Tải bản đầy đủ (.docx) (36 trang)

BÀI TẬP LỚN MẬT MÃ VÀ AN TOÀN DỮ LIỆU Tìm hiểu về “Gói an ninh” (Security Packages): CAACF2, CATOP SECRET

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (266.73 KB, 36 trang )

[“GÓI AN NINH” (SECURITY PACKAGES): CA-ACF2, CA-TOP SECRET]
ĐẠI HỌC CÔNG NGHỆ - ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN


Đề tài
 !"#$%&'()*)+,-)*.)/.
Học viên thực hiện : % #012 3
Mã số học viên : 12025068
Lớp : K19HTTT
Giáo viên hướng dẫn : PGS.TS !45"6
HÀ NỘI 4 - 2014
1
*
1
[“GÓI AN NINH” (SECURITY PACKAGES): CA-ACF2, CA-TOP SECRET]
7)7)
2
2
89:;
Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc với hầu
hết tất cả mọi người, đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp.
Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng internet, hệ thống
thương mại điện tử, hệ thống thông tin trong các cơ quan, doanh nghiệp,… vấn đề
quản trị và bảo mật hệ thống trở nên hết sức cần thiết.
Đó có thể là virus, sâu máy tính, các chương trình do thám, ăn cắp thông tin,
thư rác, các hành động tấn công hay xâm nhập trái phép. Tác giả của những cuộc
tấn công cũng muôn hình vạn trạng, từ các cậu thanh niên lấy tấn công, phá hoại là
cơ hội thể hiện mình, đến các hacker chuyên nghiệp, gián điệp công nghiệp, chính
phủ nước ngoài, thậm chí người bên trong công ty… Thiệt hại không chỉ về tài sản,
dữ liệu, mà lớn hơn là sự thất thoát niềm tin vào hệ thống mạng, vào chất lượng


dịch vụ, uy tín của doanh nghiệp. Cùng với các ứng dụng Internet ngày càng nhiều,
số vụ xâm phạm an ninh máy tính lại tăng theo cấp số nhân. Các lỗ hổng bảo mật
được công bố ngày càng tăng, trong khi các hacker chỉ cần sử dụng các công cụ tấn
công thô sơ cũng đã thành công khiến cho tình hình ngày một tồi tệ hơn.Vấn đềan
toàn cho hệ thống thông tin vì vậy lẽ dĩ nhiên là mối quan tâm số một của CNTT.
Với mong muốn gia tăng thêm hiểu biết của mình về các gói bảo mật, tôi đã
chọn đề tài “Tìm hiểu các “Gói an ninh” (Security Packages): CA-ACF2, CA-
TOP SECRET”. Đây là một trong 2 gói bảo mật được cung cấp bởi CA
Technology với mục đích chính là để bảo mật cho các hệ thống máy tính
mainframe lớn phục vụ cho các doanh nghiệp cũng như các hệ thống lớn.
Do năng lực bản thân còn khiêm tốn, nên trong quá trình tìm hiểu đặc điểm
của các gói bảo mật trên có những điều còn chưa hiểu cặn kẽ và thấu đáo dẫn đến
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
3
việc trình bày có thể còn chưa rõ ràng mạch lạc mong các Thầy Cô cùng các bạn
giúp mình chỉnh sửa để hoàn thiện tài liệu hơn nữa trong thời gian tới.
Em xin chân thành cảm ơn sự hướng dẫn tận tình của <#=!4
5"6đã giúp em hoàn thành đề tài này.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
4
1. >"? "@%A 
Các máy tính mainframe hỗ trợ 70 – 80% dữ liệu cho các doanh nghiệp trên thế
giới, điều đó có nghĩa việc bảo đảm an toàn thông tin cho các mainframe cũng rất
quan trọng. Cùng với thời gian, các công cụ và phần mềm đã được phát triển để
tích hợp cho các mainframe để bảo vệ cho máy tính mainframe và dữ liệu của nó.
Trong bài này tôi xin trình bày về 2 sản phẩm được sử dụng phổ biến là :
- Computers Associates’ Access Control Facility 2 (ACF2)
- Computer Associates’ Top Secret (Top Secret).
2. @%A BC)D)+,
ACF2 lần đầu tiên được phát hành vào năm 1978 bởi công ty SKK và nó không

