Escolar Documentos
Profissional Documentos
Cultura Documentos
iSeries
Nota Antes de utilizar esta informacin y el producto al que da soporte, asegrese de leer la informacin de los artculos sobre Seguridad bsica que encontrar en lnea en el Information Center. La direccin de URL de Internet es http://www.ibm.com/eserver/iseries/infocenter.
| Esta edicin sustituye a SC41-5300-04. Esta edicin slo se aplica a las versiones de OS/400 que sean iguales o | posteriores a V4R1.
Copyright International Business Machines Corporation 1996, 2001. Reservados todos los derechos.
Contenido
Figuras . . . . . . . . . . . . . . vii Tablas . . . . . . . . . . . . . . . ix Acerca de Consejos y herramientas para la seguridad del iSeries 400 (SC41-5300) . . . . . . . . . . . . . xi
|
A quin est dirigido este manual . . Cmo utilizar esta publicacin . . . Requisitos e informacin relacionada . Operations Navigator. . . . . . Cmo enviar sus comentarios . . . . . . . . . . . . . . . . . . . . . . . . xi . xii . xii . xiii . xiii Cambio de contraseas conocidas pblicamente . . Establecimiento de los valores de inicio de sesin . Cambio de los mensajes de error de inicio de sesin Planificacin de la disponibilidad de los perfiles de usuario . . . . . . . . . . . . . . . . Eliminacin de perfiles de usuario inactivos . . . Inhabilitacin automtica de perfiles de usuario Eliminacin automtica de perfiles de usuario . . Cmo evitar las contraseas por omisin . . . . Supervisin de la actividad de inicio de sesin y de contrasea . . . . . . . . . . . . . . . Consejos para el almacenamiento de la informacin de contraseas . . . . . . . . . . . . . 31 34 35 36 37 37 38 38 39 40
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad . . . . . . 41
Iniciacin a las Herramientas de seguridad . . . Seguridad en las Herramientas de seguridad . Cmo evitar conflictos de archivos . . . . Cmo salvar las Herramientas de seguridad . Mandatos y mens de los mandatos de seguridad Opciones del men Herramientas de seguridad Cmo utilizar el men Proceso por lotes de la seguridad . . . . . . . . . . . . . Mandatos para personalizar la seguridad . . Valores establecidos por el mandato Configurar seguridad del sistema . . . . . . . . . Acciones del mandato Revocar autorizacin de uso pblico . . . . . . . . . . . . . . . . 41 41 41 42 42 42
. 45 . 52 . 53 . 55
. 19
iii
Consejos para analizar las autorizaciones sobre objetos . . . . . . . . . . . . . . Bsqueda de objetos alterados . . . . . . Anlisis de programas que adoptan autorizaciones . . . . . . . . . . . Bsqueda de objetos alterados . . . . . . Consejos para gestionar el diario de auditora y los receptores de diario . . . . . . . .
. 67 . 67 . 68 . 68 . 69
Limitacin de la utilizacin de la autorizacin adoptada . . . . . . . . . . . . . Evitar que programas nuevos utilicen autorizacin adoptada . . . . . . . Supervisin de la utilizacin de programas desencadenantes . . . . . . . . . . Comprobacin de programas ocultos . . . Evaluacin de programas de salida registrados Comprobacin de programas planificados . . Restriccin de las posibilidades de salvar y restaurar . . . . . . . . . . . . . Comprobacin de los objetos de usuario en bibliotecas protegidas. . . . . . . . .
. . . . . . . .
. 117 . 118
| | | | | | | | |
135
iv
Seguridad para nuevos objetos . . . . . . . Utilizacin del mandato Crear directorio de iSeries 400 . . . . . . . . . . . . . Creacin de un directorio con una API . . . . Creacin de un archivo continuo con las API open() o creat() . . . . . . . . . . . . Creacin de un objeto utilizando una interfaz de PC . . . . . . . . . . . . . . . . Consejos de seguridad para los sistemas de archivos QLANSrv y QNetWare . . . . . . . Consejos de seguridad para el sistema de archivos QFileSvr.400 . . . . . . . . . . . . . . Consejos de seguridad para el sistema de archivos de red . . . . . . . . . . . . . . . .
Control de los servidores TCP/IP que se inician automticamente . . . . . . . . . . . Consejos para controlar la utilizacin de SLIP . . Control de conexiones de marcacin SLIP . . . Control de las sesiones de marcacin . . . . Consideraciones de seguridad para el protocolo PPP (punto a punto) . . . . . . . . . . . Consejos de seguridad para Telnet . . . . . . Consejos para evitar el acceso de Telnet . . . Consejos para controlar el acceso de Telnet . . Consejos de seguridad para el protocolo de transferencia de archivos . . . . . . . . . Consejos para evitar el acceso de FTP . . . . Consejos para controlar el acceso de FTP . . . Consejos para la seguridad del servidor de Protocolo Bootstrap . . . . . . . . . . . Consejos para evitar el acceso BOOTP . . . . Consejos para la seguridad del servidor BOOTP Consejos para la seguridad del servidor Protocolo de Configuracin Dinmica de Sistema Principal (DHCP) . . . . . . . . . . . . . . . Consejos para evitar el acceso con DHCP . . . Consejos para la seguridad del servidor DHCP Consejos para la seguridad del servidor de Protocolo trivial de transferencia de archivos . . . Consejos para evitar el acceso TFTP . . . . . Consejos para la seguridad del servidor TFTP Consejos para la seguridad del Servidor de EXECution remoto . . . . . . . . . . . Consejos para evitar el acceso REXEC . . . . Consejos para la seguridad del Servidor REXEC Consejos de seguridad para el Daemon de ruta . . Consejos para la seguridad del servidor Sistema de nombres de dominio (DNS) . . . . . . . . Consejos para evitar el acceso con DNS . . . Consejos para la seguridad del servidor DNS Consejos de seguridad para el protocolo simple de transferencia de correo . . . . . . . . . . Consejos para evitar el acceso de SMTP . . . Consejos para controlar el acceso de SMTP . . Consejos de seguridad para POP (Protocolo de Oficina Postal) . . . . . . . . . . . . . Consejos para evitar el acceso de POP . . . . Consejos para controlar el acceso de POP . . . Consejos de seguridad para servicios Web desde el iSeries 400 . . . . . . . . . . . . . . Consejos para evitar el acceso . . . . . . . Consejos para controlar el acceso . . . . . . Consejos de seguridad para utilizar SSL con IBM HTTP Server para iSeries 400 . . . . . Seguridad de LDAP (Lightweight Directory Access Protocol) . . . . . . . . . . . . . . . Conceptos bsicos sobre LDAP . . . . . . Caractersticas de seguridad de LDAP . . . . Consejos de seguridad para el Workstation Gateway Server . . . . . . . . . . . . Consejos para evitar el acceso de WSG . . . . Consejos para controlar el acceso de WSG . . . Consejos de seguridad para el Daemon de impresora de lneas . . . . . . . . . . . Consejos para evitar el acceso de LPD . . . .
