Tìm hiểu về các gói an ninhCA – ACF2 , CA Top Secrect Các máy tính mainframe hỗ trợ 70 – 80% dữ liệu cho các doanh nghiệp trên thế giới bảo đảm an toàn thông tin cho các mainframe cũng rất quan trọng. Cùng với thời gian, các công cụ và phần mềm đã được phát triển để tích hợp cho các mainframe để bảo vệ cho máy tính mainframe và dữ liệu của nó. Trong bài này tôi xin trình bày về 2 sản phẩm được sử dụng phổ biến là :
Trang 1Tìm hiểu về các gói an ninh
CA – ACF2 , CA- Top Secrect
Giảng Viên Hướng Dẫn : PGS.TS Trịnh Nhật Tiến
Học Viên Nguyễn Kỷ Tuấn
Lớp Cao học K19HTTT
Trang 2Giới thiệu chung
Các máy tính mainframe hỗ trợ 70 – 80% dữ liệu cho các doanh nghiệp trên thế giới
bảo đảm an toàn thông tin cho các mainframe cũng rất quan trọng
Cùng với thời gian, các công cụ và phần mềm đã được phát triển để tích hợp cho các mainframe để bảo vệ cho máy tính mainframe và dữ liệu của nó Trong bài này tôi xin trình bày về 2 sản phẩm được sử dụng phổ biến là :
Computers Associates’ Access Control Facility 2 (ACF2)
Computer Associates’ Top Secret (Top Secret)
Trang 3CA – ACF2
Phát hành vào năm 1978 bởi công ty SKK và sau đó trở một sản phẩm của Computer Associates (CA)
CA-ACF2 sử dụng các thuật toán, được gọi là tập các quy định(rules),
để xác định xem một người dùng có được phép truy cập vào một tập dữ
liệu hoặc một số tài nguyên khác
Trang 4CA –ACF2
Như là phần mở rộng của hệ điều hành của mainframe.
Bảo vệ các tập dữ liệu và các tài nguyên để chỉ những người thích hợp có
thể tiếp cận với chúng, đồng thời báo cáo về bất kì nỗ lực truy cập trái phép nào vào hệ thống.
Trang 5Rules trong CA – ACF2
Quy định truy cập: Quyết định xem khi nào quyền truy cập dữ liệu được cung cấp cho người dùng hoặc nhóm người dùng
Quy định về tài nguyên: Quyết định việc người dùng truy cập tới các tài
nguyên cụ thể (ví dụ: lưu trữ tạm thời, các tài nguyên của site, các chương trình).
Trang 6Các bản ghi – Records
Cache Records : tùy chọn bộ nhớ cache cơ sở của site được xác định.
Command Propagation Facility (CPF) Records : trang web được xác định tùy chọn CPF
và cấu hình mạng giao tiếp CPF
Cross-reference Records: ACF2 Mainframe Virtual Security (MVS) xác thực việc xử
lý tài nguyên và các nhóm tài nguyên được xác định của site
Entry Records : Các tài nguyên site được xác định ( ví dụ: các thiết bị đầu cuối ) hoặc nhóm tài nguyên mà một người dùng cụ thể có thể truy cập từ hệ thống
Field Records : Site được xác định quyền truy cập vào bản ghi dựa trên các trường này Phương thức xác thực ACF2 được cụ thể trong bản ghi
……
Trang 7Phân quyền trong ACF2
ACCOUNT : cho phép một người dùng tạo, xóa, chỉnh sửa và hiển thị các logonid recods trong giới
hạn
AUDIT : Hiển thị loginid records, inforstorage records ( ví dụ một cơ sở dữ liệu ACF2),các quy định
về tài nguyên và việc truy cập Người dùng có thể hiện thị các điều khiển của hệ thống ACF2, nhưng không cho phép chỉnh sửa những điều khiển này
Trang 8Phân quyền trong ACF2
CONSULT: Xem được hầu hết các trường của loginid records, nhưng chỉ cập nhật các
trường không bảo mật liên quan đến TSO, vị trí mà hệ thống được lưu xác định có thể cho phép các trường được chỉnh sửa và hiển thị bởi người dùng