được biết đến cho đến khi trở thành một sản phẩm của Computer Associates (CA).
CA-ACF2 sử dụng các thuật toán, được gọi là tập các quy định, để xác định xem
một người dùng được có được phép truy cập vào một tập dữ liệu hoặc một số tài
nguyên khác. Một bộ quy định bao gồm các quy định để truy cập tài nguyên được
thiết lập bởi một người dùng có thẩm quyền (quản trị hệ thống) . Bộ các quy định
này được đưa vào bên trong bản ghi các đối tượng được lưu trữ trong Quy tắc
ACF2 (ACF2 Rule) hoặc cơ sở dữ liệu lưu thông tin (Infostorage database). Khi
một người dùng truy cập vào một tập dữ liệu xác định, ACF2 sẽcho phép quyền để
xem dữ liệu nếu người dùng có quyền truy cập vào tập dữ liệu.
Các tính năng kiểm soát khác của ACF2 gồm các chức năng đặc biệt như lệnh lựa
chọn việc chia sẻ thời gian (Time Sharing Option – TSO). TSO là một môi trường
lập trình/hệ điều hành chung cho phép nhiều người dùng chia sẻ một máy chủ để
hoạt động một cách độc lập. Bên cạnh đó, ACF2 cung cấp rất nhiều hồ sơ báo cáo
để hỗ trợ việc kiểm tra an ninh và quản lý chung trong hệ thống
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
5
Tóm lại, CA-ACF2 như một phần mở rộng của hệ điều hành của mainframe bảo vệ
các tập dữ liệu và các tài nguyên để chỉ những người thích hợp có thể tiếp cận với
chúng, đồng thời báo cáo về bất kì nỗ lực nào truy cập trái phép vào hệ thống.
,=E)FGH%I)+,
ACF2 hoạt động như là một phần mở rộng cho hệ điều hành đã được cài đặt
sẵn cho mainframe (ví dụ OS/390, z/OS). Mặc định, người dùng ACF2 chỉ có
thể truy cập vào dữ liệu nếu đã được phân quyền bởi quản trị hoặc chủ sở hữu
của dữ liệu đó. ACF2 được thiết kế riêng cho người dùng cá nhân và tài
nguyên bằng cách sử dụng các quy định và các bản ghi sau đây:
Quy định (rules):
• Quy định truy cập: Quyết định xem khi nào quyền truy cập dữ liệu được
cung cấp cho người dùng hoặc nhóm người dùng .
• Quy định về tài nguyên: Quyết định việc người dùng truy cập tới các tài
nguyên cụ thể (ví dụ: lưu trữ tạm thời, các tài nguyên của site, các

chương trình).
Bản ghi (Records):
• Cache Records): tùy chọn bộ nhớ cache cơ sở của site được xác định.
• Command Propagation Facility (CPF) Records : trang web được xác
định tùy chọn CPF và cấu hình mạng giao tiếp CPF.
• Cross-reference Records: ACF2 Mainframe Virtual Security (MVS) xác
thực việc xử lý tài nguyên và các nhóm tài nguyên được xác định của
site.
• Entry Records : Các tài nguyên site được xác định ( ví dụ: các thiết bị
đầu cuối ) hoặc nhóm tài nguyên mà một người dùng cụ thể có thể truy
cập từ hệ thống.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
6
• Field Records : Site được xác định quyền truy cập vào bản ghi dựa trên
các trường này. Phương thức xác thực ACF2 được cụ thể trong bản ghi
EXPRESSN và bản ghi chi tiết để sử dụng các phương thức xác thực này
được định nghĩa trong bản ghi RECORD.
• Global System Option (GSO) Record : Chỉ định cấu hình toàn hệ thống.
• Identity Records (bản ghi nhận dạng): Chứa thông tin xác thực người
dùng mở rộng.
• Loginid Records : Xác định những người về nhận dạng, quyền, lịch sử
truy cập, số liệu thống kê vi phạm, thông tin người dùng cụ thể cho một
user loginid.
• NET Records : Chỉ định các tùy trọn cơ sở dữ liệu được phân bổ .
• Profile Records : Chứa thông tin đến việc bảo mật về người dùng và tài
nguyên liên quan có thể được yêu cầu bởi hệ thống. Hồ sơ dữ liệu thông
tin có thể được trích xuất cho người dùng bao gồm : WORKATTR,
OPERPARM, LANGUAGE, và OMVS.
• Scope Records : Giới hạn quyền mà một người dùng có trên các quy
định truy cập,logonid records, và trên ACF2 records.

• Shift và Zone Records: Xác định khoảng thời gian truy cập được cho
phép hoặc bị ngăn chặn. Zone records chỉ áp dụng khi truy cập lần đầu
tiên vào hệ thống.
Câu lệnh TSO, batch utilities, và Interactive System Production Facility
(ISPF) có thể được sử dụng để cập nhật các thành phần này. ACF2 chứa 3 cơ
sở dữ liệu để lưu những bản ghi này bao gồm :
• Inforstorage database chứa : resource rules, entry records, field records,
cross-reference records, scope records, shift and zone records, global
system option records, identity records, and fields records.
• Logonid database chứa :logonid records cho tất cả người dùng hệ thống
• Rule database: Chứa tất cả các tập dữ liệu thiết lập các quy định
Thêm vào đó, một số trường logonid record có thể cho phép các quyền/truy
cập đặc biệt vào dữ liệu và tài nguyên của hệ thống
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
7
,=,JA #C"!K%)+,
Logonids có thể được cấp nhiều hơn một quyền. Các quyền cơ bản có thể
được cung cấp cho người dùng hệ thống bao gồm :
• ACCOUNT : Cho phép một người dùng tạo, xóa, chỉnh sửa và hiển thị
các logonid recods trong giới hạn được xác định bởi phạm vi của mình.
• AUDIT : Hiển thị loginid records, inforstorage records ( ví dụ một cơ sở
dữ liệu ACF2),các quy định về tài nguyên và việc truy cập. Quyền này
cho phép một người dùng có thể hiện thị các điều khiển của hệ thống
ACF2, nhưng không cho phép chỉnh sửa những điều khiển này. Một
người dùng không thể chỉnh sửa bất kì logonid records hoặc truy cập bất
kì tài nguyên nào trừ khi người đã đó được phân quyền.
• CONSULT: Xem được hầu hết các trường của loginid records, nhưng
chỉ cập nhật các trường không bảo mật liên quan đến TSO, vị trí mà hệ
thống được lưu xác định có thể cho phép các trường được chỉnh sửa và
hiển thị bởi người dùng.

