Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INDICE
ANTECEDENTES.______________________________________________________________________2
SEGURIDAD EN UN AS/400______________________________________________________4
SEGURIDAD Y COMUNICACIONES____________________________________________________________8
PLANIFICACIN DE LA SEGURIDAD FSICA___________________________________________________9
SEGURIDAD FSICA DE LA UNIDAD DEL SISTEMA______________________________________________9
PROTECCIN DE IMPRESORAS Y SALIDAS DE IMPRESORAS____________________________________11
Conclusiones.____________________________________________________________________________28
Sistema AS/400
Antecedentes.
Este sistema era muy diferente del Sistema/3, pero contena la mayora de las funciones
del Sistema/3. Esta capacidad de tener un "ambiente de Sistema/3" probara ser valiosa
aos despus cuando necesitamos unir las dos lneas de productos. Aos ms tarde, dicho
diseo, tras pasar por un periodo de evolucin, se materializ en la plataforma informtica
AS/400, el Application System/400.
Desde la introduccin de los primeros AS/400 en 1988 se obtuvo una gran aceptacin
entre las empresas medianas y grandes instalndose a nivel mundial mas de 270,000
sistemas. Esta mquina continuaba manteniendo su sistema propietario aunque admita
lenguajes de programacin como RPG y Cobol con lo que abra una posibilidad de
participacin a otras empresas abandonando parcialmente su hermetismo. Tambin fueron
eliminadas las terminales de texto por Pc's con sistemas operativos grficos, como la
familia de los Windows.
El Sistema Operativo del AS/400 integra muchos programas: base de datos relacional,
software de seguridad, software de comunicacin con un amplio rango de diversos sistemas,
incluye la capacidad de internet y muchos mas. Todos estos programas estn
completamente integrados en el OS/400 desde la versin 4 release 1.
En mayo de 1994 fue lanzada la serie denominada Advanced Series y en 1996 el AS/400e
Series que le dio una mayor resonancia a nivel mundial, ya que han ampliado su ambiente
integrado para adoptar las mas novedosas tecnologas WEB tales como Java, Lotus Domino,
Active X. Windows de Microsoft y computadores de red. Entre las tecnologas habilitadas
para la Web que complementan al sistema operativo del AS/400 el OS/400 se encuentra el
IBM Firewall for AS/400, que evita el ingreso de visitantes sin autorizacin a una red
protegida.
El AS/400 fue un xito inmediato. No slo trajo de vuelta la parte de mercado perdida con
numerosos competidores en aos anteriores, sino que tambin sobrepas a todos ellos con
rapidez. Existen ms de 300, 000 sistemas AS/400 corriendo en negocios de todo el
mundo.
Seguridad en un AS/400
Cualquier persona responsable de gestionar un sistema AS/400 debe conocer y utilizar las
caractersticas de seguridad. La seguridad del sistema AS/400 es mucho ms que un medio
de proteger la informacin. Las herramientas utilizadas para asegurar el sistema, permiten
tambin personalizarlo para cada usuario individual.
SISTEMA
AS/400
Simplicidad
Confidencialidad
Flexibilidad
Integridad
Efectividad
Disponibilidad
Tambin se utilizan los dispositivos de seguridad para abrir la flexibilidad del sistema y
personalizarlo para cada usuario.
Confidencialidad
Las medidas de seguridad correctas evitarn que se vea y viole la informacin confidencial.
Integridad
Hasta cierto punto, un sistema de seguridad bien diseado puede asegurar la exactitud de
la informacin al ordenador. Puede evitarse que se modifiquen o se supriman datos sin
autorizacin.
Disponibilidad
Si los datos u otros recursos del sistema se borran o daan de forma accidental o
deliberada, dichos recursos quedan fuera de disponibilidad para la ejecucin del trabajo,
hasta que puedan ser recuperados. Un buen sistema de seguridad puede prevenir este tipo
de desperfectos.
"Como una parte clave del diseo fundamental de AS/400, los objetos son una de los
muchas razones por las que el AS/400 goza de una casi legendaria reputacin de ser
una roca slida de la seguridad y la integridad."
