Navigation und Service

BSI-DSZ-CC-0948-2017

IBM z/OS Version 2 Release 2

Antragsteller / Applicant

IBM Corporation

2455 South Road
P328 Poughkeepsie NY
12601 USA

Prüfstelle / Evaluation Facility

atsec information security GmbH

Prüftiefe / Assurance

EAL4+, ALC_FLR.3

Schutzprofil / Protection Profile

Operating System Protection Profile, Version 2.0, 01 June 2010, BSI-CC-PP-0067-2010, OSPP Extended Package – Extended Identification and Authentication, Version 2.0, 28 May 2010, OSPP Extended Package – Labeled Security, Version 2.0, 28 May 2010

Ausstellungsdatum / Certification Date

10.07.2017

gültig bis / valid until

09.07.2022

Zertifizierungsreport / Certification Report
Sicherheitsvorgaben / Security Target

z/OS ist ein universelles Server-Betriebssystem, das Mehrbenutzerbetrieb und Multitasking unterstützt.Die Komponente RACF (Resource Access Control Facility) stellt dabei sicher, dass Benutzer und andere Systeme zuverlässig identifiziert und authentisiert werden und Zugriffe auf alle Ressourcen des Systems einer Zugriffskontrolle unterliegen. In der evaluierten Konfiguration erfüllt z/OS die Anforderungen des Schutzprofils "General-Purpose Operating System Protection Profile". z/OS stellt in der evaluierten Konfiguration eine Reihe von Sicherheitsfunktionen zur Verfügung: Identifizierung und Authentisierung, Zugriffskontrolle, Kommunikationssicherheit, Sicherheitsadministration, Auditing, Wiederverwendung von Ressourcen (Object Reuse), Selbstschutz des EVG.

z/OS is a general-purpose, multi-user, multi-tasking operating system for enterprise computing systems. Multiple users can use z/OS simultaneously to perform a variety of functions that require controlled, shared access to the information stored on the system. It is conformant to the certified Protection Profile "Operating System Protection Profile (OSPP)" and its extended packages on Labeled Security and Extended Identification and Authentication. The TOE Security Functional Requirements are implemented by the following TOE Security Functions: Identification and Authentication, Access Control, Communication Security, Security Management, Auditing, Object Reuse, and TSF Protection.