LEADER : Xem được hầu hết các logonid records nhưng với thẩm quyền cao hơn cho phép cập nhật các trường bên trong các bản ghi tại những vị trí đã được xác định
SECURITY : Cho phép truy cập tất cả các tài nguyên, bộ dữ liệu và các chương trình đã được bảo vệ Một người dùng với phân quyền này thường được hiểu như là quản trị an toàn
hệ thống Quyền này không cho phép một người dùng có tạo hoặc xóa một loginid, trừ khi người dùng cũng có quyền ACCOUNT
Trang 9Phân quyền khác trong ACF2
MAINT: Cho phép bất kì kiểu truy cập tới một tài nguyên hoặc bộ dữ liệu bảo trì job mà không cần đăng nhập hay quy định xác thực
NON-CNCL: Cho phép truy cập vào bất kì tài nguyên hay bộ dữ liệu cho dù có vi phạm việc bảo mật khi cố gắng thực hiện điều đó Quyền này không bị hạn chế bởi một scope record
READALL: Cho phép người dùng đọc và thực hiện tất cả các chương trình, bất kể quy định truy cập
STC : Xác định rằng một logonid chỉ được sử dụng cho các nhiệm vụ đã được bắt đầu Trường STC (Started Tasks) của bản ghi GSO xác định việc xác thực của các nhiệm vụ đã bắt đầu
Trang 10Nhận dạng và chứng thực trong ACF2
Mỗi người dùng có quyền truy cập hệ thống được cấp một logonid và password ACF2
cho phép logonid từ 1 – 8 kí tự
Mật khẩu có thể gồm bất kì các kí tự, chữ số hoặc các kí hiệu ( ví dụ @,#,$,% ) Khi
người dùng đăng nhập ACF2 xây dựng một chuỗi nhận dạng người dùng hoặc nhóm người dùng để giảm số lượng tài nguyên hoặc các quy định truy cập phải được xác định
Trang 11Cấu hình việc nhận dạng và chứng thực
Tùy chọn trong phần “PASSWORD OPTIONS IN EFFECT”/ Các tùy chọn này bao gồm :
LOGON RETRY COUNT: Cho biết tối đa số lần cố gắng truy cập không thành công đã được cho phép trước khi một phiên làm việc được chấm dứt.
MAX PSWD ATTEMPTS : Chỉ định tối đa số lần cố gắng nhập mật khẩu không thành công trước khi một login id bị vô hiệu hóa
MIN PSWD LENGTH: Cho biết số lượng tối thiểu các kí tự cần thiết đối với mật khẩu người dùng.
PSWD ALTER : Cho phép người dùng thay đổi mật khẩu nếu được cấu hìnhlà YES
Trang 12Cấu hình việc nhận dạng và chứng thực
PSWD FORCE: Bắt người dùng thay đổi mật khẩu bất cứ khi nào có một ai đó khác người dùng thay đổi mật khẩu nếu được cấu hình là YES
PSWD HISTORY: Thực hiện lưu lịch sử tối đa 4 mật khẩu khi được cấu hình là YES
PSWD-LID: Ngăn chặn các mật khẩu từ các logonid của người dùng tương ứmg khi được cấu hình là YES
PSWD-JES: Cho phép batch job vi phạm mật khẩu được tính vào MAX-PSWD
ATTEMPTS khi được cấu hình ON
Trang 13Cấu hình việc nhận dạng và chứng thực
PSWD REQUIRED : Chỉ định mật khẩu được yêu cầu cho tất cả các logonid ( trừ RESTRICT
và STC) khi được cấu hình là YES
PSWD REVERSE WORD: cho phép người dùng được bị cấm tạo mới mật khẩu bắt đầu với một tiền tố khi được cấu hình YES
PSWD WARN DAYS: Chỉ định số ngày người dùng bị cảnh báo trước MAXDAYS được thi hành
Trang 14Kiểm soát truy cập
MODE lựa chọn ACF2 Control (GSO record)
ABORT : Đây là giá trị mặc định của MODE và ghi lại tất cả các vi phạm khi cố gắng truy cập Truy cập vào một tập dữ liệu bị từ chối trừ khi đã được đã được xác định