Todas las piezas relativas a la seguridad del sistema estn incluidas dentro del programa
bajo licencia Operating System/400. No son un producto que deba adquirirse por separado.
Esta integracin tiene varias ventajas:
La seguridad es coherente con el resto del programa bajo licencia OS/400. Utiliza
las mismas pantallas, mandatos y terminologa.
Los usuarios no pueden saltarse la seguridad ya que no es una parte separada del
software.
La seguridad diseada adecuadamente tiene efectos mnimos sobre el rendimiento.
La seguridad se mantiene siempre vigente con los nuevos desarrollos de software.
Cuando se dispone de nuevas funciones, la seguridad para esas funciones queda tambin
disponible.
Sin embargo, la seguridad del sistema AS/400 no estar activa hasta que se active.
En otros casos, la persona que gestiona el sistema esta tambin a cargo de la seguridad.
Cuando no s esta seguro de cmo asignar las responsabilidades en la empresa tenemos que
considerar lo siguiente:
En ambos casos las personas que disean las aplicaciones debern considerar la seguridad
como parte del diseo.
Terminologa Bsica:
Estos trminos generales del sistema AS/400 son muy importantes para comprender en
que consiste la seguridad y la personalizacin:
Objeto.- Un objeto es un espacio con un nombre en el sistema, y que puede ser manipulado.
Los ejemplos ms comunes de objetos son los archivos y los programas. Otro tipo de
objetos incluyen mandatos, colas, bibliotecas y carpetas. Los objetos del sistema se
identifican por el nombre, por el tipo de objeto, y la biblioteca en la que reside. Cada objeto
del sistema se puede asegurar.
Biblioteca.- La biblioteca es un tipo especial de objeto que se utiliza para agrupar otros
objetos. Buena parte de los objetos del sistema residen en una biblioteca.
Directorio.- Un directorio es otra forma de agrupar objetos del sistema. Los objetos
pueden residir en un directorio. Un directorio puede residir en otro directorio, formando
una estructura jerrquica.
Desde el punto de vista del usuario hay que pensar en como dividir la seguridad en
partes especificas que se puedan planificar y manejar. La visin del sistema por otro
lado, consiste en un juego de herramientas que se pueden utilizar para llevar a cabo el
plan.
Como se conectan los usuarios: La seguridad en la conexin evita que una persona no
identificada se conecte al sistema. Para conectarse, el usuario debe entrar en una
combinacin valida de ID del usuario y contrasea. La Seguridad de conexin se activa con
el nivel de seguridad del sistema es veinte o mayor.
Se pueden utilizar tanto los valores del sistema como los perfiles individuales del usuario
para asegurarse de que la seguridad de conexin no es violada. Por ejemplo, se puede
solicitar que se cambien las contraseas regularmente, tambin se puede evitar que se
utilicen contraseas fciles de adivinar
Decisin de quien puede utilizar los archivos y programas: La seguridad de los recursos
facilita la posibilidad de controlara la utilizacin de cada objeto del sistema. Para cualquier
objeto se puede especificar quien puede utilizarlo y como.
Por ejemplo se puede especificar que un usuario pueda ver solo la informacin de un archivo;
otro usuario pueda cambiar datos de ese archivo; el tercer usuario pueda cambiar el archivo
o suprimirlo por completo.
Evitar el abuso de los Recursos del Sistema: Aqu el responsable de seguridad ayuda a
que los usuarios no hagan un mal uso de los recursos del sistema, ejecutando sus trabajos
con mas prioridad, imprimiendo sus informes de forma preferente o utilizando demasiado
almacenamiento en disco.
Seguridad y Comunicaciones
Se pueden utilizar tanto los valores del sistema como los atributos de la red para controlar
si permiten trabajos remotos, acceso remoto a los datos o acceso remoto de PC al sistema.
Si permite acceso remoto, puede especificar que seguridad ser reforzada.
SEGURIDAD Y COMUNICACIONES
Estacin de trabajo
Otro Sistema
Sistema AS/400
Ordenador Personal
Cuando se producen ciertas violaciones del sistema, se envan mensajes al operador del
sistema.
Se pueden registrar varias transacciones relacionadas con la seguridad en un diario
especial de auditoria.