Contenido
170 172 173 175 176 178 178 179 183 183 184 186 186 187
187 187 188 189 189 190 191 191 191 192 193 193 193 194 194 195 198 198 199 200 201 201 206 207 208 212 212 213 213 215 215
| |
Consejos para controlar el acceso de LPD . . . Consejos de seguridad para el Protocolo simple de gestin de red . . . . . . . . . . . . . Consejos para evitar el acceso SNMP . . . . Consejos para controlar el acceso de SNMP . . Consejos de seguridad para el servidor INETD . . Consejos para limitar la posibilidad de vagar por la red con TCP/IP . . . . . . . . . . . . Consejos para la seguridad del programa bajo licencia Soporte de servidor de archivos TCP/IP para OS/400. . . . . . . . . . . . . . Utilizacin de VPN para asegurar las aplicaciones TCP/IP . . . . . . . . . . . . . . .
. . . de
. . . . . . Java
. . . .
. . . .
. . . .
. . . .
. . . .
219 220
Parte 5. Consejos y herramientas para la seguridad de Internet en iSeries 400 . . . . . . . . . . . . 243 Parte 6. Apndices . . . . . . . . 245
Apndice. IBM SecureWay: iSeries 400 e Internet . . . . . . . . . . . 247
Seguridad C2 . . . . . . . . . . . . . 247
Avisos . . . . . . . . . . . . . . 249
Marcas registradas. . . . . . . . . . . . 251
Captulo 16. Consejos para el uso de los programas de salida de seguridad. 233 Captulo 17. Consideraciones sobre seguridad para Java . . . . . . . . 235
ndice. . . . . . . . . . . . . . . 257
vi
Figuras
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Administracin de aplicaciones . . . . . . Informe de atributos de seguridad del sistema - Ejemplo . . . . . . . . . . . . . Pantalla de planificacin de activacin de perfilEjemplo . . . . . . . . . . . Informe de usuariosEjemplo de informacin de contraseas . . . . . . . . . . . Men de entrada de pedidos de ejemplo Ejemplo de informe de objetos con autorizacin de uso pblico . . . . . . . Informe de autorizaciones privadas para listas de autorizaciones . . . . . . . . . . Informe Visualizar objetos de lista de autorizaciones. . . . . . . . . . . . Informe de autorizaciones privadasEjemplo Informe Autorizacin sobre colasEjemplo Informe de usuariosEjemplo 1 . . . . . . Informe de usuariosEjemplo 2 . . . . . . Imprimir perfil de usuario-Ejemplo de entorno de usuario . . . . . . . . . . . . . Trabajar con entorno DST . . . . . . . . Pantalla Seleccionar tipo de consola . . . . Pantalla Configurar adaptador de herramientas de servicio . . . . . . . . . . . . . Pantalla Aadir entrada de tabla de servicios (ADDSRVTBLE) completada . . . . . . . Trabajar con perfiles de usuario de herramientas de servicio . . . . . . . . Trabajar con perfiles de dispositivo de herramientas de servicio . . . . . . . . Trabajar con datos de seguridad de herramientas de servicio . . . . . . . . Restablecer la contrasea por omisin del sistema operativo . . . . . . . . . . Confirmar restablecer la contrasea por omisin del sistema . . . . . . . . . . 17 19 36 39 60 74 75 29. 75 81 81 82 83 84 84 85 86 87 88 38. 92 95 95 95 39. 40. 41. 42.
| | | | | | | | | | | | | | | |
Cambiar seguridad de instalacin del sistema operativo . . . . . . . . . . . . . 96 Inicio de sesin de SST. . . . . . . . . 98 Las contraseas protegen la informacin del perfil de dispositivo de servicio . . . . . 106 Informe de objetos adoptados por perfil de usuario-Informe completo . . . . . . . 110 Informe de objetos adoptados por perfil de usuario-Informe de modificacin . . . . . 110 Informe de Imprimir programas desencadenantes-Ejemplo de informe completo . . . . . . . . . . . . . 114 Informe de Imprimir programas desencadenantes-Ejemplo de informe de modificacin . . . . . . . . . . . . 114 Trabajar con informacin de registro - ejemplo 116 Informe de Imprimir objetos de usuario-Ejemplo. . . . . . . . . . . 119 Pantalla Visualizar descripcin de subsistema 124 Informe Descripciones de trabajo con autorizacin excesiva-Ejemplo . . . . . . 127 Parmetros de descripcin de dispositivo APPC . . . . . . . . . . . . . . 148 Descripciones de dispositivo APPC-Informe de ejemplo . . . . . . . . . . . . 156 Informe de lista de configuraciones-Ejemplo 157 Descripciones de controlador APPC-Ejemplo de informe . . . . . . . . . . . . 159 Descripciones de lnea de APPC-Ejemplo de informe . . . . . . . . . . . . . 160 Dos redes APPN conectadas . . . . . . 162 Dos redes APPN conectadas . . . . . . 164 Una estructura de directorio LDAP bsica 210 iSeries con servidor de pasarelaEjemplo 230
vii
viii
Tablas
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Valores del sistema para las contraseas 25 Contraseas para perfiles proporcionados por IBM . . . . . . . . . . . . . . . 33 Contraseas para Herramientas de Servicio Dedicado . . . . . . . . . . . . . 34 Valores del sistema de inicio de sesin . . . 34 Mensajes de error de inicio de sesin . . . . 35 Mandatos de las herramientas para perfiles de usuario . . . . . . . . . . . . . . 43 Mandatos de herramientas para la auditora de seguridad . . . . . . . . . . . . . 45 Mandatos de los informes de seguridad 48 Mandatos para personalizar el sistema . . . 52 Valores establecidos por el mandato CFGSYSSEC . . . . . . . . . . . . 53 Mandatos cuya autorizacin de uso pblico se establece con el mandato RVKPUBAUT . . . 55 Programas cuya autorizacin de uso pblico se establece con el mandato RVKPUBAUT . . . 56 Resultados de cifrado . . . . . . . . . 103 Ejemplo de Utilizar autorizacin adoptada (USEADPAUT) . . . . . . . . . . . 111 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. Programas de salida proporcionados por el sistema. . . . . . . . . . . . . . Puntos de salida para la actividad del perfil de usuario . . . . . . . . . . . . Programas y usuarios para peticiones de TPN Valores de seguridad en la arquitectura APPC Funcionamiento conjunto del valor de seguridad de APPC y del valor SECURELOC . Valores posibles para el parmetro de usuario por omisin . . . . . . . . . . . . Ejemplo de peticiones de inicio de sesin mediante paso a travs . . . . . . . . Cmo determinan los mandatos de TCP/IP cules son los servidores a iniciar . . . . . Valores de inicio automtico para servidores TCP/IP . . . . . . . . . . . . . Funcionamiento de QRMTSIGN con TELNET Fuentes de los programas de salida de ejemplo . . . . . . . . . . . . . 115 122 128 150 151 152 153 171 171 181 233
| 13.