• LEADER : Xem được hầu hết các logonid records nhưng với thẩm
quyền cao hơn được cập nhật các trường bên trong các bản ghi tại những
vị trí đã được xác định.
• SECURITY : Cho phép truy cập tất cả các tài nguyên, bộ dữ liệu và các
chương trình đã được bảo vệ. Một người dùng với phân quyền này
thường được hiểu như là quản trị an toàn hệ thống. Quyền này không cho
phép một người dùng có tạo hoặc xóa một loginid, trừ khi người dùng
cũng có quyền ACCOUNT.
Những quyền đặc biệt khác và các hành động được cấp bởi các trường bên
trong logonid record bao gồm:
• MAINT: Cho phép truy cập tới một tài nguyên hoặc bộ dữ liệu bảo trì
job mà không cần đăng nhập hay quy định xác thực
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
8
• NON-CNCL: Cho phép truy cập vào bất kì tài nguyên hay bộ dữ liệu cho
dù có vi phạm việc bảo mật khi cố gắng thực hiện điều đó. Quyền này
không bị hạn chế bởi một scope record.
• READALL: Cho phép người dùng đọc và thực hiện tất cả các chương
trình, bất kể quy định truy cập
• STC : Xác định rằng một logonid chỉ được sử dụng cho các nhiệm vụ đã
được bắt đầu. Trường STC (Started Tasks) của bản ghi GSO xác định
việc xác thực của các nhiệm vụ đã bắt đầu .
Thêm vào đó các quyền có thể được xác định bên trong loginid record. Tất
các quyền này được chỉ định phục thuộc vào vai trò của người dùng trong hệ
thống.
,=L5MN%BOP%"Q
Mỗi người dùng có quyền truy cập hệ thống được cấp một logonid và
password. ACF2 cho phép logonid từ 1 – 8 kí tự. Không kiểm tra tài nguyên
được thực hiện với các nhiệm vụ được bắt đầu logins trong suốt quá trình xác
nhận đăng nhập hệ thống.

Mật khẩu xác thực danh tính của loginids và giống loginid, ACF2 cho phép
mật khẩu từ 1- 8 kí tự. Mật khẩu có thể gồm bất kì các kí tự, chữ số hoặc các
kí hiệu ( ví dụ @,#,$,% ). Khi người dùng đăng nhập ACF2 xây dựng một
chuỗi nhận dạng người dùng hoặc nhóm người dùng để giảm số lượng tài
nguyên hoặc các quy định truy cập phải được xác định.
Bên cạnh việc sử dụng các loginid và mật khẩu, có nhiều tùy chọn việc nhận
dạng và truy cập có thể được thiết lập diện rộng với người dùng. Các thiết lập
sau nằm trong phần “OPTIONS IN EFFECT” với các tùy chọn GSO control
có thể đã được cấu hình :
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
9
• JOBCK hoặc JOB CHECK: Biểu thị rằng các loginid gửi các batch job
đã được xác thực thông qua các thuộc tính JOB khi đã được cấu hình là
YES.
• MAXVIO hoặc MAX VIO PER JOB:Chỉ ra số account tối đa đã vi
phạm việc truy cập trước khi ACF2 chấm dứt phiên làm việc. Giá trị mặc
định của tham số là 10 và giá trị tối đa cho tham số là 32767.
• UADS (User Attribute Data Set) : cho phép ACF2 chỉ xác nhận tính hợp
lệ cho logonid, mật khẩu và nhóm lúc đăng nhập. tất các tham số khác
(ví dụ ACCT) bình thường được kiểm soát bằng việc xử lý TSO. Điều
này xảy nếu UADS được kích hoạt và được cấu hình là USE. Nếu việc
thiết lập này là BYPASS, ACF2 kiểm soát tất cả các thông số đăng nhập
và kết quả các thuộc tính TSO. Đó là một thực tế, nói chung tốt nhất
không sử dụng các tùy chọn UADS và cho phép ACF2 xác thực một
người dùng đăng nhập trong các loginid recỏds
Các lựa chọn GSO khác có thể được cấu hình để xác thực và truy cập nằm
trong phần “PASSWORD OPTIONS IN EFFECT”/ Các tùy chọn này bao
gồm :
• LOGON RETRY COUNT: Cho biết tối đa số lần cố gắng truy cập
không thành công đã được cho phép trước khi một phiên được chấm dứt.