Cuando se disponga a instalar el sistema AS/400, se tiene que crear un plan fsico que
incluya :
La seguridad fsica debe ser parte del proceso de planificacin. El lugar donde se ubique el
sistema y sus dispositivos puede requerir medidas especiales de proteccin.
Cada unidad del sistema dispone de una panel de control que sirve para dar servicio a la
maquina y para realizar operaciones especiales, como encenderla y apagarla. Para evitar que
se haga un uso no utilizado de estas operaciones, cada unidad del sistema dispone de una
cerradura que funciona con un conmutador de bloqueo o una llave electrnica. Constituye
una proteccin de la unidad pero no sustituye a la proteccin fsica.
Los riesgos que se corren adems del robo de la unidad del sistema o de sus componentes
existen otros riesgos debido a la seguridad fsica inadecuada de la unida del sistema:
Las funciones de servicio de software que se llevan a cabo en la unidad del procesador no
estn controladas por la seguridad normal ya que, el software del sistema puede no estar
operando adecuadamente cuando estas funciones necesitan realizarse. Una persona con
conocimientos suficientes que sepa o adivine el ID de usuario y la contrasea de la DST
podra causar un dao considerable al sistema.
Recomendaciones
Los riesgos son si el sistema y las cintas de las copias de seguridad se destruyeran por
accidente o por algn acto vandlico, la informacin que habra en el sistema no podran
recuperarse excepto a partir de los informes impresos. Tambin puede ser que haya
informacin confidencial de la empresa en dichas cintas que pueden ser robadas, y una
Recomendaciones
En la mayora de los casos, es deseable que todos los usuarios puedan conectarse a cualquier
estacin de trabajo disponible y realizar todas las funciones autorizadas sin embargo si
tienen estaciones de trabajo que son pblicas o privadas se deben tomar precauciones
especiales.
Riesgos:
Recomendaciones:
Una vez que se comienza a imprimir la informacin, la seguridad del sistema no puede
controlar quien la visualiza.
Los riesgos son cuando una impresora ubicada en un lugar pblico podra dar acceso a
personas no autorizadas a informacin confidencial.
Se refiere a tomar decisiones acerca del enfoque general de la seguridad del sistema.
Poltica de Seguridad:
Asegurar o no asegurar
Cada sistema AS/400 debera tener algn tipo de seguridad. Como mnimo debera utilizar
seguridad de las contraseas de forma que puede controlar el acceso al sistema. Adems
puede adoptar no de los siguientes enfoques:
Niveles de seguridad
Valores Globales.
El sistema tiene valores globales que afectan al modo en que el trabajo entra en el sistema
y a cmo los usuarios ven el sistema. Estos valores incluyen lo siguiente:
Perfiles de usuario.
Cada usuario de sistema tiene un perfil de usuario. En el nivel de seguridad 10, el sistema
crea automticamente un perfil la primera vez que un usuario inicia la sesin. En los niveles
de seguridad superiores, es necesario crear perfiles de usuario para que los usuarios
puedan conectarse.
El perfil de usuario es una herramienta potente y flexible. Controla las acciones que el
usuario puede llevar acabo y personaliza la manera en que el usuario ve el sistema.
Perfiles de grupo.
Un perfil de grupo es un tipo especial de perfil de usuario. Puede utilizarlo para definir la
autorizacin de un grupo de usuarios, en lugar de dar autorizacin a cada usuario de uno en
uno. Tambin puede utilizar un perfil de grupo como modelo para la creacin de perfiles de
usuario individuales utilizando la funcin de copia de perfil.
Seguridad de recursos.
La seguridad de recursos en el sistema le permite indicar quien puede utilizar los objetos y
de qu manera. La posibilidad de acceder a un objeto recibe el nombre de autorizacin.
Cuando se define la autorizacin sobre objeto, se pueden especificar autorizaciones
detalladas, tales como la adicin o modificacin de registros. Tambin se pueden especificar
subconjuntos de autorizaciones definidos por el sistema: *ALL, *CHANGE, *USE y
*EXCLUDE.
Los archivo, programas y las bibliotecas son los objetos que suelen precisar proteccin de
seguridad, pero puede especificar autorizacin para cualquier objeto del sistema.