14.
ix
xi
v Est familiarizado con los procedimientos de operacin bsicos de iSeries, como el inicio de sesin y la utilizacin de mandatos. v Est familiarizado con los elementos bsicos de la seguridad del iSeries: niveles de seguridad, valores del sistema para seguridad, perfiles de usuario y seguridad de objetos. | | | | | Nota: En el Captulo 2. Elementos bsicos de la seguridad de iSeries en la pgina 13 se facilita el resumen de estos elementos. Si estos elementos bsicos son nuevos para usted, lea el tema Seguridad bsica y planificacin en el iSeries Information Center. Vea Requisitos e informacin relacionada para obtener ms detalles. v Ha activado la seguridad en el sistema definiendo el valor del sistema de nivel de seguridad (QSECURITY) en 30, como mnimo. IBM ampla continuamente las funciones de seguridad del iSeries. Para beneficiarse de estas mejoras, es necesario evaluar regularmente el paquete de arreglos acumulativos que est disponible en cada momento para el release del que disponga. Compruebe si contiene arreglos que conciernan a la seguridad. Adems, en el Captulo 1. Mejoras en la seguridad de iSeries 400 en la pgina 3 se describen las mejoras ms importantes para la seguridad del iSeries que ha realizado IBM en los releases ms recientes del sistema operativo.
| | | | | | |
Seleccione lo que necesite Este libro contiene muchos consejos para proteger el iSeries. Es posible que su sistema slo necesite proteccin en ciertas reas. Utilice este manual para obtener informacin sobre los riesgos posibles y sus soluciones. Despus centre su atencin en las reas que sean ms importantes para su sistema.
| | | | | | | | | | |
v Desde los CD-ROM que se envan con el pedido del Operating System/400: iSeries Information Center, SK3T-7769-00 (SK3T-4091-00). Este paquete tambin incluye las versiones PDF de los manuales del iSeries Information Center, iSeries
xii
| | | | | | | | | | | | | | | | | | | |
Information Center: Manuales suplementarios, SK3T-7770-00 (SK3T-4092-00), que sustituye al CD-ROM de biblioteca en soporte software. El Information Center contiene asesores y temas de importancia como, por ejemplo, mandatos CL, interfaces de programas de aplicacin de sistemas (API), particiones lgicas, clusters, Java, TCP/IP, servidores Web y redes seguras. Tambin incluye enlaces con los Libros rojos de IBM relacionados y enlaces de Internet con otros sitios Web IBM como, por ejemplo, Technical Studio y la pgina de presentacin de IBM. Con cada nuevo pedido de hardware, recibir la siguiente informacin en CD-ROM: v iSeries 400 Instalacin y biblioteca de servicio, SK3T-7771-00 (SK3T-4096-00). Este CD-ROM contiene manuales PDF necesarios para la instalacin y el mantenimiento del sistema de un servidor IBM ~ iSeries 400. v iSeries 400 CD-ROM de instalacin y operaciones, SK3T-7768-00 (SK3T-4098-00). Este CD-ROM contiene IBM iSeries Client Access Express para Windows y el asistente EZ-Setup. Client Access Express ofrece un potente conjunto de posibilidades para cliente y servidor para conectar PCs a servidores iSeries. El asistente EZ-Setup automatiza muchas de las tareas de puesta a punto del iSeries.
Operations Navigator
| | | | | | | | | | Operations Navigator de IBM iSeries es una potente interfaz grfica para la gestin de los servidores iSeries y AS/400e. La funcionalidad del Operations Navigator incluye la navegacin del sistema, configuracin, posibilidades de planificacin y ayuda en lnea para guiarle en las tareas. El Operations Navigator hace que la operacin y la administracin del servidor resulte ms fcil y productiva y es la nica interfaz de usuario para las nuevas funciones avanzadas del sistema operativo OS/400. Tambin incluye Management Central para la gestin de mltiples servidores desde un servidor central. Para obtener ms informacin sobre Operations Navigator, consulte el Information Center.
xiii
v Si prefiere enviar los comentarios por FAX, utilice cualquiera de los nmeros siguientes: Desde Espaa: (93) 321 61 34 Desde otros pases: 34 93 321 61 34 Asegrese de incluir lo siguiente: v El nombre del libro. v El nmero de publicacin del libro. v El nmero de pgina o el tema al que hacen referencia sus comentarios.
xiv
xv
xvi
RV3M1202-0
| | | | | | | | | | | | | | | | |
v Consola de operaciones con conectividad LAN: La V5R1 permite llevar a cabo actividades de consola por la LAN (red de rea local). La autenticacin mejorada proporciona seguridad durante este procedimiento. Vea el Captulo 9. Consejos para la utilizacin de la Consola de operaciones de AS/400 en la pgina 103 para obtener ms detalles. v Perfiles de usuario de la Herramienta de seguridad: Se controla el acceso a las herramientas de servicio mediante un conjunto ampliado de perfiles de usuario. Utilice las herramientas de seguridad para mejorar la seguridad de la LAN. Vea Gestin de herramientas de servicio en la pgina 84 para obtener ms detalles. v Servidor HTTP para iSeries 400: Ahora se conoce al Internet Connection Server (ICS) como el Servidor HTTP IBM para iSeries 400. Ya no existe un producto Servidor HTTP seguro por separado. En su lugar, para habilitar SSL en el iSeries 400, debe instalar uno de los siguientes productos criptogrficos: 5722AC2 5722AC3 Una vez haya instalado uno de estos productos, SSL estar habilitado para todos los productos que utilicen SSL, incluido el Servidor HTTP.