• MAX PSWD ATTEMPTS: Chỉ định tối đa số lần cố gắng nhập mật
khẩu không thành công trước khi một login id bị vô hiệu hóa
• MIN PSWD LENGTH: Cho biết số lượng tối thiểu các kí tự cần thiết đối
với mật khẩu người dùng.
• PSWD ALTER : Cho phép người dùng thay đổi mật khẩu nếu được cấu
hìnhlà YES
• PSWD FORCE: Bắt người dùng thay đổi mật khẩu bất cứ khi nào có
một ai đó khác người dùng thay đổi mật khẩu nếu được cấu hình là YES
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
10
• PSWD HISTORY: Thực hiện lưu lịch sử tối đa 4 mật khẩu khi được cấu
hình là YES
• PSWD-LID: Ngăn chặn các mật khẩu từ các logonid của người dùng
tương ứng khi được cấu hình là YES
• PSWD-JES: Cho phép batch job vi phạm mật khẩu được tính vào MAX-
PSWD ATTEMPTS khi được cấu hình ON.
• PSWD REQUIRED : Chỉ định mật khẩu được yêu cầu cho tất cả các
logonid ( trừ RESTRICT và STC) khi được cấu hình là YES
• PSWD REVERSE WORD: cho phép người dùng được bị cấm tạo mới
mật khẩu bắt đầu với một tiền tố khi được cấu hình YES.
• PSWD WARN DAYS: Chỉ định số ngày người dùng bị cảnh báo trước
MAXDAYS được thi hành.
Rất nhiều thông số mật khẩu đã được bỏ quả và/hoặc được yêu cầu phải được
cấu hình theo cách nhất định khi thoát khỏi một nơi nào đó của trong hệ
thống. Ví dụ, nếu NEW PSWD VALIDATE được quy định ở “LOCAL
EXITS SPECIFIED ON THIS SYSTEM” bên trong các lựa chọn của GSO
được cấu hình là YES, điều đó có nghĩa PSWD NUMERIC phải được cấu
hình là NO để thực thi này khi thoát ra. Khi NEW PASWD VALIDATE được
kích hoạt thêm vào đó các tính năng xác thực và truy cập (I&A) có thể được
thi hành. Ví dụ. mật khẩu có thể được cấu hình chứa các kí tự và chữ số.

Thêm vào đó các lựa chọn kiểm soát có thể được cấu hình và vị trí của chúng
bên trong các lựa chọn kiểm soát GSO là :
- LOGON WAIT TIME : nằm trong “TSO RELATED DEFAULT
ACTIVE”, nó cho biết số giây trước khi ACF2 hủy bỏ đăng nhập nếu
người dùng không trả lời
- NOTIFY : Nằm trong phần “OTHER” của “SYSTEM PARAMETERS
IN EFFECT”, nó cho thấy rằng ngày tháng và thời gian đăng nhập cuối
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
11
cùng của người dùng được hiển thị khi người dùng vào hệ thống nếu nó
được cấu hình là YES.
- Các lựa chọn bên trọng “NJE OPTIONS IN EFFECT” nếu Entry Job
Network (NJE) sử dụng.
Các thông số khác thực thi các thuộc tính xác thực và truy cập (I&A) nằm
trong logonid records của người dùng cụ thể. Một trong những tham số là
MAXDAYS thực hiện việc mã hóa mật khẩu. Nó quy định số ngày tối đã
được phép giữa các lần thay đổi mật khẩu trước khi mật khẩu hết hạn. Nếu
trường này được cấu hình là 0, thì sẽ thiết lập là không giới hạn. Sử dụng lệnh
LIST hoặc báo cáo ACFRPTSL sẽ hiển thị lựa chọn. Logonid records phải
được xem lại một cách thường xuyên để xác định logonid không hoạt động
hoặc không cần thiết đã được xóa bỏ khỏi hệ thống.
,=R1ST&KF""! #5U
Bên cạnh việc có thể cấu hình các tính năng nhận dạng và xác thực của ACF2,
nó cũng cung cấp rất nhiều tính năng kiểm soát việc truy cập như đã được đề
cập trong phần phân quyền (vd SECURITY,AUDIT,NON-CNCL), được giới
hạn chỉ cho những người dùng có quyền được sử dụng. Ngoài ra, một số
chương trình cũng cần được xem xét bao gồm :
• MAINTENANCE (Bảo trì)LOGONIDS/PROGRAMS/LIBRARIES:
Xác định logonids của người dùng được phép vượt qua quy định truy cập
khi thực hiện chương trình từ một thư viện xác định. Logonid được xác

định trong những chương trình kiểu như thế này phải được phân quyền
NON-CNCL hoặc MAINT.
• RESTRICTED(Giới hạn) PROGRAM NAMES: Xác định các chương
trình có khả năng vượt qua Hệ điều hành. Việc thực hiện của những
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
12
chương trình này được giới hạn cho người dùng với phân quyền
Unsoped SECURITY hoặc NON-CNCL.
• TAPE BYPASS LABEL PROGRAMS/LIBRARIES: Xác định chương
trình có quyền sử dụng tape bỏ qua việc xử lý nhãn (bypass label
processing – BLP) khi thực hiện từ một thư viện cụ thể.
Thông tin của những chương trình được nêu có thể được hiện thị bên trong
các lựa chọn ACF2 Control (GSO Record) hoặc sử dụng lệnh SHOW
PROGRAMS.
Có một cách khác cần phải được xem xét là MODE bên trong các lựa chọn
ACF2 Control (GSO record). MODE có thể được cấu hình với 5 kiểu :
• ABORT : Đây là giá trị mặc định của MODE và ghi lại tất cả các vi
phạm khi cố gắng truy cập. Truy cập vào một tập dữ liệu bị từ chối trừ
khi đã được đã được xác định .
• LOG : Lưu lại tất cả các tập dữ liệu vi phạm nhưng vẫn cho phép tiếp tục
truy cập các tập dữ liệu
• RULE : Xem như một giá trị tạm thời, cho phép thực hiện nếu quy định
hiện tại không cho phép một người sử dụng được yêu cầu sử dụng một
tập dữ liệu
• QUIET: Vô hiệu hóa tập dữ liệu xác nhận truy cập dữ liệu. Tất cả các cố
gắng truy cập được phép và không vi phạm được lưu lại.
• WARN: Cho phép tất cả các cố gắng truy cập và lưu bất kì truy cập vi
phạm nào nếu nó xảy ra . Nếu một truy cập vi phạm xảy ra, người dùng
được thông báo được tạo bởi hệ thống.
Với mục đích bảo mật, MODE nên được cấu hình ABORT để hủy bỏ việc

