidades e são utilizados para fornecer direitos de acesso aos usuários. Por exemplo, se sua empresa tem a função de contador, crie o grupo RACF CONTA para representar essa função. Em seguida, conecte todos os contadores a esse grupo, supondo que eles tenham os mesmos requisitos de acesso. Após isso, digite o grupo CONTA em todas as listas de acesso para os recursos aos quais os contadores precisam ter acesso.

Os atributos de usuário ESPECIAL, OPERAÇÕES e AUDITOR podem ser concedidos a um usuário através de sua conexão a um grupo. Quando recebidos através de um grupo, esses atributos são denominados GRUPO-ESPECIAL, GRUPO-OPERAÇÕES, etc. Um usuário com um desses atributos pode utilizar o atributo somente para acessar recursos de propriedade do grupo.

2 - Top Secret

Top Secret provém várias funções de segurança como: validação da entrada no sistema, responsabilidade individual, de auditoria, acesso aos recursos de controle e de segurança são controlados pelo administrador. Ele é de natureza hierárquica pois permite uma grande flexibilidade para a organização. Cada utilizador tem uma única ID (identificação) que é chamado de ACID (Accessor ID). Cada ACID é atribuído certos privilégios de acesso que são mantidos em um arquivo de segurança que é chamado de SECURITY FILE, a segurança deste arquivo é tão grande que o arquivo é criptografado para não se ter a possibilidade de alguem descobrir a senha e os acessos que o usuário tem.

Top Secret permite controlar os atributos, intervalo, sintaxe das senhas dos usuários e também controlar restrições, violação, histórico das senhas. Top Secret também controla a sintaxe da ACID e o tempo que ela vai acessar o sistema e permite o acesso do usuário a ser restrito a terminais específicos, instalações ou a uma determinada hora do dia ou a um determinado dia da semana.

Os ACID não são apenas os usuário elas também podem ser ZONAS, DIVISÕES, DEPARTAMENTOS, GRUPOS e PROFILES. Isso pode deixar a auditoria do TSS confusa. A ZONA, DIVISÃO e o DEPARTAMENTO são ACIDs da base para a configuração da hierárquia TSS. Os grupos, profiles e usuários são a base para a configuração funcional. Compreender isso é crítico, pois é a estrutura do Top Secret.

2.1 - Conhecendo o TSS

A maneira CA-Top Secret protege os conjuntos de dados (e todos os outros recursos) é a vezes chamada de "protecção baseada no usuário". Isto significa que, quando se decide se um utilizador pode acessar a um determinado dataset o CA-Top Secret começa com o usuário, em seguida, para as verificação das regras de XA dataset que são atribuidas especificamente ao usuário. Por padrão, todos os recursos (qualquer componente do sistema operacional exigido por uma task). Você deve definir sistema de escala ou de recurso. As opções específicas para permitir o acesso aos recursos.

Os quatro modos de operação em CA-Top Secret são

DORMANT - CA-Top Secret está instalado mas não é qualquer validação regras que foram definidas.
WARN - TSS esta ativo, e validação de recursos, mas em vez de negar os acesso que o usuário não tenha ele só lista uma mensagem de alerta.
FAIL - O TSS esta com o controle total - não vai permitir que as violações ocorram.
IMPLEMENT - TSS é ativo, validação de recursos, acesso não autorizado e não pedidos. Indefinido usuários possam funcionar normalmente, mas são definidos a partir de recursos limitados.

É fundamental compreender os modos do TSS, uma empresa pode ter excelente segurança no local Top Secret, mas se não estiver em modo FAIL então tera uma falsa sensação de proteção.

2.2 - Importante Saber

No Top Secret tem várias outras áreas-chave que são importantes para você conhecer:

ALL - este listas recursos que são geralmente acessível a todos os usuários mainframe.
AUDIT - armazena os recursos que estão a ser auditados.
Facility Matrix Table - armazena todas as instalações (TSO, Roscoe, etc) definidos para Top Secret.
Started Task Table (STC) - armazena todas as STC associados as ACIDs.
Resource Descriptor Table (RDT) - armazena o recurso predefinidos classes. A IDT é onde você também pode especificar por omissão todas as regras em matéria de proteção dos recursos.

ACIDs podem ter duas categorias

1. ACIDs Funcionais utilizados para a realização de tarefas específicas

- USER - Este é o mais baixo nível de segurança de ACID do CA-Top Secret e é usada para definir uma pessoa que pode para logon em um sistema.
- Profile - permite o acesso aos recursos comuns agrupamento de requisitos. Em seguida, os utilizadores podem ser definidos em vez de criar profiles de acesso distintos para cada permissões que o usuário necessite.
- Group - permite agrupamento de usuários que compartilham acesso requisitos semelhantes. Grupos e profiles são muito semelhantes.
- Control - Este acid é utilizado para definir segurança administradores.

2. ACIDs Organizacionais utilizados para construir a hierarquia de segurança de dados

- Departament - permite a separação lógica dos usuários com base em funções (ou seja, Estagiarios, Programação, Finanças, entre outros.) Usuários e grupos são definidos para a sua respetivos departamentos.

- Division - permite a definição de subseções no interior de cada zona. Departaments, profile, groups, e os usuários são definidos para cada divisão.
- Zone - o mais alto nível dentro Top Secret. Ela permite que a organização deve ser dividida em várias subsecções. Todos os outros acids e os recursos são definidos para uma zona.

A hierarquia administrativa do CA-Top Secret

O TSS tem o seguinte hierarquia administrativa:

- Master Security Control ACID (MSCA) - há apenas uma MSCA e que seja estabelecido a instalação. Esta identificação tem ilimitado poder de administração é normalmente é o MASTER acid.
- Central Security Control ACID (SCA) - tem alcance ilimitado e não está associada a um divisão ou departamento específico. Não deve ser apenas um seleto grupo que use o SCA, deve funcionar como um backup para o MSCA.
- Limit Central Security Control ACID (LSCA) - uma linha semelhante SCA, mas uma autoridade que pode ser limitada a determinadas zonas.
- Zone Control ACID (ZCA) - limitado a uma zona específica, mas pode controlar as divisões, departamentos, perfis e usuários dentro dessa zona.
- Divisional Control ACID (VCA) - se limita a uma divisão dentro de uma zona específica, mas pode controlar os departamentos, perfis e usuários dentro dessa divisão.
- Departmental Control ACID (DCA) - Instituto está limitada a um departamento específico e pode controlar perfis e usuários dentro desse departamento.

2.3 - Auditoria no TSS

A auditoria do Top Secret é relativamente fácil se você sabe como funciona o software e também saber o quer procurar. Se você não entender, pelo menos a base e a estrutura de layout Top Secret, então será um pouco mais complicado de executar. Esta seção irá fornecer uma visão geral dos principais relatórios Top Secret e os comandos necessários para realizar a auditoria Top Secret. Também irá percorrer várias etapas mostrando como usar esses relatórios e áreas-chave para a procura.

O primeiro passo é o de assegurar que o Top Secret está instalada corretamente no Programa Inicial Carga (IPL). As etapas a seguir aplicam-se a um ambiente usando MVS Top Secret.

A. Rever o parâmetro IEASYSxx em SYS1.PARMLIB a fim de garantir que o operador não pode sobrepor-se ao range de parâmetros.
B. Revisão COMMNDxx em SYS1.PARMLIB a fim de garantir que Top Secret é inicializado imediatamente após inicialização do JES.
C. Rever o SYSLOG para garantir a verificação da seqüência de eventos IPL.
D. Determinar se o TSS começou a task e esta protegido por senha e o arquivo de segurança esta criptografado.
E. Identificar a biblioteca a partir do qual começaram a TSS tarefa está sendo executado por uma revisão das JES2 proc em SYS1.PROCLIB concatenadas para uma PROCLIB TSS (Isto é por vezes utilizado para fornecer mais segurança ao longo do Top Secret começou tarefa), STEPLIB, JOBLIB, e SYS1.PARMLIB (LNKLST). Salvo no caso de PROCLIB é concatenado, na proc JES2, MVS irá pesquisar STEPLIB e, em seguida, JOBLIB e, em seguida, as bibliotecas listadas no LNKLST (na ordem listada).

Uma vez que este tenha sido verificado o próximo passo devera ser a qualquer pedido ou obter alguns dos relatórios de segurança padrão Top Secret. A obtenção destes relatórios, no início da auditoria permitirá uma maior eficiência ao longo de todo o exame. Esta enumera alguns relatórios-chave para a obtenção, com uma breve descrição de cada um:

TSS MODIFY(STATUS) - isso ajuda a garantir que as instalações adequadas, foram definidos para Top Secret.

TSS LIST(ALL) DATA(ALL) - lista todas as definições de usuários dentro Top Secret e poderia ser um grande relatório.

TSSAUDIT PRIVILEGES - este relatório enumera todos os user ID's (ACID's) com privilégios bypass especiais.

TSS LIST(STC) DATA(ALL) - este relatório enumera todas as STC definidas para o Top Secret e da segurança para cada um.

TSS LIST(AUDIT) DATA(ALL) - lista todos os recursos e acids que estão atualmente a ser objecto de auditoria.