Se ha mejorado el soporte de alias. Los alias ya no tienen que ser nodos hoja y pueden combinarse con otras clases de objetos. Mejoras de la V4R4: Los Servicios de Directorio iSeries incluyen las siguientes mejoras y nuevas caractersticas para la V4R4: Puede ver una lista de los trabajos en ejecucin en el servidor. Puede publicar informacin del sistema de iSeries 400 en el servidor de directorios. Cuando publique informacin de usuario de iSeries 400 en el servidor de directorios, los Servicios de Directorio de iSeries exportarn automticamente las entradas desde el directorio de distribucin del sistema al directorio LDAP Ahora los objetos de directorios pueden tener mltiples propietarios y pueden ser tambin sus propios propietarios. El plan del servidor de directorios incluye ahora el soporte para atributos enteros y booleanos. Puede utilizar un carcter * para un valor de atributo solicitado. Utilizando el carcter *, puede recuperar todos los atributos no operativos. Esto hace que el recuperar los atributos operativos y los no operativos en una bsqueda resulte mucho ms fcil. Para hacerlo, tendra que listar en la bsqueda los atributos operativos de los que desee informacin, ms el carcter *. Puede utilizar alias con el servidor de directorios. Se ha aadido un nuevo TPN sin arquitectura al sistema iSeries 400. Para obtener ms informacin, consulte el apartado Consejos para los Nombres de programas de transacciones con arquitectura en la pgina 127.
Por ejemplo, la empresa xyz.com tambin puede tener un dominio registrado como, por ejemplo, xyz.com.uk; con el pas como sufijo final del dominio.
Filtrado de paquetes de Protocolo Internet (IP): Proporciona la capacidad de bloquear el trfico de IP de forma selectiva, basndose en la informacin de las cabeceras de los paquetes IP y las especficas del protocolo. Consulte el Information Center para conocer detalles, bajo el tema Redes (Networking). Servidor proxy HTTP : El servidor proxy HTTP viene con el Servidor HTTP IBM para iSeries 400. El servidor proxy recibe las peticiones HTTP de los navegadores Web, y las vuelve a enviar a los servidores Web. Consulte el Information Center para conocer ms detalles. NAT (conversin de direcciones de red): La Conversin de direcciones de red (NAT) modifica las direcciones IP origen o destino de los paquetes que fluyen por el sistema. Con NAT, podr utilizar el sistema iSeries 400 como pasarela entre dos redes que posean esquemas de direccionamiento conflictivos o incompatibles. Tambin podr utilizar NAT para ocultar las direcciones IP reales de una red, sustituyndolas dinmicamente por otras direcciones distintas. Consulte el Information Center para conocer ms detalles. VPN en el IBM Firewall para iSeries 400: IBM Firewall para iSeries 400 proporciona teconologas de red privada virtual (VPN). Con las VPN se pueden crear conexiones cifradas entre el cortafuegos y muchos otros productos cortafuegos de IBM. En la V4R3 se introdujo la Conversin de direcciones de red (NAT) para el cortafuegos como nueva caracterstica. Servidor HTTP para iSeries 400: Ahora se conoce al Internet Connetion Server (ICS) como el Servidor HTTP IBM para iSeries 400. Ya no existe un producto Servidor HTTP Seguro por separado. En su lugar, para habilitar SSL en el iSeries 400, debe instalar uno de los siguientes productos criptogrficos: v 5769AC1 v 5769AC2 v 5769AC3 Una vez haya instalado uno de estos productos, SSL estar habilitado para todos los productos que utilicen SSL, incluido HTTP Server.
posibilidad de controlar y supervisar el acceso mediante TELNET al sistema. Estos son algunos ejemplos de las posibles acciones que puede llevar a cabo en su programa de salida TELNET escrito por el usuario: v Aceptar o denegar una peticin de sesin v Asignar a la peticin una descripcin especfica de dispositivo de iSeries v Asignar un perfil de usuario especfico para la sesin v Anotar cronolgicamente las conexiones y desconexiones del sistema a travs del servidor TELNET El apartado Consejos de seguridad para Telnet de esta publicacin y los artculos sobre Configuracin de TCP/IP y consulta del Information Center proporcionan ms informacin sobre los nuevos puntos de salida de TELNET. Protocolo punto a punto (PPP): A partir de la V4R2, TCP/IP incluye soporte para PPP. PPP proporciona un mejor rendimiento y unas posibilidades de seguridad mejoradas respecto a SLIP. Con PPP, la autenticacin de los usuarios est estructurada y no depende de los scripts creados por usuario. El cifrado de los nombres de los usuarios y de las contraseas est disponible siempre que ambas partes de la conexin lo soporten. PPP tambin soporta la validacin de direcciones IP. Con esto se asegura que un usuario tenga una direccin dentro de un rango especificado como proteccin frente a la suplantacin de IP (IP spoofing). PPP tambin proporciona la capacidad de configurar el perfil de conexin para restablecer peridicamente el reto de protegerse contra la suplantacin de sesiones. El apartado Consideraciones de seguridad para el Protocolo punto a punto de esta publicacin y los artculos sobre Configuracin de TCP/IP y consulta del Information Center proporcionan ms informacin. Puesta de contraseas en antememoria para clientes Windows 95 : El clientes Windows 95 para Client Access proporciona la posibilidad de guardar contraseas en la antememoria de contraseas de Windows 95 (con un recuadro de seleccin Guardar contrasea en el inicio de sesin). Tambin proporciona la posibilidad de borrar contraseas de la antememoria (con un botn Borrar contraseas ). Ello elimina todas las contraseas de Client Access de la antememoria de contraseas Windows 95. Cuando desinstala Client Access, el proceso tambin borra todas las contraseas de Client Access de la antememoria de contraseas de Windows 95. Gestor de certificados digitales : El Gestor de certificados digitales (DCM) registra los certificados de usuario que cree. Tambin puede utilizar el DCM para registrar los certificados de usuario que emitan otras Autoridades certificadoras. DCM asocia automticamente el certificado registrado al perfil de usuario iSeries 400 del propietario. Para utilizar certificados digitales debe tener instalados los Programas de Utilidad de Conectividad TCP/IP para iSeries (5769-TC1) y el Servidor HTTP IBM para iSeries (5769-DG1) en su iSeries. Tambin debe instalar un programa bajo licencia suministrador de acceso criptogrfico (5769-AC1, 5769-AC2 o 5769-AC3) para crear claves de certificado. Estos productos criptogrficos determinan la longitud de clave mxima permitida para los algoritmos criptogrficos. El estndar de la industria para los certificados digitales es el formato X.509. Los certificados que cree en el Gestor de certificados digitales son compatibles con las versiones 2 y 3 de X.509. Operations Navigator : Proporciona configuraciones de seguridad de usuario y grupo para para facilitar la gestin de seguridad digital a los usuarios de iSeries 400.