truy cập các tập dữ liệu không được phép trừ khi đã được xác định rõ ràng và
lưu lại tất cả các truy cập vi phạm.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
13
Ngoài ra, trong phần lựa chọn GSO Control cũng có các lựa chọn về việc
kiểm soát truy cập bao gồm:
• DECOMP AUTHORITY: Nằm ở phần “RULES/DIRECTORY
RESIDENCY OPTIONS”,thiết lập này xác định các loại quyền, người
dùng cần phải sắp xếp để hiển thị các quy định truy cập và tài nguyên,
mặc dù phạm vi bị hạn chế.
• DSNAME PROTECTED VOLUMES : Nằm ở phần
“RULES/DIRECTORY RESIDENCY OPTIONS”, phần này xem xét lại
để đảm bảo các tập dữ liệu Direct Access Storage Device (DASA) và
dung lượng được bảo vệ bởi RESVOLS. RESVOL record xác định dung
lượng lưu trữ và DASD để cung cấp việc bảo vệ tại mức tên tập dữ liệu.
,=VF&WMX%YZ"[\%
Ngoài I&A và các tính năng kiểm soát việc truy cập, ACF2 cung cấp một khả
năng cấu hình để bỏ đi tất cả các tập dữ liệu và dung lượng trong hệ thống.
Chức năng tự động xóa (AUTOERAS) của ACF2 xác định khi mà ACF2 có
thể được sử dụng để lạo bỏ đi các tập dữ liệu và dung lượng khi người dùng
xóa chúng. Việc thiết lập này có thể làm trong phần “OPTION IN EFFECT”
của GSO control.
,=]1ST"!^N
ACF2 có khả nang cấu hình để thực hiện việc kiểm tra lại và ghi lại những
thông tin vào log. Như trình bày ở phần trước câu lệnh SHOW PROGRAMS
sẽ cho biết danh sách các chương trình đang chạy trong hệ thống. Danh sách
này bao gồm “LOGGED PROGRAMS” lưu lại các chương trình và thư viện
bao gồm :
• MAINTENANCE LOGONIDS/PROGRAMS/LIBRARIES
• RESTRICTED PROGRAM NAMES

Nguyễn Kỷ Tuấn –12025068 - K19HTTT
14
• TAPE BYPASS LABEL PROGRAMS/LIBRARIES
Ngoài ra, các thiết lập sau đây trong phần GSO control có thể được cấu hình
để tạo ra để bảo vệ các thông tin kiểm tra :
• ACF2 COMMON :Nằm trong “SYSTEM PARAMETERS IN EFFECT”
và “SMF RECORD NUMBERS”, thiết lập này sẽ xác định số lượng bản
ghi chính được lưu lại cho các chức năng của ACF2 .
• TAPE BLP : Nằm trong “OPTIONS IN EFFECT”, thiết lập này cho
thấy một bản log kiểm tra được tạo ra khi người dùng bảo qua việc gắn
nhãn tape khi được cấu hình là LOG
• STC OPTION : ở phần “OPTIONS IN EFFECT”, thiết lập này chỉ ra
rằng nhiệm vụ của hệ thóng phải được phân quyền bởi ACF2 trước khi
cho phép truy cập vào tập giữ liệu khi được cấu hình là ON
• Log kiểm tra phải được xem định kì bởi một tổ chức trên và thông tin
được ghị bên trong log kiểm tra phải đủ để có thể kiểm tra toàn hệ
thống. Lượng thông tin mà được ghi lại và phải phục thuộc vào hệ thống,
dữ liệu được lưu trữ trong hệ thống, và việc tổ chức kiểm tra hệ thống
L=@%A BC)*KU!"
Top Secrect giống như CA-ACF2 cũng là một sản phẩm cung cấp để quản lý người
dùng dưới dạng kiểm soát truy cập tới các nguồn tài nguyên và phân quyền người
dùng, cũng như cung cấp báo cáo và lưu lại một cách nhanh chóng.
CA-Top Security bảo vệ các tập dữ liệu ( và tất cả các tài nguyên khác) được và
hiểu “việc bảo vệ dựa trên người dùng”. Điều đó có nghĩa là, bất kì khi nào quyết
định một người dùng có thể truy cập vào một tập dữ liệu xác định, CA-Top Secrect
bắt đầu với người dùng Accessor ID (ACID là ID được gán cho cho người dùng).
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
15
L=E)&
Bạn có thể hạn chế việc truy cập của một ACID :