Auditoria de la seguridad.
Adopte una poltica que establezca que las contraseas deben ser obvias y que no se deben
compartir. Establezca valores del sistema para facilitar su aplicacin. Para la seleccin de
una contrasea que cumpla con las restricciones recomendables, se debe considerar la
posibilidad de proporcionar a los usuarios lo siguiente:
Una lista de los criterios para las contraseas
Ejemplos de contraseas vlidas y no vlidas.
Sugerencias para escoger una contrasea adecuada.
Es posible que desee que algunos perfiles de usuario estn disponibles solamente a
determinadas horas del da o en ciertos das de la semana. Por ejemplo, si tiene un perfil
configurado para un supervisor de seguridad, puede habilitarlo solamente durante las horas
de trabajo previstas del supervisor. Tambin puede inhabilitar perfiles de usuario con
autorizacin especial *ALLOBJ (incluido el perfil de usuario QSECOFR) durante el horario
no de oficina.
Por ejemplo, si desea que el perfil QSECOFR est disponible nicamente entre las siete de
la maana y las diez de la noche, escribira lo siguiente en la pantalla CHGACTSCDE:
Otro mtodo de comprobacin para asegurarse de que los perfiles de usuario se inhabilitan
de acuerdo con lo planificado es la utilizacin del mandato imprimir perfil de usuario
(PRTUSRPRF). Cuando se especifica *PWDINFO para el tipo de informe, el informe incluye
el estado de cada perfil de usuario seleccionado. Si, por ejemplo, inhabilita regularmente
todos los perfiles de usuario que tienen la autorizacin especial *ALLOBJ, puede planificar
Una vez que haya especificado un valor para el mandato ANZPRFACT, el sistema planificar
un trabajo para que se ejecute semanalmente, un minuto despus de la media noche
(empezando con el da despus de que se especificara un valor por primera vez). El trabajo
examina todos los perfiles e inhabilita los perfiles inactivos. No es preciso que utilice de
nuevo el mandato ANZPRFACT, a menos que desee cambiar el nmero de das de inactividad.
Puede utilizar el mandato cambiar lista de perfiles activos (CHGACTPRFL) para hacer que
algunos perfiles estn exceptuados del proceso de ANZPRFACT. El mandato CHGACTPRFL
crea una lista de perfiles de usuarios que el mandato ANZPRFACT no inhabilitar
independientemente del tiempo que hayan estado inactivos.
Otro mtodo de comprobacin para asegurarse de que los perfiles de usuario se inhabilitan
de acuerdo con lo planificado es la utilizacin del mandato imprimir perfil de usuario
Con el mandato CHGEXPSCDE, puede inhabilitar o suprimir un perfil de usuario. Si opta por
suprimirlo, debe indicar que acciones llevar acabo el sistema con los objetos propiedad del
usuario. Antes de planificar la supresin de un perfil de usuario, es necesario investigar los
objetos que son propiedad de ese usuario. Por ejemplo, si el usuario es propietario de
programas que adoptan autorizacin.
Puede utilizar el mandato visualizar usuarios autorizados (DSPAUTUSR) para obtener una
lista de todos los perfiles de usuario del sistema. Utilice el mandato suprimir perfil de
usuario (DLTUSRPRF) para eliminar los perfiles antiguos.
TCP/IP es una forma habitual de comunicacin entre sistemas informticos de todo tipo.
Las aplicaciones TCP/IP son bien conocidas y ampliamente utilizadas a lo largo de las
autopistas de la informacin.
Tenga en cuenta que el AS/400 soporta muchas aplicaciones TCP/IP posibles. Cuando
decide permitir una aplicacin TCP/IP en el sistema, puede que tambin est permitiendo
otras aplicaciones TCP/IP. Como administrador de seguridad, necesita conocer el alcance de
las aplicaciones TCP/IP y las implicaciones de seguridad de estas aplicaciones.
Si sospecha que alguien con acceso al mandato est arrancando TCP/IP (fuera de horas de
trabajo, por ejemplo), puede establecer la auditora de objetos sobre el mandato STRTCP.
