Zugangsschutz (Identifizierung, Authentisierung)
Natürliche Personen benötigen eine Benutzerkennung, um Zugang zum BS2000 zu erhalten und mit dem Betriebssystem arbeiten zu können:
Eine Person kann mehrere verschiedene Benutzerkennungen besitzen. Sie wird dann vom BS2000 aber so bedient, als würde es sich um getrennte Personen handeln.
Mehrere Personen können gemeinsam eine Benutzerkennung besitzen. Sie werden dann aber bezüglich der Abwicklung ihrer Tätigkeiten vom BS2000 nicht voneinander unterschieden. Nur im Rahmen der Beweissicherung wird beim Einsatz der persönlichen Identifizierung (siehe "Persönliche Identifizierung") oder beim Einsatz von Single Sign On (siehe "Single Sign On mit Kerberos") eine personenbezogene Unterscheidung getroffen.
Die rechtmäßige Verwendung einer Benutzerkennung wird bei jedem Systemzugang durch ein Identifizierungs- und Authentisierungsverfahren überprüft. Dabei wird nach erfolgter Identifizierung eine Verifikation der Identität z.B. durch Kennwortverfahren durchgeführt.
Das BS2000 unterscheidet folgende Zugangsklassen:
DIALOG
BATCH
OPERATOR-ACCESS-TERMINAL
OPERATOR-ACCESS-PROGRAM
OPERATOR-ACCESS-CONS
POSIX-RLOGIN-ACCESS
POSIX-REMOTE-ACCESS
NET-DIALOG-ACCESS
Jede Zugangsklasse kann durch ein Kennwortverfahren geschützt werden. Durch getrenntes Sperren einzelner Zugangsklassen kann der Systemzugang für eine Benutzerkennung weiter eingeschränkt werden.
Die Möglichkeiten der Operator-Authentisierung sind detailliert im Handbuch „Einführung in die Systembetreuung“ [2] beschrieben.
Die Möglichkeiten der POSIX-Authentisierung sind detailliert im Handbuch „POSIX“ [25] beschrieben.
Die Kennwörter zur Authentisierung können über den Systemparameter ENCRYPT einwegverschlüsselt im System gespeichert werden.
Fehlversuche bei der Kennworteingabe werden mit Zeitstrafen oder Verbindungsabbau geahndet.
Zugriffsschutz (Rechteverwaltung, Rechteprüfung)
Der Zugriffsschutz für ein Objekt wird durch Eigentümer und Miteigentümer des Objekts bestimmt. Eigentümer ist immer eine Benutzerkennung. Miteigentümer ist standardmäßig die Benutzerkennung TSOS. Für Dateien (auch Bibliotheken) und Jobvariablen können weitere Benutzerkennungen als Miteigentümer festgelegt werden. Außerdem kann für diese Objekte die Miteigentümerschaft der Benutzerkennung TSOS eingeschränkt werden. Nur die unter der Benutzerkennung des Eigentümers oder eines Miteigentümers erzeugten Aufträge können die Zugriffsrechte auf ein Objekt für Benutzerkennungen festlegen und ändern.
Objekte, die der Zugriffskontrolle unterliegen, sind:
Dateien (gemeinschaftliche Plattendateien, Dateien auf privaten Datenträgern, Dateigenerationen)
Jobvariable
Datenträger
(private Plattenspeicher, Magnetbänder, Magnetbandkassetten)Memory-Pools
FITC-Ports
Bibliothekselemente
User Serialization Items
User Event Items
Zugriffe auf Dateien, Bibliothekselemente und FITC-Ports werden bis auf die Ebene einzelner Benutzer kontrolliert. Zugriffsrechte werden je nach Art des Objekts durch Kennwörter oder andere Zugriffsschutzmechanismen festgelegt. Die Zugriffsrechte werden je nach Art des Objekts beim Zugriff kontrolliert.
Auftragsbeschreibungen für Batch- oder Ausgabeaufträge sowie gestartete Batch- oder Ausgabeaufträge sind einer Benutzerkennung zugeordnet. Sie können von Aufträgen dieser Benutzerkennung und ggf. von der Systembedienung geändert oder beeinflusst werden.
Das Eigentümerrecht einer Benutzerkennung an Objekten, Auftragsbeschreibungen und gestarteten Aufträgen kann additiv von einer Benutzerkennung der Systemverwaltung wahrgenommen werden.
Das Eigentümerrecht an Dateien (auch Bibliotheken) und Jobvariablen kann darüber hinaus auch an weitere Miteigentümer vergeben werden.
Wiederaufbereitung von Speicherobjekten
Speicherobjekte sind Objekte, deren Informationen in einem Speicherbereich abgelegt sind. BS2000 sorgt dafür, dass bei Zuordnung von Objekten zu einem neuen Benutzer kein Zugriff auf den früheren Inhalt möglich ist. Diese Mechanismen zur Wiederaufbereitung verhindern den Informationsfluss zwischen je zwei Nutzungen desselben Speicherobjekts durch unterschiedliche Benutzer. Dies geschieht durch Löschen des früheren Inhalts.
Objekte, die der Wiederaufbereitung des BS2000 unterliegen, sind:
Dateien
Jobvariablen
Speicherseiten des Adressraums
Memory-Pools
Magnetbänder und Magnetbandkassetten
User Serialization Items
User Event Items
Das Löschen der Inhalte wird je nach Art des Objekts durch ein automatisches, systemgesteuertes, benutzergerechtes oder durch ein organisatorisches Verfahren durchgeführt.
Beweissicherung
Zur Rückverfolgung von Aktionen eines Benutzers können sowohl vom Sicherheitsbeauftragten gesteuerte Systemprotokolle (siehe Handbuch „SECOS - Security Control System- Beweissicherung“ [1]) als auch vom Benutzer selbst steuerbare auftragsbezogene Ablaufprotokolle erzeugt werden:
Benutzerprotokolle des Auftragsablaufs im Dialogbetrieb umfassen alle Ein- und Ausgaben an einer Datensichtstation. Benutzerprotokolle des Auftragsablaufs im Batchbetrieb enthalten alle Kommandos und die durch sie bewirkten Ereignisse. In beiden Fällen werden Kennwortangaben durch Pseudozeichen ersetzt.
Die Protokollierung von Daten zur Benutzer- und Betriebsabrechnung kann vom Benutzer durch eigene Abrechnungssätze ergänzt werden.
Die Protokollierung sicherheitsrelevanter Ereignisse zu Revisionszwecken wird vom Sicherheitsbeauftragten festgelegt. Der Benutzer kann bei entsprechender Berechtigung die Protokollierung von Zugriffen auf Objekte, deren Eigentümer er ist, selbst steuern.
Benutzer mit besonderen Berechtigungen können angehalten sein, die Protokollierung ihrer Aktionen einzuschalten, um Systemprotokolle zu ergänzen.