LA SÉCURITÉ DES SYSTÈMES MAINFRAMES. Stéphane Diacquenod



Documents pareils
La sécurité des systèmes mainframes

CA Mainframe Application Tuner r8.5

Thierry Déléris. BMC Mainview Data Server Synthèse & Mise en œuvre

UPSTREAM for Linux on System z

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

CATALOGUE FORMATIONS TECHNIQUES. z/heritage. Génération z. BLONDEAU INFORMATIQUE Groupe SysperTec

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

BMC Middleware Management

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

agility made possible

TRAINING & CONSULTING

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Initiation à la sécurité

Sécurité WebSphere MQ V 5.3

Virtualisation: définitions. Problème des datacenters actuels. Le DATA Center aujourd'hui. Le Data Center d'hier

30 ans d ingénierie, 23 ans de conseil en architecture de SI

VMWARE VSPHERE ESXI INSTALLATION

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS

Windows Server Chapitre 1: Découvrir Windows Server 2008

A5.2.3, Repérage des compléments de formation ou d'autoformation

Exécution des instructions machine

Le système MVS. Thierry FALISSARD, Avertissement : ce guide était destiné à l origine à la formation d ingénieurs-systèmes.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Licence Sciences et Technologies Examen janvier 2010

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

JES Report Broker. Campus Technologies. SAE de CHALEMBERT 1 Rue Blaise PASCAL JAUNAY-CLAN info@campustec.

en version SAN ou NAS

Introduction. René J. Chevance

PCI DSS un retour d experience

vbladecenter S! tout-en-un en version SAN ou NAS

Guide de configuration de SQL Server pour BusinessObjects Planning

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Concept de machine virtuelle

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

INTRODUCTION AUX SGBD/R LUW

Domaines d expertises. Méthodologies & outils. Langue. Expériences professionnelles. Pôle : Feel Europe Infrastructure

Infrastructure Management

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

WEA Un Gérant d'objets Persistants pour des environnements distribués


Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

contact@nqicorp.com - Web :

contact@nqicorp.com - Web :

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Responsabilités du client

Responsabilités du client

1 Introduction à Emerginov

Responsabilités du client

Le guide des solutions réseau CLARiSUITE TM

DataPower SOA Appliances

Patrick SERNIN EXPERT PCA/PCI-PRA/PRI / ARCHITECTE/ DIRECTEUR DE PROJETS

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

LE DEPARTEMENT OU L UNITE DES TECHNOLOGIES DE L INFORMATION AU SEIN DU MINISTERE DE L EDUCATION

Point d'accès extérieur PoE bibande simultané Wireless AC1200

Autoroute A16. Système de Repérage de Base (SRB) - Localisation des Points de repère (PR) A16- A16+

Cartographie du SI pour alimenter la CMDB

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Responsabilités du client

WinReporter Guide de démarrage rapide. Version 4

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Veeam Backup and Replication

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Infrastructure RDS 2012

Mise en route d'une infrastructure Microsoft VDI

Communications performantes par passage de message entre machines virtuelles co-hébergées

L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Architecture ordinateur. Organisation mémoire et Entrées/Sorties

CAHIER DES CHARGES D IMPLANTATION

SAS Integration Technologies sur OS/390 et z/os : Object Spawner SAS 9.0 et IOM Server SAS 8.2

Pré-requis installation

Symantec Backup Exec Remote Media Agent for Linux Servers

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Windows Serveur 2008

Windows Server 2012 Administration avancée

Logiciel Enterprise Guide Version 1.3 Windows

Traitement de données

CA ARCserve Backup pour Windows

Guide d'installation. Release Management pour Visual Studio 2013

CP Upgrade Guide HOPEX V1R1 FR. Révisé le : 25 octobre Créé le : 16 juillet Auteur : Jérôme Horber

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. DOCUMENTATION

Exigences système Edition & Imprimeries de labeur

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

VMWare Infrastructure 3

PERFORMANCE ET DISPONIBILITÉ DES SI

Comment retrouver le fichier "bingo" sauvegardé dans l'ordinateur? Socle commun

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir

10. Base de données et Web. OlivierCuré

Transcription:

LA SÉCURITÉ DES SYSTÈMES MAINFES Stéphane Diacquenod

Sommaire Le mainframe L'architecture de z/os Le contrôle d'accès Le multi-tâche La sécurité des systèmes mainframes Volvo IT - 2

