Sécurité Grand Système IBM
La Sécurité des grands systèmes IBM a été une préoccupation importante des années 1960 aux années 1990, avec la prédominance d'architecture centralisée pour les systèmes informatiques des grandes entreprises, et la prédominance du constructeur IBM dans les choix de ces grandes entreprises.
Description
modifierÀ partir des années 1960 et jusque la fin du XXe siècle, les grandes entreprises s'orientent vers une architecture centralisée de leur informatique, et le constructeur IBM, qui joue un rôle majeur dans cette orientation vers ce type d'architecture, occupe, à cette époque, une position prédominante dans le choix de matériel pour les ordinateurs centraux[1]. Ceci donne alors une importance particulière à la sécurité des grands systèmes IBM, de type sécurité logique, qui recouvre les aspects suivants :
- Identifier les utilisateurs qui désirent accéder au système et à ses données,
- Authentifier ces utilisateurs, c’est-à-dire vérifier qu'il n'y a pas d'usurpation d'identité,
- Autoriser l'accès aux ressources protégés aux seuls utilisateurs habilités à le faire,
- Permettre une administration personnalisée,
- Auditer et enregistrer tous les événements.
Il existe deux types de sécurité :
- une dite interne, lorsque le logiciel possède ses propres fonctions de sécurité liées à ce concept,
- l'autre dite externe lorsque le progiciel qui désire mettre en œuvre le concept fait appel à un logiciel tiers.
Trois logiciels font référence sur la sécurité externe des grands systèmes (mainframe) IBM[2],[3] :
- RACF (Resource Access Control Facility) d'IBM[4],
- Top Secret (TSS)[5],
- ACF2 de Computer Associates (CA)[6]
Bibliographie
modifier- Security on the IBM Mainframe, O'reilly, 2014
- Guide to Understanding Discretionary Access Control in Trusted Systems, Carole S. Jordan, DIANE Publishing, 1987
Notes et références
modifier- Nicolas Desmoulins, Maîtriser le levier informatique: accroître la valeur ajoutée des systèmes d'information, Pearson Education France, (lire en ligne), « IBM invente les ordinateurs centraux pour l'entreprise », p. 72-74
- Computer world no 24, juin 1990
- Axel Buecker, Mike Andreasen, Carsten Dahl Frehr, W. Craig Johnston, Alina Mot, Troels Norgaard, Soren Peen, Per Snowman, IBM Redbooks, Key Management Deployment Guide: Using the IBM Enterprise Key Management Foundation, Redbook, (lire en ligne), « Security Services on z/OS », p. 114-117
- « How to Ensure a Secure IBM Z System With RACF », sur ibmsystemsmag.com (consulté le ).
- « Compare IBM Security zSecure vs Top Secret », sur PeerSpot (consulté le ).
- Mastering Web Services Security, John Wiley & Sons, 2003- Page 385
Liens externes
modifier- « Mainframe Security », sur ibm.com (consulté le )