• Một thiết bị đầu cuối cụ thể hoặc CPU.
• Chỉ truy cập và một ngày trong tuần hoặc trong một số giờ nhất định.
• Truy cập thông qua một facility cụ thể như TSO hay CICS.
3.1 .1 Cấu trúc ACID
Một ACID có thể dài 8 ký tự, tương ứng với user ID của người dụng trong
hệ thống. bạn có thể sử dụng cùng ACID cho tất cả các facility hoặc sử
rụng ACID khác nhau cho từng facility (như là TSO, CICS, hay z/VM)
CA – Top Secrect chấp nhận các kiểu khác nhau của ACID, từ một người
dùng cho tới một entire zone. Những loại này bao gồm các tầng lớp cấu
trúc cơ bản của cơ sở dữ liệu CA – Top Secrect của bạn.Từng kiểu ACID
được kết hợp với một tập các quyền truy cập tài nguyên.
3.1.2 Chức năng của ACID
Chức năng của ACID cho phép bạn thực hiện các nhiệm vụ cụ thể và “báo
cáo” về tổ chức ACID. Các chức năng của ACID có sẵn :
* User ACID : Người dùng là một người. Các cá nhân liên quan đến
ACID của người dùng và kiểm soát ACID. Một ACID người dùng chỉ định
một nhân viên cụ thể trong một bộ phận nhưng có thể được hiểu như bất kì
kiểu ACID nào ( chức năng và tổ chức).
Mỗi một ACID người dùng phải kết hợp với một ACID bộ phận
Khi một nhóm người dùng cần sử dụng một tập các tài nguyên giống nhau
theo cùng một cách ( người dùng thực hiện cùng hoặc có liên quan đến
chức năng job), định nghĩa này thiết lập một quyền truy cập và kết hợp tòan
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
16
bộ với từng người dùng trong nhóm.Trong CA – Top Secrect, tập hợp các
đặc điểm truy cập tài nguyên được gọi là một hồ hơ. Mỗi một hồ sơ được
gán một hồ sơ ACID duy nhất.
Khi bạn xác định một hồ sơ, bạn có thể kết hợp nó với bất kì số lượng
người dùng ( cùng hoặc khác trong cấp bậc), do đó loại bỏ sự cần thiết phải
xác định từng quyền truy cập tài nguyên cho từng người dùng.

Mỗi hồ sơ ACID phải được kết hợp và xác định với một phòng ACID
* Nhóm ACIDs:
CA- Top Secrect hỗ trợ khái niệm nhóm, một nhóm giống như một hồ sơ
mà nó tập hợp một loạt người dùng những người có thể chia sẻ quyền truy
cập đối với các tài nguyên được bảo vệ
3.1.3 Việc tổ chức ACIDs
Việc tổ chức ACID cho phép bạn xây dựng các mức ở trên trong hệ thống
bảo mật của bạn. Việc tổ chức báo cáo về ACID tới tổ chức ACID khác.
Các tổ chức ACID không bảo giờ báo cáo cho các chức năng ACID. Các tổ
chức ACID có sẵn :
* Phòng ACIDs (Department ACID):
Người dùng thường làm việc trong một phòng cụ thể. CA – Top Secrect
cho phép tách hợp lý bằng việc yêu cầu mỗi ACID của người dùng phải
được liên kết với một department ACID. Mỗi department được gán cho
một Department ACID duy nhất. Bạn có thể gán tài nguyên cho một
department, tại vị trí mà được gợi ý.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
17
Một Department ACID không thể trực tiếp đi kèm với một Zone ACID.
Bạn phải đi kèm ACID này với một Division ACID đã được đi kèm với
một Zone ACID.
CA Top Secrect cho phép bạn định nghĩa nhiều bộ phận bên trong cấu trúc
an ninh của bạn. Từng phần nhỏ được gộp lại thành một hay nhiều
department. Mỗi phần này chỉ được gán duy nhất cho một Department. Bạn
có thể gán tài nguyên cho phần này.
Mỗi phần nhỏ này có thể là một hay nhiều VCA administrative ACID được
giao để quản lý phân quyền với những ACID khác được gán cho các phần
này.
* Zone ACIDs – Khu vực ACIDs:
Sử dụng một khu vực để nhóm 2 hay nhiều những bộ phận nhỏ. Mỗi khu

vực được gán cho zone ACID duy nhất. Tài nguyên có thể được gán với
một khu vực. Một Department ACID không thể trực tiếp đi kèm tới một
Zone, nhưng nó có thể đi kèm với một Division ACID đã đi kèm với một
Zone ACID. Một khu vực có thể có một hay nhiều ZCA adminstrative
ACID được gán cho quản lý các quyền khác nhau cho những ACID khác
được gán tới khu vực
Bạn có thể gán tài nguyên tới các khu vực, nhưng CA khuyến khích bạn
làm điều đó.
3.1.4 Control ACID – Kiểm soát ACID
Control ACID định nghĩa các quản trị an tòan thông tin được tổ chức với
các mức khác nhau bên trong cơ sở dữ liệu CA- Top Secrect. Một control
ACID có thể là một người dùng hệ thống cơ sở. Một control ACID có thể
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
18
kiểm soát câu lệnh của hệ thống con và thực hiện các chức năng khác như
việc truy cập các tập dữ liệu và submit các công việc.
Ban đầu CA- Top Secrect chỉ được biết đến với một control ACID –
MSCA ACID – cho quản trị an tòan hệ thống. Bạn xác định ACID này của
CA – Top Secrect trong lúc cài đặt. Bạn tạo các control ACID khác sau đó.
Mỗi kiểu control ACID thực hiện quản lý các nhiệm vụ cho mức độ khác
nhau được gắn liền với nó. Để kích hoạt control ACID thực hiện những
nhiệm vụ này, mỗi một phạm vi phải được gán quyền và quyền quản lý bên
trong phạm vi đó.
3.1.5 Xác thực ACID – ACID Validation
CA- Top Secrect xác thực ACID theo những cách khác nhau để bảo vệ
chống lại việc sử dụng trái phép. Đầu tiêm CA – Top Secrect kiểm tra file
bảo mật để xác định khi nào một ACID được thiết kế để xác định bằng việc
thấy nếu một bản ghi bảo mật của nó xuất hiện .Thứ hai, nếu ACID không
được xác định, CA- Top Secrect phản ứng dựa vào các chết độ bảo mật và
tùy chọn khác đã được lựa chọn kiểm soát trong hệ thống.