LOG : Lưu lại tất cả các tập dữ liệu vi phạm nhưng vẫn cho phép tiếp tục truy cập các tập dữ liệu
RULE : cho phép thực hiện nếu quy định hiện tại không cho phép một người sử dụng được yêu cầu sử dụng một tập dữ liệu
QUIET: Vô hiệu hóa tập dữ liệu xác nhận truy cập dữ liệu Tất cả các cố gắng truy cập được phép và không vi phạm được lưu lại
WARN : Cho phép tất cả các cố gắng truy cập và lưu bất kì truy cập vi phạm nào nếu nó xảy
ra Nếu một truy cập vi phạm xảy ra, người dùng được thông báo được tạo bởi hệ thống
Trang 15Tùy chọn trong GSO Control kiểm soát truy cập
Nằm ở phần “RULES/DIRECTORY RESIDENCY OPTIONS”
thiết lập này xác định các loại quyền, người dùng cần phải sắp xếp để hiển thị các quy định truy cập và tài nguyên, mặc dù phạm vi bị hạn chế
Nằm ở phần “RULES/DIRECTORY RESIDENCY OPTIONS”
Đảm bảo các tập dữ liệu Direct Access Storage Device (DASA) và dung lượng được bảo vệ bởi RESVOLS RESVOL record xác định dung lượng lưu trữ và DASD để cung cấp việc bảo vệ tại mức tên tập dữ liệu
Trang 16Tái sử dụng đối tượng trong ACF2
ACF2 cung cấp một cả năng cấu hình để bỏ đi tất cả các tập dữ liệu và dung lượng trong
hệ thống Chức năng tự động xóa (AUTOERAS) của ACF2 xác định khi mà ACF2 có thể được sử dụng để lạo bỏ đi các tập dữ liệu và dung lượng khi người dùng xóa chúng Việc thiết lập này có thể làm trong phần “OPTION IN EFFECT” của GSO control
Trang 17Kiểm tra lại - Auditing
ACF2 có khả nang cấu hình để thực hiện việc kiểm tra lại và ghi lại những thông tin vào
log
Câu lệnh SHOW PROGRAMS sẽ cho biết danh sách các chương trình đang chạy trong
hệ thống
Trang 18Kiểm tra lại - Auditing
GSO control có thể được cấu hình để tạo ra để bảo vệ các thông tin kiểm tra :
Nằm trong “SYSTEM PARAMETERS IN EFFECT” và “SMF RECORD NUMBERS”
Thiết lập này sẽ xác định số lượng bản ghi chính được lưu lại cho các chức năng của ACF2
TAPE BLP :
Nằm trong “OPTIONS IN EFFECT”
Thiết lập này cho thấy một bản log kiểm tra được tạo ra khi người dùng bảo qua việc gắn nhãn tape khi được cấu hình là LOG
STC OPTION :
ở phần “OPTIONS IN EFFECT”
Thiết lập này chỉ ra rằng nhiệm vụ của hệ thóng phải được phân quyền bởi ACF2 trước khi cho phép truy cập vào tập giữ liệu khi được cấu hình là ON
Trang 19CA – Top Secrect
Giống như CA-ACF2 cũng là một sản phẩm của CA Technologies cung cấp để quản lý người dùng
dưới dạng kiểm soát truy cập tới các nguồn tài nguyên và phân quyền người dùng, cũng như cung cấp báo cáo và lưu lại một cách nhanh chóng.
Các CA-Top Security bảo vệ các tập dữ liệu ( và tất cả các tài nguyên khác) được và hiểu “việc bảo vệ
dựa trên người dùng” Điều đó có nghĩa là, bất kì khi nào quyết định một người dùng có thể truy cập
vào một tập dữ liệu xác định, CA-Top Secrect bắt đầu với người dùng Accessor ID (ACID là ID được
gán cho cho người dùng),
Trang 20Bạn có thể hạn chế việc truy cập của một ACID :
Một thiết bị đầu cúôi cụ thể hoặc CPU
Chỉ truy cập và một ngày trong tuần hoặc trong một số giờ nhất định
Truy cập thông qua một facility cụh thể như TSO hay CICS
Trang 21Cấu trúc ACID
Một ACID có thể dài 8 ký tự
Tương ứng với user ID của người dụng trong hệ thống.