El sistema grabar una entrada de diario de auditora cada vez que un usuario ejecute el
mandato.
SLIP se ejecuta en una conexin asncrona. Puede utilizar SLIP para efectuar conexiones de
marcacin a y desde AS/400. Por ejemplo, puede utilizar SLIP para marcar desde el PC a un
sistema AS/400. Despus de establecer la conexin puede utilizar la aplicacin Telnet en el
PC para conectarse al servidor Telnet del AS/400. O puede utilizar la aplicacin FTP para
transferir archivos entre los dos sistemas.
crear configuraciones de SLIP. Debe tener autorizacin especial *IOSYSCFG para utilizar
el mandato WRKTCPPTP.
Si quiere que SLIP se ejecute en el sistema, cree uno o varios perfiles de configuracin
SLIP (punto a punto). Puede crear perfiles de configuracin con las modalidades operativas
siguientes:
Nota: Un perfil de usuario es un objeto de AS/400 que permite iniciar la sesin. Cada
trabajo de AS/400 debe tener un perfil de usuario para ejecutarse. Un perfil de
configuracin almacena informacin que se utiliza para establecer una conexin SLIP con un
sistema AS/400. Cuando se arranca una conexin SLIP con el AS/400, simplemente se est
estableciendo un enlace. An no se ha iniciado la sesin ni se ha arrancado un trabajo
AS/400. Por lo tanto no necesita imperativamente un perfil de usuario de AS/400 para
arrancar una conexin SLIP con el AS/400. Sin embargo, tal como ver en los comentarios
siguientes el perfil de configuracin de SLIP puede necesitar un perfil de usuario de
AS/400 para determinar si se permite la conexin.
servidor HTTP para permitir a los clientes examinadores que soliciten las funciones que
ejecutan programas AS/400 para ellos. El servidor HTTP utiliza la especificacin interfaz
de pasarela comn (CGI) para llamar a estos programas. HTTP ignora el inicio de sesin de
AS/400 normal. Sin embargo, el administrador HTTP del AS/400 debe autorizar
explcitamente todos los programas CGI.
Parte del software de cliente PC, tal como el client access para DOS con memoria ampliada
utiliza carpetas compartidas para almacenar la informacin en el AS/400. Para acceder a
los archivos de la base de datos del AS/400, el usuario de PC tiene un conjunto limitado,
bien definido de interfaces. Con la posibilidad de transferencia de archivos que forma
parte de la mayora del software cliente/servidor, el usuario de PC puede copiar archivos
entre el sistema AS/400 y el PC. Con la posibilidad de acceso a base de datos tal como un
archivo DDM, SQL remoto, o un controlador ODBC, el usuario de PC puede acceder a los
datos del sistema AS/400.
En ste entorno puede crear programas para interceptar y evaluar peticiones de usuario de
PC para acceder a los recursos del AS/400. Cuando las peticiones utilizan un archivo DDM,
especifique el programa de salida en el atributo de red acceso a la gestin de datos
distribuidos (DDMACC). Para algunos mtodos de transferencias de archivos de PC se
especifica el programa de salida en el atributo de red acceso de peticin de cliente
(PCSACC). O bien puede especificar PCSACC (*REGFAC) para utilizar la funcin de registro.
Cuando las peticiones utilizan otras funciones del servidor para acceder a los datos, puede
utilizar el mandato WRKREGINF para registrar los programas de salida para tales
funciones del servidor.
Parte del software del cliente tal como client access para OS/DOS optimizado utiliza el
sistema de archivos integrado para almacenar y acceder a los datos en el AS/400. Con el
sistema de archivos integrados, todo el AS/400 resulta ms fcilmente disponible para los
usuarios de PC. A travs del sistema de archivos integrados un usuario con la autorizacin
suficiente puede ver una biblioteca de AS/400 como si fuera un directorio de PC mediante.
Mediante mandatos simples de movimiento y de copia, se pueden mover datos
instantneamente de una biblioteca del AS/400 a un directorio de PC o viceversa. El
sistema hace automticamente los cambios en el formato de los datos.
Debido a que la seguridad est integrada en el OS/400, cualquier peticin para acceder a
los datos debe pasar a travs del proceso de comprobacin de autorizacin.