v Administracin a travs de un navegador Web. Para el administrador del sistema, el IBM Firewall para iSeries 400 proporciona la ventaja de utilizar tecnologa y un entorno ya conocido. Proporciona un mtodo econmico para proteger la red interna al conectar con otras redes externas no protegidas. Technical Studio proporciona informacin completa sobre cmo configurar el cortafuegos y cmo utilizar sus posibilidades. El sitio Web del Firewall para iSeries 400 proporciona informacin actual, consejos, y respuestas a las preguntas ms frecuentes. Visite el sitio Web en el URL siguiente:
http://www.as400.ibm.com/firewall
Net.Commerce para iSeries: El Internet Connection Server y el Internet Connection Secure Server proporciona las bases para el comercio electrnico en el iSeries. Dos programas bajo licencia facilitan las herramientas para desarrollar un centro comercial de funciones completas en su sitio Web. v IBM Net.Commerce para iSeries (5798-NC2) proporciona herramientas para disear y administrar su sitio Web. Puede crear y mantener catlogos de productos y utilizar una metfora de cesta de la compra para los visitantes de su sitio Web. Para obtener la informacin ms actualizada acerca de las ofertas de correo electrnico de IBM, visite el sitio Web siguiente:
http://www.internet.ibm.com/commercepoint/net.commerce/
Puntos de salida TCP/IP: A partir de la V4R1, ms aplicaciones TCP/IP utilizan los puntos de salida que anteriormente slo estaban disponibles para el servidor FTP. Ahora puede utilizar programas de salida para controlar la actividad de los servidores REXEC y TFTP. Para obtener ms informacin sobre los Programas de salida del Protocolo de Configuracin Dinmica de Sistema Principal, consulte ese tema en el Information Center. El artculo TCP/IP User Exits de esta publicacin proporciona ms informacin sobre cmo utilizar los puntos de salida FTP.
10
RV3M1203-0
11
12
Niveles de seguridad
Puede elegir la seguridad que desea que tenga el sistema estableciendo el valor del sistema de nivel de seguridad (QSECURITY). El sistema ofrece cinco niveles de seguridad: Nivel 10: El sistema no tiene seguridad de ningn tipo. No se precisan contraseas. Si el perfil de usuario especificado no existe en el sistema cuando se inicia una sesin, el sistema crea uno nuevo. ATENCIN: A partir de la V4R3 y en futuros releases, no podr establecer el valor del sistema QSECURITY en 10. Si su sistema tiene actualmente un nivel de seguridad 10, seguir teniendo el nivel 10 cuando instale la Versin 4 Release 3. Si cambia el nivel de seguridad por otro valor, no podr regresar al nivel 10. Dado que el nivel 10 no proporciona proteccin de seguridad, IBM no recomienda el nivel de seguridad 10. IBM no proporcionar soporte para los problemas que se produzcan con un nivel de seguridad 10, a menos que dicho problema tambin pueda aparecer con un nivel de seguridad ms alto. Nivel 20: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin. Este nivel tambin recibe el nombre de seguridad de inicio de sesin.Por omisin, todos los usuarios tienen acceso a todos los objetos, ya que poseen la autorizacin especial *ALLOBJ. Nivel 30: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin. Los usuarios deben tener autorizacin para la utilizacin de los objetos, ya que no tienen ninguna autorizacin por omisin. Esto tambin se conoce como seguridad de recursos. Nivel 40: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin. Adems de la seguridad de recursos, el sistema proporciona funciones de proteccin de integridad. Estas funciones estn dirigidas a proteger el sistema y los objetos del mismo contra una mala utilizacin por parte de los usuarios experimentados. En la mayora de las instalaciones, el nivel 40 es el nivel de seguridad recomendable. Cuando se recibe un sistema iSeries nuevo con el release V3R7 o posterior, el nivel de seguridad est establecido en 40.
13
Nivel 50: El sistema precisa un ID de usuario y una contrasea para el inicio de la sesin. El sistema impone tanto la seguridad por recursos como la proteccin de integridad del nivel 40, pero aade proteccin de integridad mejorada, como lo siguiente: v Validacin de parmetros para las interfaces con el sistema operativo. v Restriccin del manejo de mensajes entre los programas de estado del sistema y los programas de estado de los usuarios. El nivel de seguridad 50 est pensado para los sistemas iSeries con altos requisitos de seguridad. Nota: El nivel 50 es el nivel necesario para la certificacin de C2 (y para la certificacin de FIPS-140). Para obtener ms informacin, revise la publicacin SecurityEnabling for C2. El captulo 2 de la publicacin iSeries Security Reference proporciona ms informacin sobre los niveles de seguridad y describe cmo ir de un nivel de seguridad a otro.
