Bundesamt für Sicherheit in der Informationstechnik

M 4.215 Absicherung sicherheitskritischer z/OS-Dienstprogramme

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

In z/OS-Systemen stehen den Systemprogrammierern, RACF-Administratoren und Storage-Managern Dienstprogramme zur Verfügung, über die bei entsprechender Autorisierung tiefgreifende Änderungen am z/OS-System durchgeführt werden können. Für eine sichere Benutzung dieser Programme müssen folgende Empfehlungen berücksichtigt werden:

Absichern sicherheitskritischer Programme

Sicherheitskritische Dienstprogramme müssen über das RACF-Sicherheitssystem (Resource Access Control Facility) entsprechend geschützt werden. Sie dürfen nur von den dafür vorgesehenen Mitarbeitern benutzt werden können. Ebenso sind die Alias-Namen der Programme zu schützen.

Nachfolgend eine Auswahl sicherheitskritischer Dienstprogramme:

  • AMASZAP, AMASPZAP, IMASZAP
  • ADRDSSU
  • SYSIEH
  • SMFDUMP
  • ICKDSF
  • IEHATLAS
  • IEHINITT
  • PGTFPF00
  • IRRDBU00
  • ICHDSM00
  • IRRUT100, IRRUT200, IRRUT300, IRRUT400
  • RESOLVE

Schutz von kritischen TSO-Kommandos

TSO-Kommandos (Time Sharing Option), hinter denen sich sicherheitskritische Programme verbergen, müssen über das Member TSOKEY00 (in der z/OS Parmlib) entsprechend gesichert werden, damit nur autorisierte Mitarbeiter diese Kommandos benutzen können.

Unerlaubtes Installieren sicherheitskritischer Programme

Es muss sichergestellt werden, dass Fremdprogramme nicht unerlaubt installiert werden können. So sind im Internet einige Programme erhältlich, die sehr tief in das z/OS-System eingreifen können. Auch haben viele Systemprogrammierer selbstgeschriebene Programme, die ihre Arbeit erleichtern, aber u. U. sehr tiefgreifende Änderungen am z/OS-System vornehmen können. Ein unkontrolliertes Installieren und Ausführen dieser Programme muss durch entsprechende Schutzvorkehrungen unterbunden werden (siehe hierzu Maßnahmen M 4.209 Sichere Grundkonfiguration von z/OS-Systemen und M 4.211 Einsatz des z/OS-Sicherheitssystems RACF ). Werden solche Programme dennoch benötigt, so dürfen sie nur über den offiziellen Installationsprozess in das System eingebracht werden.

Prüffragen:

  • Sind sicherheitskritische z/OS -Dienstprogramme über das RACF -Sicherheitssystem so geschützt, dass diese nur von den dafür vorgesehenen Mitarbeitern benutzt werden können?

  • Sind TSO -Kommandos, hinter denen sich sicherheitskritische z/OS -Programme verbergen, über das Member TSOKEY00 gesichert, sodass nur autorisierte Mitarbeiter diese Kommandos benutzen können?

  • Wird im z/OS -System sichergestellt, dass Fremdprogramme nicht unerlaubt installiert werden können?

Stand: 13. EL Stand 2013