Le mainframe : System/360 La sécurité des systèmes mainframes Volvo IT - 3

Le mainframe : zentreprise EC12 La sécurité des systèmes mainframes Volvo IT - 4

Le mainframe : l'hyperviseur Processor Resource / System Manager CPU CPU CPU CPU z/os z/os z/vse z/tpf z/os z/vm z/vm LAN 1 CPU CPU CPU CPU LAN 2 CPU CPU CPU CPU LAN 3 La sécurité des systèmes mainframes Volvo IT - 5

L'architecture de z/os Kernel Système Applications Serveur d'applications CICS IMS-TX WAS Base de données DB2 IMS-DB Sous-système réseau VTAM IP Sous-système stockage MVS Sécurité RACF ou TSS ou ACF2 HSM RMM SMS Nucleus Automatisation TWS SA NV SAF Sous-système E/S JES Management ISPF SDSF Telnet TSO OMVS La sécurité des systèmes mainframes Volvo IT - 6

Le contrôle d'accès : RACF Arborescences de droits RACF Ressources SAF Resources class (z/os) R R R R R R R R R Resources class (z/os) R R R R R R R R Resources class (DB2) R R R R R R R R Resources class FACILITY R R R R R La sécurité des systèmes mainframes Volvo IT - 7

Le contrôle d'accès : mot de passe Mot de passe Jusqu'à 8 caractères non sensible à la casse (defaut) Pas de ponctuation, speciaux Caractère nationaux # @ $ à $ Stockage Algorithme non standard Pas de salt Sécurité faible : DES Mot de passe Mask 0x55 64 bits Bits shift 56 bits Identifiant DES-CBC Hash La sécurité des systèmes mainframes Volvo IT - 8

Sécurité du z/os : la gestion du multi-tâche Application : Espace d'adressage Zones privées (application) Zones partagées (système) Fil d'exécution TCB Processus SRB Thread Privé Partagé Privé Système 16 Eo 2 o Privé Privé 16 Mo La sécurité des systèmes mainframes Volvo IT - 9

Sécurité du z/os : la gestion du multi-tâche Application 1 Application 2 Application 3 Application 4 TCB TCB TCB TCB SRB EA SRB EA EA EA SRB Z/OS dispatcheur CPU CPU CPU CPU CPU PSW Flags Instructions La sécurité des systèmes mainframes Volvo IT - 10

Sécurité du z/os : Program Status Word 0 R 0 0 0 T I O E X Key 0 M W P AS CC Prog. Mask 0 0 0 0 0 0 0 E A 0 1 2 5 6 7 8 1 2 1 3 1 4 1 5 1 6 1 8 2 0 2 4 3 1 B A 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 32 63 Instruction Adress 64 95 Instruction Adress 96 127 La sécurité des systèmes mainframes Volvo IT - 11

Sécurité du z/os : APF Exécutions d'instructions privilégiées Passage du processeur du mode problème au mode superviseur Edition des liens du module avec l'option AC(1) Déclaration de la bibliothèque dans l'apf Authorized Program Facility Le contrôle des bibliothèques en APF est crucial La sécurité des systèmes mainframes Volvo IT - 12

Sécurité du z/os : pages mémoire Protection des pages mémoire 16 clés de protection sont définies (0-F) Le mécanisme vise à protéger les composants système. Comparaisons de la clé du PSW et de la page ACC F R C 0 1 2 3 4 5 6 ACC : Access-control bits (0-F) F : Fetch protection bit R : Reference bit C : Change bit Comparaison des clés Fetch protection bit Accès en lecture Accès en écriture Clé identique x Oui Oui Clé différente 0 Oui Non 1 Non Non La sécurité des systèmes mainframes Volvo IT - 13

Sécurité du z/os : pages mémoire Key Fonction 0 Clé «superviseur», accès à toutes les pages mémoire 1 Sous-système entrée / sortie (TSO, JES, TWS,...) 2 Réservé 3 Availability manager (AVM) 4 Réservé 5 Sous-système stockage (SMS, HSM, RMM) 6 Sous-système réseau (VTAM, TCP/IP ) 7 Midleware et Base de données (CICS, IMS, DB2, MQ ) 8-9 Programmes utilisateurs en mémoire virtuelle A-F Programmes utilisateurs en mémoire réelle (une clé par programme) La sécurité des systèmes mainframes Volvo IT - 14

Conclusion La sécurité des systèmes mainframes 15

Merci de votre attention Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France. La sécurité des systèmes mainframes 16