Valores globales
Su sistema tiene valores globales que afectan a la manera en que su trabajo entra en el sistema y cmo aparece el sistema ante los dems usuarios del sistema. Estos valores incluyen lo siguiente: Valores del sistema: Los valores del sistema se utilizan para controlar la seguridad en el sistema. Estos valores se dividen en cuatro grupos: v Valores del sistema de seguridad general v Otros valores del sistema relacionados con la seguridad v Valores del sistema que controlan contraseas v Valores del sistema que controlan auditoras Varios temas de esta publicacin tratan de las implicaciones de seguridad de ciertos valores del sistema. El captulo 3 de la publicacin iSeries Security Reference describe todos los valores del sistema importantes para la seguridad. Atributos de red: Los atributos de red controlan el modo en que el sistema participa (o decide no participar) en una red con otros sistemas. Puede obtener ms informacin acerca de los atributos de red leyendo la publicacin . Descripciones de subsistema y otros elementos de gestin de trabajo: Los elementos de gestin de trabajo determinan la manera en que el trabajo entra en el sistema y el entorno en el que el trabajo se lleva a cabo. Varios temas de esta publicacin tratan de las implicaciones de seguridad de ciertos valores de la gestin de trabajo. El manual proporciona informacin completa. Configuracin de comunicaciones: La configuracin de las comunicaciones tambin afecta a la manera en que el trabajo entra en el sistema. Varios temas de esta publicacin proporcionan sugerencias para proteger el sistema cuando forma parte de una red.
14
Perfiles de usuario
Cada usuario del sistema debe tener un perfil de usuario. En el nivel de seguridad 10 (que no se soporta a partir de la V4R3), el sistema crea automticamente un perfil la primera vez que un usuario inicia una sesin. En los niveles de seguridad superiores, es necesario crear perfiles de usuario para que los usuarios puedan conectarse. | | | | | | | | Los perfiles de usuario tambin pueden utilizarse para controlar el acceso a herramientas de servicio tales como DASD y vuelcos del almacenamiento principal. Vea Gestin de herramientas de servicio en la pgina 84 para obtener ms informacin. El perfil de usuario es una herramienta potente y flexible. Controla las acciones que el usuario puede llevar a cabo y personaliza la manera en que el usuario ve el sistema. La publicacin iSeries Security Reference describe todos los parmetros del perfil de usuario.
Perfiles de grupo
Un perfil de grupo es un tipo especial de perfil de usuario. Puede utilizarlo para definir la autorizacin de un grupo de usuarios, en lugar de dar autorizacin a cada usuario de uno en uno. Tambin puede utilizar un perfil de grupo como patrn al crear perfiles de usuario individuales utilizando la funcin copiar perfil, o bien, si utiliza Operations Navigator, puede utilizar el men Polticas de seguridad para editar las autorizaciones de usuario. El captulo 5 y el captulo 7 del manual iSeries Security Reference proporcionan informacin acerca de la planificacin y la utilizacin de perfiles de grupo.
15
16
El segundo mtodo para gestionar el acceso de los usuarios implica el soporte para Usuarios y Grupos del Operations Navigator: 1. Acceda a la ventana Propiedades para un usuario o grupo. 2. Pulse el botn Posibilidades. 3. Elija la pestaa Aplicaciones. Se visualizar una lista de las funciones registradas y el acceso (o uso) que el usuario o grupo tiene para cada funcin. La columna Uso derivado de muestra de dnde proviene el acceso. 4. En la ventana Posibilidades, modifique los valores del usuario para las funciones listadas. Desde este ventana tambin puede hacer lo siguiente: v Cambiar los valores para todas las funciones de un grupo jerrquico, modificando el valor de la funcin padre. v Gestionar el acceso a las funciones utilizando perfiles de grupo. Vea Seguridad y Operations Navigator en la pgina 225 para obtener ms informacin sobre los temas de seguridad del Operations Navigator. Si se dedica a escribir aplicaciones, puede utilizar las API del acceso limitado a las funciones del programa para efectuar lo siguiente: v Registrar una funcin v Recuperar informacin acerca de la funcin v Definir quin puede utilizar la funcin y quin no v Comprobar si al usuario se le permite utilizar la funcin
17
Nota: Este soporte no sustituye la seguridad por recursos. El acceso limitado a las funciones del programa no evita que un usuario acceda a un recurso (como un archivo o programa) desde otra interfaz. Para utilizar este soporte dentro de una aplicacin, el suministrador de la aplicacin deber registrar las funciones cuando se instale la aplicacin. La funcin registrada se corresponde con un bloque de cdigo dentro de la aplicacin, que contiene funciones especficas. Cuando el usuario ejecuta la aplicacin, la aplicacin llama a la API antes de llamar al bloque de cdigo. La API llama a la API de comprobacin de uso para saber si al usuario se le permite utilizar la funcin. Si se le permite el uso de la funcin registrada, se ejecuta el bloque de cdigo. Si no se le permite el uso de la funcin, se niega al usuario la ejecucin del bloque de cdigo. Nota: Las API implican el registro de un ID de funcin de 20 caracteres en la base de datos de registro (WRKREGINF). Aunque no hay puntos de salida relacionados con los ID de funcin utilizados por las API de acceso limitado a las funciones, es necesario tener puntos de salida. Para poder registrar algo en el registro, debe proporcionar un nombre con formato de punto de salida. Para hacerlo, la API crear nuevo ID de FUNCION crea un nombre ficticio y lo utiliza para todos los ID de FUNCION que se registren. Dado que se trata de un nombre con formato ficticio, no se llama a ningn programa de punto de salida. El administrador del sistema especifica quin tiene acceso permitido a una funcin. El administrador puede utilizar la API para gestionar el acceso a las funciones del programa, o bien utilizar la GUI de la Administracin de aplicaciones del Operations Navigator. La publicacin iSeries 400 System API Reference proporciona informacin sobre las API de acceso limitado a las funciones del programa. Para obtener informacin adicional sobre el control del acceso a funciones, vea Seguridad y Operations Navigator en la pgina 225.
Auditora de la seguridad
Los motivos para realizar una auditora de la seguridad del sistema pueden ser diversos: v Para evaluar si el plan de seguridad es completo. v Para asegurarse de que los controles de seguridad planificados estn en funcionamiento. Este tipo de auditora suele realizarla el responsable de seguridad como parte de la administracin diaria de la seguridad. Tambin se lleva a cabo, a veces ms detalladamente, como parte de una revisin peridica de la seguridad por parte de auditores internos o externos. v Para asegurarse de que la seguridad del sistema sigue el ritmo de los cambios que se realizan en el entorno del sistema. Estos son algunos ejemplos de los cambios que afectan a la seguridad: Objetos nuevos creados por usuarios del sistema Usuarios nuevos admitidos en el sistema Cambio de la propiedad de objetos (autorizacin no ajustada) Cambio de responsibilidades (grupo de usuarios modificado) Autorizacin temporal (no revocada a tiempo) Instalacin de nuevos productos
18
v Para prepararse para un evento futuro como, por ejemplo, instalar una nueva aplicacin, ir a un nivel de seguridad superior o configurar una red de comunicaciones. Las tcnicas descritas aqu son apropiadas para todas esas situaciones. Los elementos para los que realice la auditora y la frecuencia con que lo haga dependern del tamao y de las necesidades de seguridad de su organizacin. La auditora de seguridad implica el uso de mandatos en el sistema iSeries y el acceso a informacin de anotaciones y diarios en el sistema. Puede interesarle crear un perfil especial para que lo utilice quien tenga que realizar una auditora de seguridad de su sistema. El perfil del auditor necesitar la autorizacin especial *AUDIT para poder modificar las caractersticas de auditora de su sistema. Algunas de las tareas de auditora sugeridas en este captulo requieren un perfil de usuario con la autorizacin especial *ALLOBJ y *SECADM. Asegrese de establecer la contrasea para el perfil de auditor como *NONE al finalizar el periodo de auditora. Para obtener ms detalles sobre la auditora de seguridad vea el captulo 9 de la publicacin Seguridad, Manual de consulta.
19
QAUTOCFG QAUTOVRT QCMNRCYLMT QCRTAUT QCRTOBJAUD QDEVRCYACN QDSCJOBITV QDSPSGNINF QINACTITV QINACTMSGQ QLMTDEVSSN QLMTSECOFR QMAXSGNACN QMAXSIGN
20
| | |
21
| | | | | | | | | |
Determinar cules deben ser los valores de la seguridad del sistema, basndose en las respuestas de los usuarios a las preguntas del asistente y, a continuacin, implementar dichos valores cuando sea conveniente. El asistente genera informes de informacin detallada que incluyen lo siguiente. - Informe que explica las recomendaciones del Asistente. - Informe que detalla los procedimientos que debern seguirse antes de la implementacin. - Informe que lista informacin importante que debe distribuirse a los usuarios del sistema. v Estos elementos ponen en vigor en el sistema la poltica de seguridad bsica. v El asistente recomienda informes de diario de auditora que deber planificar para que se ejecuten peridicamente. Una vez planificados, estos informes ayudan a lo siguiente: Asegurar que se siguen las polticas de seguridad. Asegurar que las polticas de seguridad slo se modifican con su aprobacin. Planificar informes para supervisar los eventos del sistema relacionados con la seguridad. v El asistente le pertmite guardar las recomendaciones o aplicarlas todas o parte de ellas al sistema. Nota: El Asistente de seguridad puede utilizarse ms de una vez en el mismo sistema para permitir a los usuarios que tengan una instalacin ms antigua revisar su seguridad actual. El Asistente de seguridad puede utilizarse en los sistemas de la V3R7 (cuando apareci el Operations Navigator) y posteriores. Para acceder al Asistente de seguridad, haga lo siguiente: 1. Efecte una doble pulsacin en el icono Operations Navigator para abrir el Operations Navigator.
| | | | |
| | | | | | | | | | | | | | | | | | | |
Nota: Para poder utilizar el Operations Navigator de iSeries deber tener instalado Client Access en su PC Windows 95/NT y tener una conexin iSeries con dicho PC. El usuario del Asistente debe estar conectado a un iSeries. El usuario debe tener un ID de usuario que tenga las autorizaciones especiales *ALLOBJ, *SECADM, *AUDIT y *IOSYSCFG. Para obtener ayuda sobre la conexin del PC Windows 95/NT al sistema iSeries, consulte el tema Client Access Express en el Information Center (vea Requisitos e informacin relacionada en la pgina xii para obtener detalles). 2. Expanda la carpeta Seguridad y seleccione Configurar la seguridad del servidor para iniciar el Asistente de seguridad. v Cuando un usuario inicia la opcin Seguridad del Operations Navigator, se enva una peticin al iSeries para comprobar la autorizacin especial del usuario. v Si el usuario no tuviera todas las autorizaciones especiales necesarias (*ALLOBJ, *AUDIT, *IOSYSCFG, *SECADM), no podr ver la opcin Configurar y no podr acceder al Asistente de seguridad. 3. Suponiendo que el usuario tenga la autorizacin necesaria: v Se recuperan las respuestas anteriores del asistente. v Se recuperan los valores de seguridad actuales. El Asistente de seguridad le presentar una de tres pantallas de bienvenida. La pantalla que vea depender de cul de estas condiciones se cumpla:
22
v No se ha ejecutado nunca el asistente para el iSeries destino. v El asistente se ha ejecutado antes y los cambios en la seguridad se han diferido. v El asistente se ha ejecutado antes y los cambios en la seguridad entraron en vigor. Si no est utilizando el Operations Navigator, igualmente puede obtener ayuda para planificar las necesidades de seguridad. El Asesor de seguridad es una versin en lnea del Asistente de seguridad, con una diferencia. El asesor no configurar el sistema automticamente. Sin embargo, generar un informe sobre las opciones de seguridad recomendadas basndose en sus respuestas. Para acceder al Asesor de seguridad lleve su navegador de Internet al siguiente URL:
http://www.as400.ibm.com/tstudio/secure1/index_av.htm
El Asesor de seguridad forma parte de iSeries Technical Studio. Este sitio Web da respuesta a muchas de las preguntas sobre seguridad y ofrece informacin puntual sobre talleres, clases y otros recursos. El URL para la direccin de Technical Studio es:
http://www.as400.ibm.com/techstudio
23
24
1 (s)
2
| |
QPWDLVL
25
Tabla 1. Valores del sistema para las contraseas (continuacin) Nombre de valor del sistema Descripcin
QPWDMAXLEN QPWDMINLEN QPWDPOSDIF Nmero mximo de caracteres de una contrasea. El nmero mnimo de caracteres de que debe constar una contrasea. Indica si todos los caracteres de una contrasea deben ser distintos del carcter que ocupaba la misma posicin en la contrasea anterior. Indica si la contrasea debe tener un carcter numrico como mnimo. Tiempo que debe esperar un usuario para poder volver a utilizar la misma contrasea.2 Indica a qu programa de salida se llama para validar una contrasea recin asignada.
