Tìm hiểu về các gói an ninh CA – ACF2 , CA Top Secrect

41 577 0
Tìm hiểu về các gói an ninhCA – ACF2 , CA Top Secrect

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu về các gói an ninh CA – ACF2 , CA Top Secrect Các máy tính mainframe hỗ trợ 70 – 80% dữ liệu cho các doanh nghiệp trên thế giới bảo đảm an toàn thông tin cho các mainframe cũng rất quan trọng. Cùng với thời gian, các công cụ và phần mềm đã được phát triển để tích hợp cho các mainframe để bảo vệ cho máy tính mainframe và dữ liệu của nó. Trong bài này tôi xin trình bày về 2 sản phẩm được sử dụng phổ biến là :

Tìm hiểu về các gói an ninh CA – ACF2 , CA- Top Secrect Giảng Viên Hướng Dẫn : PGS.TS Trịnh Nhật Tiến Học Viên Nguyễn Kỷ Tuấn Lớp Cao học K19HTTT Giới thiệu chung  Các máy tính mainframe hỗ trợ 70 – 80% dữ liệu cho các doanh nghiệp trên thế giới  bảo đảm an toàn thông tin cho các mainframe cũng rất quan trọng. Cùng với thời gian, các công cụ và phần mềm đã được phát triển để tích hợp cho các mainframe để bảo vệ cho máy tính mainframe và dữ liệu của nó. Trong bài này tôi xin trình bày về 2 sản phẩm được sử dụng phổ biến là :  Computers Associates’ Access Control Facility 2 (ACF2)  Computer Associates’ Top Secret (Top Secret). CA – ACF2  Phát hành vào năm 1978 bởi công ty SKK và sau đó trở một sản phẩm của Computer Associates (CA).  CA-ACF2 sử dụng các thuật toán, được gọi là tập các quy định(rules), để xác định xem một người dùng có được phép truy cập vào một tập dữ liệu hoặc một số tài nguyên khác. CA –ACF2  Như là phần mở rộng của hệ điều hành của mainframe.  Bảo vệ các tập dữ liệu và các tài nguyên để chỉ những người thích hợp có thể tiếp cận với chúng, đồng thời báo cáo về bất kì nỗ lực truy cập trái phép nào vào hệ thống. Rules trong CA – ACF2  Quy định truy cập: Quyết định xem khi nào quyền truy cập dữ liệu được cung cấp cho người dùng hoặc nhóm người dùng  Quy định về tài nguyên: Quyết định việc người dùng truy cập tới các tài nguyên cụ thể (ví dụ: lưu trữ tạm thời, các tài nguyên của site, các chương trình). Các bản ghi – Records  Cache Records : tùy chọn bộ nhớ cache cơ sở của site được xác định.  Command Propagation Facility (CPF) Records : trang web được xác định tùy chọn CPF và cấu hình mạng giao tiếp CPF.  Cross-reference Records: ACF2 Mainframe Virtual Security (MVS) xác thực việc xử lý tài nguyên và các nhóm tài nguyên được xác định của site.  Entry Records : Các tài nguyên site được xác định ( ví dụ: các thiết bị đầu cuối ) hoặc nhóm tài nguyên mà một người dùng cụ thể có thể truy cập từ hệ thống.  Field Records : Site được xác định quyền truy cập vào bản ghi dựa trên các trường này. Phương thức xác thực ACF2 được cụ thể trong bản ghi  …… Phân quyền trong ACF2  ACCOUNT : cho phép một người dùng tạo, xóa, chỉnh sửa và hiển thị các logonid recods trong giới hạn  AUDIT : Hiển thị loginid records, inforstorage records ( ví dụ một cơ sở dữ liệu ACF2),các quy định về tài nguyên và việc truy cập. Người dùng có thể hiện thị các điều khiển của hệ thống ACF2, nhưng không cho phép chỉnh sửa những điều khiển này Phân quyền trong ACF2  CONSULT: Xem được hầu hết các trường của loginid records, nhưng chỉ cập nhật các trường không bảo mật liên quan đến TSO, vị trí mà hệ thống được lưu xác định có thể cho phép các trường được chỉnh sửa và hiển thị bởi người dùng.  LEADER : Xem được hầu hết các logonid records nhưng với thẩm quyền cao hơn cho phép cập nhật các trường bên trong các bản ghi tại những vị trí đã được xác định.  SECURITY : Cho phép truy cập tất cả các tài nguyên, bộ dữ liệu và các chương trình đã được bảo vệ. Một người dùng với phân quyền này thường được hiểu như là quản trị an toàn hệ thống. Quyền này không cho phép một người dùng có tạo hoặc xóa một loginid, trừ khi người dùng cũng có quyền ACCOUNT. Phân quyền khác trong ACF2  MAINT: Cho phép bất kì kiểu truy cập tới một tài nguyên hoặc bộ dữ liệu bảo trì job mà không cần đăng nhập hay quy định xác thực  NON-CNCL: Cho phép truy cập vào bất kì tài nguyên hay bộ dữ liệu cho dù có vi phạm việc bảo mật khi cố gắng thực hiện điều đó. Quyền này không bị hạn chế bởi một scope record.  READALL: Cho phép người dùng đọc và thực hiện tất cả các chương trình, bất kể quy định truy cập  STC : Xác định rằng một logonid chỉ được sử dụng cho các nhiệm vụ đã được bắt đầu. Trường STC (Started Tasks) của bản ghi GSO xác định việc xác thực của các nhiệm vụ đã bắt đầu . Nhận dạng và chứng thực trong ACF2  Mỗi người dùng có quyền truy cập hệ thống được cấp một logonid và password. ACF2 cho phép logonid từ 1 – 8 kí tự  Mật khẩu có thể gồm bất kì các kí tự, chữ số hoặc các kí hiệu ( ví dụ @,#,$,% ). Khi người dùng đăng nhập ACF2 xây dựng một chuỗi nhận dạng người dùng hoặc nhóm người dùng để giảm số lượng tài nguyên hoặc các quy định truy cập phải được xác định. [...]