TSS WHOHAS DSN (TSS) and (SYS) and (PROD.*) - mostra quem tem acesso as utilitarios, bibliotecas e Sistema de Produção de dados.

TSS WHOHAS VOL(*ALL*(G)) - mostra quem tem acesso a todos os volumes definidos para Top Secret.

TSS WHOOWNS DSN(**) - exibe os proprietários de todos os dados definidos para Top Secret.

TSS WHOHAS MODE(DORMANT) ou (WARN) ou (IMPLEMENT) - enumera os recursos de acids que não estão em FAIL modo. Fail modo significa que se alguém tenta acessar um recurso em que eles não têm acesso, então eles serão acesso negado.

TSS LIST(ACIDs) TYPE(SCA) ou (VCA) ou (DCA) DATA (ALL) - lista todos as acids com privilégios de administrador.

TSS LIST(ACIDs) DATA(ADMIN) - listas quaisquer usuários com privilégios especiais Administrador.

TSS MODIFY (SYSOUT) and (FAC(ALL)) - desvios de olhar para o esperado opções para controlar todas as instalações.

TSS CHART - isto mostra todos os acids e os recursos definidos para Top Secret, sob a forma de um organograma. Isso permite que um revisor oficial para garantir a segurança de dados Top Secret estrutura foi projetada de forma eficaz. Existem muitos outros comandos e relatórios necessários para uma auditoria do Top Secret, mas estes relatórios são fundamentais um bom começo. O primeiro passo é o de garantir o que os parametros globais do Top Secret estejam devidamente estabelecidas. O TSS MODIFY comando irá gerar uma lista das opções instaladas Top Secret. O auditor deverá, em seguida, siga os seguintes passos:

2.3 - Sumario

Top Secret é uma ferramenta extremamente poderosa para garantir o ambiente mainframe. Há muitos recursos adicionais que não estão incluídas nesta documentação. O objetivo deste trabalho foi o de proporcionar uma visão geral ao software do Top Secret e um documento de abordagem e de auditoria para avaliar uma organização usando Top Secret. Estes passos foram auditoria originalmente para um ambiente MVS, mas foram adaptados para serem mais genéricos. Por isso, é fundamental para compreender que estes passos de auditoria devem ser adaptados para atender às suas específicas mainframe.

3 - Telas Iniciais

Top Secret Security
P000001             Security Administration Main Menu            ETRUST CA-TSS
===>                                                                          
                                                                               
                                                                               
Concerning Me...                       Resource Administration                
  1  Who am I?                          21  Assign/remove resource ownership  
  2  Lock my terminal                   22  Permit/revoke resource access      
  3  Unlock my terminal                 23  Display resource access/ownership  
                                        24  Certificate Management processing  
ACID Administration                                                            
 11  Create ACID                       CA-TOP SECRET System Administration    
 12  Change ACID attributes             32  Modify security tables            
 13  Assign administrative authority                                          
 14  Display ACID information, REFRESH ACID                                    
                                                                               
                                                                               
Options for TSS Administration Session                                        
                                                                               
   ( _ ) List after successful command                                        
   ( _ ) Clear after successful command                                        
   ( _ ) Display TSS command text                                              
                                                                        (SP03)
PF1= Help     2= Defaults 3= End       4= Return    5=           6=            
PF7= Up       8= Down     9=          10=          11=          12=

Menu inicial do RACF
                         RACF - SERVICES OPTION MENU                          
                                                                               
SELECT ONE OF THE FOLLOWING:                                                  
                                                                               
   1  DATA SET PROFILES                                                        
                                                                               
   2  GENERAL RESOURCE PROFILES                                                
                                                                               
   3  GROUP PROFILES AND USER-TO-GROUP CONNECTIONS                            
                                                                               
   4  USER PROFILES AND YOUR OWN PASSWORD                                      
                                                                               
   5  SYSTEM OPTIONS                                                          
                                                                               
   6  REMOTE SHARING FACILITY                                                  
                                                                               
   7  DIGITAL CERTIFICATES AND KEY RINGS                                      
  99  EXIT                                                                    
                  Licensed Materials - Property of IBM                        
                  5647-A01 (C) Copyright IBM Corp. 1983, 2000                  
                  All Rights Reserved - U.S. Government Users                  
OPTION ===>                                                                    
 F1=HELP      F2=SPLIT     F3=END       F4=RETURN    F5=RFIND     F6=RCHANGE  
 F7=UP        F8=DOWN      F9=SWAP     F10=LEFT     F11=RIGHT    F12=RETRIEVE


0 comentários:

Enviar um comentário