Có thể sử dụng cùng ACID cho tất cả các facility hoặc sử rụng ACID khác
nhau cho từng facility (như là TSO, CICS, hay z/VM)
Trang 22Chức năng của ACID
Chức năng của ACID cho phép bạn thực hiện các nhiệm vụ cụ thể và “báo
cáo” về tổ chức ACID Các chức năng của ACID có sẵn :
+ User ACID
+ Nhóm ACIDs
Trang 23Việc tổ chức ACIDs
Phòng ACIDs (Department ACID):
Người dùng thường làm việc trong một phòng cụ thể CA – Top Secrect cho phép tách hợp lý bằng việc yêu cầu mỗi ACID của người dùng phải được liên kết với một department ACID Mỗi department được gán cho một Department ACID duy nhất Bạn có thể gán tài nguyên cho một department, tại vị tríc mà được gợi ý
Trang 24Việc tổ chức ACIDs
Zone ACIDs – Khu vực ACIDs:
Sử dụng một khu vực để nhóm 2 hay nhiều những bộ phận nhỏ
Mỗi khu vực được gán cho zone ACID duy nhất
Tài nguyên có thể được gán với một khu vực
Một Department ACID không thể trực tiếp đi kèm tới một Zone, nhưng nó có thể đi kèm với một Division ACID đã đi kèm với một Zone ACID
Trang 25Control ACID – Kiểm soát ACID
Control ACID định nghĩa các quản trị an tòan thông tin được tổ chức với các mức khác
nhau bên trong cơ sở dữ liệu CA- Top Secrect
Một control ACID có thể là một người dùng hệ thống cơ sở
Một control ACID có thể kiểm soát câu lệnh của hệ thống con và thực hiện các chức
năng khác như việc truy cập các tập dữ liệu và submit các công việc
Trang 26Xác thực ACID – ACID Validation
CA- Top Secrect xác thực ACID theo những cách khác nhau để bảo vệ chống lại việc sử dụng trái phép
Đầu tiên CA – Top Secrect kiểm tra file bảo mật của ACID nếu thấy một bản ghi bảo mật của nó xuất hiện
Thứ hai, nếu ACID không được xác định, CA- Top Secrect phản ứng dựa vào các chế độ bảo mật và tùy chọn khác đã được lựa chọn kiểm soát trong hệ thống
Trang 27Quản trị bảo mật – Sercuirity Administrator
Chịu trách nhiệm thực hiện và duy trì hệ thống an nình
Xác định người dùng, tài nguyên, các mức độ truy cập, và các facility
Kiểm soát môi trường bảo mật bằng việc sử dụng các tùy chọn kiểm soát và các câu lệnh TSS
Theo dõi việc truy cập tài nguyên với ác tùy chọn kiểm tra, theo dõi, và báo cáo
Hoạt động như một liên lạc viên giữa CA – Top Secrect và người dùng – những người cần phải truy cập tới các facility và các tài nguyên được bảo mật
Trang 28Các kiểu quản trị viên
Master Sercuirity Control ACID (MSCA) : thường nói đến như là Master Central Sercurity Administrator Chỉ có duy nhất một MSCA
Central Sercurity Control ACID (SCA) :Được hiểu như là Central Sercurity Administrator Một SCA không được kết hợp với bất kì bộ phận hay deparment nào nhưng không bị giới hạn phạm vi Hầu hết các site chỉ có một vài SCA
Limit Central Sercurity Control ACID (LSCA) : Không được kết hợp với bất kì zone cụ thể,
bộ phận hay deparment nào Nó có khả năng tương tự như SCA nhưng bị kiểm tra phạm vi bằng các quy định được áp dụng
Trang 29Các kiểu quản trị viên
Zonal Control ACID (ZCA) Chỉ có một Central Sercurity Administrator có thể tạo zonal