Las personas (en nuestro caso, los usuarios del sistema) son curiosas por naturaleza. Si
tienen la oportunidad, explorarn y probarn todo aquello que les resulte novedoso. Las
personas suelen actuar o teclear sin pensar.
Sin duda, algunas reas de su sistema son confidenciales. El sistema tambin tiene
informacin (confidencial o no) que es esencial para su organizacin. Una de sus funciones
como administrador de seguridad es proteger los bienes de su organizacin limitando a los
usuarios del sistema.
Los usuarios del sistema autorizados (aquellos que tienen permiso para iniciar una sesin)
deben tener la posibilidad de utilizar informacin seleccionada, pero no se les debe dejar
que deambulen por el sistema. Tampoco deben tener la capacidad de daar o destruir
informacin accidentalmente.
Siempre que se utiliza una interfaz del sistema para acceder a un objeto, el sistema
verifica que se tiene autoridad sobre el objeto requerido por la interfaz. La autorizacin
sobre objetos es una herramienta poderosa y flexible para proteger las partidas del
sistema. El reto de un administrador de seguridad es establecer un sistema de seguridad de
objetos efectivo que pueda gestionar y mantener.
usuarios estn automticamente autorizados para acceder a todos los objetos ya que todos
los perfiles de usuario tienen autorizacin especial *ALLOBJ.
Debe realizar una planificacin y una preparacin antes de cambiar a un nivel de seguridad
30 superior. De lo contrario, los usuarios no sern capaces de acceder a la informacin
necesaria.
Los sistemas informticos AS/400 ofrecen una amplia grama de opciones de recuperacin y
de disponibilidad. Algunas opciones se incluye con el Hardware y el Software que se
adquiere. Otras se piden por separado. Estn destinadas a servir de ayuda en los puntos
siguientes:
Los mandatos y mens para salvar y restaurar se proporcionan con el programa bajo licencia
OS/400. Puede utilizar las operaciones de salvar y restaurar del sistema en los casos
siguientes:
Recuperacin de una anomala del programa o del sistema.
Intercambio de informacin entre los sistemas informticos.
Almacenamiento fuera de lnea de los objetos que no se utilizan con frecuencia.
Los objetos se pueden salvar y restaurar utilizando disquetes, cinta magntica, soporte
ptico o un archivo de salvar. Tambin puede utilizar las posibilidades de comunicaciones o
una conexin ptica para salvar y restaurar objetos con otro sistema.
Si el sistema est ocupado la mayora del tiempo, se puede utilizar la funcin salvar
mientras esta activo para reducir el periodo de tiempo que el sistema permanece fuera de
servicio mientras se realiza las operaciones de salvar.
Unidades de cinta.
Soporte ptico.
La proteccin por duplicacin de disco est destinada a evitar que se pierdan datos si se
produce una anomala de discos. La proteccin por duplicacin de disco es una funcin de
software que utiliza duplicados de los componentes del Hardware relacionados con el disco
para mantener el sistema disponible en caso de avera de uno de los componentes. Puede
utilizarse en cualquier modelo del sistema AS/400 y forma parte del cdigo interno bajo
licencia.
Es posible utilizar distintos niveles de proteccin por duplicacin de disco en funcin del
Hardware que se duplique.
Se pueden duplicar:
Unidades de discos.
Controladores de discos.
Procesadores de E/S de disco.
Un bus.
Muchos sistemas estn equipados con una caracterstica denominada Red de Control de
Alimentacin del Sistema. Esta caracterstica proporciona una funcin denominada
Almacenamiento Principal de Alimentacin Continua. Si el sistema posee esta caracterstica,
una batera proporciona alimentacin suficiente para apagar el sistema y conservar el
contenido de la memoria hasta 2 das tras la interrupcin de la alimentacin. En la mayora
de casos, esto puede reducir de forma significativa el perodo de tiempo que el sistema
necesita para efectuar una carga del programa inicial (IPL) tras la interrupcin de la
alimentacin.
Cuando se tiene esta caracterstica, el sistema inicia una IPL automticamente una vez
restaurada la alimentacin.
Conclusiones.