... by the consonants, and the difference between verbs, nouns, adjectives, etc is largely conveyed by the vowels Now Abdul knew that English was different, but knowing and believing are different things One day he sat there struggling to see the logic behind ‘hat , ‘hot , ‘hate , ‘heat , ‘hut , ‘hit , and ‘hoot’ From his perspective, there was an obvious relationship between a hut and a hat, and you wore... implemented can vary considerably Think of natural languages English, Chinese, Arabic, and Hindi are all powerful human languages, but if you think an alphabet is fundamental to writing, you will have a great deal of difficulty with Chinese I was brought up in Sudan, and I can remember my mother’s struggle with teaching one of our servants to read English (at his request) In Arabic the basic meaning is... they want In C+ +, not everything is an object in the sense usually meant by an OOPL When we talk about objects in C+ +, we do not mean exactly what a Smalltalk programmer would mean by an object The concept is near but not an exact duplicate Fundamental C++ for Every Programmer There are many other languages that you might have learned Fortran, Modula 2 or 3, Forth, and Prolog are just a few that I know... still widely used) language called C In C, ++ means ‘increment’ and, in mathematical terms, to increment means to obtain something’s successor Therefore, you could interpret the name as meaning ‘the successor of C’ Like the concept of a successor in mathematics, that does not imply replacement If you already know C, you need to recognize that C++ is a new and different language, even though much C... lower-level language between C++ and native machine code Very few programmers ever use C++’s lowest level, and many do not even know that it has an asm keyword, which allows support for writing code in assembler The incorporation of C into C++ was an important design decision On the positive side, it made it easy for C programmers to transfer to C++ Having made the transfer they could, at least in theory, incrementally... the core of the C++ language, the Standard C++ Library supports a wide range of things that programmers commonly want to do We have learnt a great deal over the last few years, and were we to start writing a library today we might produce a substantially different one However, what we have is better than anything provided previously in any widely used programming language In addition, much of the library... components can easily be added and work correctly with standard components On the other hand the Standard Library currently lacks many of the components that users of more recent languages such as Java, C #, and Python have come to expect It is both one of the strengths and one of the weaknesses of C++ that it does not dictate a methodology or paradigm When people first learn C++ this can be a problem, because... way in which C++ is a living language is that it is subject to periodic change Even as I write, those responsible for the definition of C++ (WG2 1, an ISO standards committee) are working on changes that will eventually come into effect at the end of this decade Some of those changes are to make C++ easier to write and to learn, some are aimed at cleaning up inconsistencies, and some will be aimed at further... all the other popular computer-programming languages If you can master C++ you will be mistress of programming and able, should the need arise, to adapt to other languages quickly Francis Glassborow July 29th, 2005 Acknowledgements Like any book, many people have contributed to this one in addition to the named author Some, such as the staff of Wiley & Sons Ltd, do so because it is their job to do so... JGrasp accepts many C++ compilers, including MinGW, as plug-ins These IDEs run on both Microsoft Windows and Linux systems Indeed, JGrasp runs on any system that supports Java, but for the purposes of this book you are limited to systems for which my library has been implemented At the time of writing, that includes all versions of Windows post 95 and Linux (and, I am told, OS X on an Apple Mac) The . Tìm hiểu về các gói an ninh CA – ACF2 , CA- Top Secrect Giảng Viên Hướng Dẫn : PGS.TS Trịnh Nhật Tiến Học Viên Nguyễn Kỷ Tuấn. mainframe hỗ trợ 70 – 80% dữ liệu cho các doanh nghiệp trên thế giới  bảo đảm an toàn thông tin cho các mainframe cũng rất quan trọng. Cùng với thời gian, các công cụ và phần mềm đã được phát. control. Kiểm tra lại - Auditing  ACF2 có khả nang cấu hình để thực hiện việc kiểm tra lại và ghi lại những thông tin vào log.  Câu lệnh SHOW PROGRAMS sẽ cho biết danh sách các chương trình đang chạy

Ngày đăng: 19/10/2014, 22:32

Từ khóa liên quan

Mục lục

  • Slide 1

  • Giới thiệu chung

  • CA – ACF2

  • CA –ACF2

  • Rules trong CA – ACF2

  • Các bản ghi – Records

  • Phân quyền trong ACF2

  • Phân quyền trong ACF2

  • Phân quyền khác trong ACF2

  • Nhận dạng và chứng thực trong ACF2

  • Cấu hình việc nhận dạng và chứng thực

  • Cấu hình việc nhận dạng và chứng thực

  • Cấu hình việc nhận dạng và chứng thực

  • Kiểm soát truy cập

  • Tùy chọn trong GSO Control kiểm soát truy cập

  • Tái sử dụng đối tượng trong ACF2

  • Kiểm tra lại - Auditing

  • Kiểm tra lại - Auditing

  • CA – Top Secrect

  • ACIDs

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan