Các phương pháp đầu vào

Một phần của tài liệu BÀI TẬP LỚN MẬT MÃ VÀ AN TOÀN DỮ LIỆU Tìm hiểu về “Gói an ninh” (Security Packages): CAACF2, CATOP SECRET (Trang 28 - 31)

Bạn có thể nhập vào các chức năng CA-top secret theo dạng tự do với các câu lệnh trên màn hình của 1 đầu cuối trực tuyến hoặc vào bất kỳ các nhóm quản trị CA-top secret .

Ví dụ: Đầu vào lệnh theo dạng tự do

Trong ví dụ này, một người dùng vào 1 câu lệnh theo dạng tự do như sau TSS CREATE(USER01) TYPE(USER) NAME('H.PARKER') PASSWORD(1234,30,EXPIRE) SOURCE(GRAF0076) PROFILE(BUDGET,TAXES,CRIME) DSNAME(SYS.01) DEPARTMENT(DEPTB01) 3.6.2Các thành phần CA-Top secret Các tiện ích truyền lệnh (CPF):

Định tuyến quản trị bảo mật tới tất cả hay các node được lựa chọn một cách đồng bộ hay không đồng bộ, kết quả là quản trị một điểm. Việc thay đổi tạo ra ACID, mật khẩu hay các mức truy cập có thể được truyền tới tất cả các

node của những người dùng nào đã được định nghĩa. Ví dụ, USER01 được định nghĩa tới 2 node, với NODE A như là node cục bộ và NODE B như là node từ xa. Nếu người dùng thay đổi mật khẩu trên node A, CPF tự động truyền các thay đổi tới NODE B. Qua việc sử dụng từ khóa các chức năng lệnh , bạn có thể chỉ ra các node nhận các câu lệnh và làm thế nào các node cục bộ xử lý chúng.

SYSPLEXXES và XCF(z/OS)

Bảo vệ hệ thống đang chạy trong các môi trường:

XES:

Chia sẻ các bản ghi bảo mật qua sysplex cho tất cả các CA-top secret

XCF:

Cho phép CA-top secret được giao tiếp giữa các hệ thống. XCF là một định tuyến bản tin.

CA-top secret cho DB2(z/OS)

Bảo vệ 1 vài tài nguyên DB2 và thay thế quá trình xử lý GRANT/REVOKE. Lệnh PERMIT được viết tới các câu lệnh GRANT và 1 tiện ích chuyển đổi cung cấp việc dịch chuyển. Một tiện tích đồng bộ mang các đầu vào DB2 đã được cập nhật với CA-top secret cho việc xác thực DB2

APPC

Có thể điều khiển truy cập tới z/OS từ các hệ thống khác. Ví dụ, bạn có thể giới hạn các LU tới việc sử dụng các quá trình chuyển đổi, các kiểu của dữ

liệu bảo mật trong các chương trình truyền phải cung cấp, và các kiểu người dùng được xác thực để thực thi tới chương trình truyền.

Các trạm CA-top secret (z/OS)

Cung cấp:

 Một giao diện quản trị một điểm cho tất cả các hệ điều hành z/OS  Quản lý trung tâm và báo cáo các sự kiện bảo mật

3.6.3Các thành phần chung

CA-top secret sử dụng các thành phần CA sau để đồng bộ bảo mật đa hệ thống

Tiện ích thông báo sự kiện(ENF)

Một thành phần giao diện của hệ điều hành sử dụng để nhận từ z/OS. CAIENF cung cấp các tiện ích VTAM để truyền và nhận các lệnh TSS khi sử dụng tiện ích truyền lệnh

Tiện ích bảo mật tiêu chuẩn(SSF)

Một tiện ích mà cung cấp giao diện ứng dụng cho CA và sản phẩm không phải CA để nhận và sử dụng thông tin CA-top secret

Tiện ích giao tiếp chung(CCI)

Một giao tiếp mà cho phép CA-top secret đảm bảo các node giao tiếp được với nhau

3.7Các tệp CA-top secret

CA-top secret sử dụng cơ chế khóa và xếp hàng của riêng nó và không phát sinh bất kỳ phần cứng chuyên biệt nào. Bởi vì thao tác này, các tệp nên được trong một bảng ngoại lệ GRS và ở đó không cần thiết QNAMES cho MIM

CA-top secret nhận sử dụng các tệp sau

(adsbygoogle = window.adsbygoogle || []).push({});

Một phần của tài liệu BÀI TẬP LỚN MẬT MÃ VÀ AN TOÀN DỮ LIỆU Tìm hiểu về “Gói an ninh” (Security Packages): CAACF2, CATOP SECRET (Trang 28 - 31)