L=,_ H"!4GHKT5"
Quản trị bảo mật :
• Chịu trách nhiệm thực hiện và duy trì hệ thống an nình
• Xác định người dùng, tài nguyên, các mức độ truy cập, và các facility
• Kiểm soát môi trường bảo mật bằng việc sử dụng các tùy chọn kiểm soát
và các câu lệnh TSS
• Theo dõi việc truy cập tài nguyên với các tùy chọn kiểm tra, theo dõi, và
báo cáo.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
19
• Hoạt động như một liên lạc viên giữa CA – Top Secrect và người dùng –
những người cần phải truy cập tới các facility và các tài nguyên được
bảo mật
Vai trò của quản trị bảo mật được xác định bởi :
• Phạm vi thẩm quyền (thiết lập tòan bộ hoặc một phần cài dặt)
• Các quyền quản lý được chỉ định (tạo ACID, chạy báo cáo, thay đổi các
tùy chọn kiểm soát)
Việc bảo mật cần cho site
Ví dụ, bạn phải thiết kế một quản trị bảo mật có mục đích duy nhất là tạo
và duy trì ACID, và một quản trị khác người phản hồi để duy trì các tài
nguyên và Resource Descriptor Table (RDT). Hoặc bạn phải tạo một
“backup MSCA” bằng việc gán tòan bộ quyền cho một SCA. Mỗi một
quản trị viên phải quyền quản trị thích hợp.
)F$S A H"!4B`
CA- Top Secrect có 7 mức quản lý khác nhau. Đầu tiên là 6 mức cho ACID
những chức năng chính của quản trị bảo mật.
• &"!! !"#)K"!K^))' : thường nói đến như là
Master Central Sercurity Administrator. Chỉ có duy nhất một MSCA.
MSCA của ACID được xác định trước, nó xuất hiện ngay lúc mà Sercuirity
File được tạo thông qua TSSMAINT. MSCA của ACID không được xóa,

mặc dù nó có thể được đổi tên
Một MSCA không bị giới hạn phạm vi. Chỉ duy nhất một MSCA có thẩm
quyền giới hạn quyền quản trị. Chỉ có duy nhất một MSCA có thể tạo SCA.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
20
MSCA có thể đặng nhập hoặc khởi tạo với duy nhất mật khẩu kiểm tra khi
có hiệu lực; không bị hết hạn, facility, tài nguyên hay việc kiểm tra đầu
cuối được thực hiện bởi CA – Top Secrect.
• )"!^! !"#)K"!K^))'
Được hiểu như là Central Sercurity Administrator. Một SCA không được
kết hợp với bất kì bộ phận hay deparment nào nhưng không bị giới hạn
phạm vi. Hầu hết các site chỉ có một vài SCA. CA khuyến cáo rằng bạn nên
tạo một Central Sercurity thứ 2, như một cách backup cho MSCA. Một
SCA, với quyền của mình có thể làm hầu hết mọi thức trừ việc tạo SCA
khác hoặc thay đổi quyền quản trị của ACID đang tồn tại.
• T")"!^! !"#)K"!K^))'
Một LSCA không được kết hợp với bất kì zone cụ thể, bộ phận hay
deparment nào. Nó có khả năng tương tự như SCA nhưng bị kiểm tra phạm
vi bằng các quy định được áp dụng
• aK^)K"!K^)a)'
Chỉ có một Central Sercurity Administrator có thể tạo zonal administrator.
Mỗi ZCA được kết hợp với một zone cụ thể. Một ZCA có thể thực hiện các
hoạt động sau : quản trị các nhiệm vụ của bộ phận, các department, người
dùng và hồ sơ liên kết zone này. Một zone có thể có nhiều ZCA, hoặc nằm
dưới sự quản lý của hệ thống trung tâm, không có ZCA. Trong trường hợp
sau, một quản trị bảo mật trung tâm phải thực hiện các yêu cầu quản lý cho
zone.
• B&K^)K"!K^))'(
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
21

Một quản trị bảo mật có thể thiết lập các quản trị ở các bộ phận. Mỗi mọt
VCA được kết hợp với một bộ phận cụ thể. Một VCA có thể thực hiện các
nhiệm vụ quản trị cho department, người cùng và hồ sơ liên kết tới bộ phận
này.
Một bộ phận có thể có nhiều VCA, hoặc không có VCA nào. Trong trường
hợp sau, central sercuirity administrator hoặc ZCA phải thực hiện các yêu
cầu quản trị cho bộ phận này.
• U!"T"^)K"!K^))'(
Department administrator có thể tạo bởi central sercuirity administrator
hoặc một VCA cho một department mà liên kết với bộ phận của VCA.
Việc phản hồi lại có thể được thực hiện bởi một DCA gồm các nhiệm vụ
quản lý người dùng và hồ sơ thuộc về department đó.
Một department có thể có nhiều DCA hoặc không có DCA nào. Trường
hợp không có DCA các yêu cầu quản trị cho department phải được thực
hiện bởi một central secuirity administrator hoặc ZCA hoặc VCA
• ./: Bất kì quản trị viên nào với quyền tạo ACID (CREATE) có thể
tạo ra người dùng. Trong khi bạn có thể gán một kiểu người dùng kiểu
quyền quản trị, thì phạm vi của người dùng luôn luôn bị giới hạn , Nói
chung CA khuyến cáo, hạn chế tối đa quyền quản trị của người dùng, bỏ
qua các chức năng quản lý với điều khiển ACIDs
Khi bạn có thể đưa cho người dùng quyền quản trị ( giới bạn bởi chính họ),
chức năng chính là để hiện công việc. Việc kiểm soát ACIDs có thể thực
hiện công việc, nhưng chức năng này nên là được xếp sau.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
22
L=Lb%"?cD+^"#
Mỗi tiện ích là 1 nhóm những tùy chọn liên quan với 1 dịch vụ cụ thể mà
những người dùng có thể đăng ký. Để đăng ký 1 dịch vụ, người dùng phải có
quyền truy cập vào dịch vụ đó. Mặc định, duy nhất MSCA có thể truy cập
bởi bất k— dịch vụ nào. Những người còn lại phải được xác thực để có quyền