administrator Mỗi ZCA được kết hợp với một zone cụ thể Một ZCA có thể thực hiện các hoạt động sau : quản trị các nhiệm vụ của bộ phận, các department, người dùng và hồ sơ liên kết zone này
Divisional Control ACID (VCA) : Một quản trị bảo mật có thể thiết lập các quản trị ở các bộ
phận Mỗi mọt VCA được kết hợp với một bộ phận cụ thể
Trang 30Các kiểu quản trị viên
Departmental Control ACID (DCA) : Department administrator có thể tạo bởi central
sercuirity administrator hoặc một VCA cho một department mà liên kết với bộ phận của VCA Việc phản hồi lại có thể được thực hiện bởi một DCA gồm các nhiệm vụ quản lý người dùng và
hồ sơ thuộc về department đó
Trang 31Những tiện ích – Facility
Mỗi tiện ích là 1 nhóm những tùy chọn liên quan với 1 dịch vụ cụ thể mà những người dùng
có thể đăng ký Để đăng ký 1 dịch vụ, người dùng phải có quyền truy cập vào dịch vụ đó Mặc định, duy nhất MSCA có thể truy cập bởi bất kỳ dịch vụ nào Những người còn lại phải được xác thực để có quyền truy cập nhiều hơn 1 dịch vụ
Trang 32Việc bảo vệ tài nguyên
Các kiểu tài nguyên( giống như tập dữ liệu, dung lượng, thiết bị đầu cuối, và các thiết bị ổ
đĩa nhỏ) mà CA-top secret bảo vệ xuất hiện trong bảng mô tả tài nguyên (RDT)
Rất nhiều kiểu tài nguyên là được định nghĩa 1 cách tự động trong RDT và cài đặt Các
kiểu tài nguyên được bổ sung (bao gồm các tài nguyên được định nghĩa) có thể được thêm vào
Trang 33Sở hữu và xác thực
Bảo mật các tài nguyên là 1 quá trình gồm 2 bước Khi các tài nguyên hay 1
lớp là được định nghĩa trong RDT, sau đó từng tài ngưyên phải được:
Sở hữu bởi 1 cá nhân hoặc 1 bộ phận ACID
Được cho phép các ACID (nếu cần thiết)
Trang 34Giải thuật hợp lệ bảo mật
Khi bạn đã định nghĩa tất cả các tài nguyên với CA-top secret và đã chỉ ra
các mức truy cập của chúng, bất kỳ các yêu cầu để truy cập tới các tài nguyên đó được xử lý thông qua các giải thuật hợp thức để quyết định liệu rằng 1 ACID có các quyền phù hợp để truy cập vào 1 tài nguyên cụ thể
Trang 35Các trường (Fields)
Nằm bên trong khu vực dữ liệu của bản ghi bảo mật ACID giữ các thông tin
hệ thống và các ứng dụng mức bảo mật sử dụng
Các trường và các đoạn của bản ghi ACID được định nghĩa trong bảng FDT,
các bản ghi dành riêng của tệp bảo mật Bạn có thể thêm các trường và các đoạn bổ sung
Trang 38Các bản ghi bảo mật – Special Security Records
ALL Record : Xác định các nguồn tài nguyên có thể truy cập toàn bộ cho người dùng đã được
Trang 39Các bản ghi bảo mật – Special Security Records
Data Lookaside Table (DLF)
Kiểm soát việc tải các tập dữ liệu đã được lựa chọn bên trong ESA bởi việc lựa chọn các job Với quyền riêng và các từ khóa, CA – Top Secrect có thể xác định
và kiểm soát những tập dữ liệu đó và job hợp lệ của DLF
Delegate Record
Chứa định nghĩa các tài nguyên Mỗi định nghĩa xác định một lớp tài nguyên và tên thực thể được sử dụng trong xử lý lặp lại ACEE
…
Trang 40Tài liệu tham khảo
http://www.giac.org/paper/gsec/2812/acf2-mainframe-security
http://www.sans.org/reading_room/whitepapers/mainframes/mainframe-security-featuring-ca-top-secret
Mainframe_OS390_and_zOS_Top_Secret_Whitepaper.pdf
Trang 41Xin trân thành cảm ơn