truy cập nhiều hơn 1 dịch vụ.
CA-top secret cung cấp một số dịch v[, bao gồm:
• VM
• CICS
• CA ROSCOE
• IMS
• CA IDMS
• BATCH
• TSO
• STC
CA-top secret gồm những tiện ích đã được định nghĩa sẵn trong bảng định
nghĩa.
* Xác thực truy cập dịch v[:
Để được cấp quyền truy cập vào 1 tiện ích cụ thể, sử dụng từ khóa Facility
với các lệnh Create hay Add
Giải thuật quyết định truy cập Facility tìm kiếm bởi 1 nguyên tắc cho phép
theo thứ tự sau:
• Bản ghi User
• Các Profile
• Bản ghi All
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
23
Nếu 1 quy tắc Facility được phát hiện không có quyền truy cập, CA-top
secret tiếp tục tìm kiếm các quy tắc con. Nếu các quy tắc sau đó cũng
không có quyền truy cập, 1 xác thực Facility không thành công sẽ xảy ra.
Hành động này được xác định là đúng nếu 1 trong các lý do sau xảy ra( ví
dụ, tod, sysid hay calendar)
Thông tin về các tiện ích được chỉ ra với tham số Parameter. Với 1 danh
sách các tiện ích mà bạn có thể truy cập vào website của bạn, kiểm tra bảng
tiện ích.

cMX(_ #C"! #5U
Ví dụ này xác thực user01 để truy cập tiện ích Tso:
TSS ADDTO(USER01) FACILITY(TSO)
Ví dụ này đưa USER01 truy cập tới tất cả các tiện ích:
TSS ADDTO(USER01) FACILITY(ALL)
L=R?GHKB?"O% #`
Một tài nguyên là 1 thành phần bất k— của hệ điều hành hay hệ thống tính
toán được yêu cầu cho 1 nhiệm vụ cụ thể. CA-top secret bảo vệ các tài
nguyên mặc định và các tài nguyên đã được định nghĩa.
Để bảo vệ các tài nguyên máy tính, CA-top secret phải biết rằng chúng tồn tại
Các kiểu tài nguyên( giống như tập dữ liệu, dung lượng, thiết bị đầu cuối, và
các thiết bị ổ đĩa nhỏ) mà CA-top secret bảo vệ xuất hiện trong bảng mô tả tài
nguyên (RDT). Rất nhiều kiểu tài nguyên là được định nghĩa 1 cách tự động
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
24
trong RDT và cài đặt. Các kiểu tài nguyên được bổ sung (bao gồm các tài
nguyên được định nghĩa) có thể được thêm vào.
3.4.1 Sở hữu và xác thực.
Bảo mật các tài nguyên là 1 quá trình gồm 2 bước. Khi các tài nguyên hay
1 lớp là được định nghĩa trong RDT, sau đó từng tài ngưyên phải được:
 Sở hữu bởi 1 cá nhân hoặc 1 bộ phận ACID
 Được cho phép các ACID (nếu cần thiết)
Quyền sở hữu 1 tài nguyên là được tự động áp dụng với quyền truy cập đầy
đủ tới tài nguyên đó. Các ACID khác có thể truy cập tới tài nguyên đó,
chúng phải được xác thực hoặc được cho phép sử dụng nó.
3.4.2 Giải thuật hợp lệ bảo mật
Khi bạn đã định nghĩa tất cả các tài nguyên với CA-top secret và đã chỉ ra
các mức truy cập của chúng, bất k— các yêu cầu tương lai để truy cập tới
các tài nguyên đó được xử lý thông qua các giải thuật hợp thức để quyết
định liệu rằng 1 ACID có các quyền phù hợp để truy cập vào 1 tài nguyên

cụ thể.
3.4.3 Mối quan hệ giữa tập hợp dữ liệu và dung lượng
Khi 1 ACID yêu cầu truy cập tới 1 tập dữ liệu DASD cụ thể CA-top secret
cả hai phải được ước lượng các quyền tập dữ liệu và dung lượng, phụ thuộc
vào các tùy chọn đường vòng hoặc các xác thực liên kết với ACID này.
Trong các sự kiện mà CA-top secret phải kiểm tra mức truy cập của cả
dung lượng và tập dữ liệu, CA-top secret luôn thực hiện cấp dung lượng
trước tiên. Trong một vài trường hợp, một yêu cầu để truy cập tới 1 tập dữ
liệu là được gán quyền hoặc không thành công trên cơ sở các quyền truy
cập tới dung lượng của ACID.
Nguyễn Kỷ Tuấn –12025068 - K19HTTT
25

×