1. El valor del sistema QPWDEXPITV especifica la frecuencia con la que debe cambiarse la contrasea (por ejemplo, cada 60 das). Recibe el nombre de intervalo de caducidad. El valor del sistema QPWDRQDDIF especifica los intervalos de caducidad que deben pasar para que se pueda volver a utilizar la contrasea. En el Captulo 3 de la publicacin iSeries Security Reference se proporciona ms informacin acerca del funcionamiento conjunto de estos valores del sistema.
| | | |
2. QPWDLMTCHR no se impone en los niveles de contrasea 2 3. Vea Niveles de contrasea para conocer ms detalles. 3. Consulte Planificacin de cambios de nivel de contrasea en la pgina 27 para determinar el nivel de contrasea adecuado a sus necesidades.
| | | | | | | | | | | | | | | | | | | | | |
Niveles de contrasea
La V5R1 ofrece una mayor seguridad en las contraseas mediante el valor del sistema QPWDLVL. En los releases anteriores, los usuarios estaban limitados a contraseas de un mximo de 10 caracteres y con un rango de caracteres limitado. Ahora los usuarios pueden seleccionar una contrasea (o frase de paso) con un mximo de 128 caracteres, dependiendo del nivel de contrasea en el que est establecido el sistema. Los niveles de contrasea soportados por la V5R1 son: v Nivel 0: Los sistemas de la V5R1 se envan con este nivel. En el nivel 0, las contraseas no tienen ms de 10 caracteres de longitud y contienen solamente los caraceteres A-Z, 09, #, @, $, y _ . Las contraseas del nivel 0 son menos seguras que las de los niveles de contrasea superiores. v Nivel 1: Las mismas normas que en el nivel de contrasea 0, pero no se guardan las contraseas para iSeries NetServer. v Nivel 2: Las contraseas de este nivel son seguras y este nivel puede utilizarse para pruebas. Las contraseas se salvan para un usuario en el nivel 0 1 si son de 10 caracteres o menos y el juego de caracteres de nivel 0 1. Las contraseas (o frases de paso) de este nivel tienen las siguientes caractersticas: un mximo de 128 caracteres de longitud. se componen de cualquier carcter disponible en el teclado. no pueden constar completamente de blancos; los blancos se eliminan del final de la contrasea. son sensibles a maysculas y minsculas.
26
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
v Nivel 3: Las contraseas de este nivel son las ms seguras y utilizan los algoritmos de cifrado ms avanzados disponibles. Las contraseas de este nivel tienen las mismas caractersticas que en el nivel 2. Las contraseas para iSeries NetServer no se guardan en este nivel. Los niveles de contrasea 2 y 3 solamente debern utilizarse si todos los sistemas de una red utilizan la V5R1 y el nivel de contrasea 2 3. Si un solo sistema de la red no est utilizando la V5R1, los niveles de contrasea 2 y 3 no estarn disponibles para todos los usuarios. De forma similar, todos los usuarios deben conectarse utilizando el mismo nivel de contrasea. Los niveles de contrasea son globales; los usuarios no pueden elegir el nivel en el que les gustara proteger su contrasea.
27
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
En QPWDLVL 1, todos los mecanismos actuales de contrasea y autenticacin de contrasea anteriores a la V5R1 seguirn funcionando. Hay pocas probabilidades de interrupciones, excepto en las funciones/servicios que requieran contraseas de NetServer. Las funciones/servicios que requieren la contrasea NetServer incluyen: v Soporte AS/400 para Entorno de Red Windows, Windows 95/98/ME edition, (AS/400 NetServer)
28
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
0 y crear dos contraseas del nivel de contrasea 2 (tal como se describe ms arriba) para el perfil de usuario. Los siguientes inicios de sesin se validarn ante las contraseas del nivel de contrasea 2. Cualquier cliente/servicio que utilice sustitucin de contrasea no funcionar correctamente en QPWDLVL 2 si no se ha actualizado el cliente/servicio para que utilice el nuevo esquema de sustitucin de contrasea. El administrador deber comprobar si es necesario un cliente/servicio que no se haya actualizado al nuevo esquema de sustitucin de contrasea. Los clientes/servicios que utilizan la sustitucin de contrasea incluyen: v TELNET v Client Access v iSeries Host Servers v QFileSrv.400 v v v v Soporte AS/400 NetServer Print DDM DRDA SNA LU6.2
Es altamente recomendable salvar los datos de seguridad antes de cambiar a QPWDLVL 2. Ello puede ayudar a que el retorno a QPWDLVL 0 1 sea ms fcil, si fuera necesario. Se recomienda tambin que no se cambien los dems valores del sistema para contraseas, QPWDMINLEN y QPWDMAXLEN, hasta que se hayan realizado pruebas en QPWDLVL 2. Esto facilitar el retorno a QPWDLVL 1 0, si es necesario. No obstante, el valor del sistema QPWDVLDPGM debe especificar *REGFAC o *NONE para que el sistema pueda permitir que se cambie QPWDLVL a 2. Por consiguiente, si utiliza un programa de validacin de contraseas, puede interesarle escribir uno nuevo que pueda registrarse para el punto de salida QIBM_QSY_VLD_PASSWRD utilizando el mandato ADDEXITPGM. Las contraseas NetServer siguen estando soportadas en QPWDLVL 2, por lo que cualquier funcin/servicio que requiera una contrasea NetServer deber seguir funcionando correctamente. Una vez el administrador se sienta cmodo ejecutando el sistema en QPWDLVL 2, puede empezar a cambiar los valores del sistema de las contraseas para la explotacin de contraseas ms largas. No obstante, el administrador debe tener en cuenta que las contraseas ms largas pueden provocar estos efectos: v Si se especifican contraseas de ms de 10 caracteres, se borrar la contrasea del nivel de contrasea 0 y 1. Este perfil de usuario no podr iniciar la sesin si se devuelve el sistema al nivel de contrasea 0 1. v Si las contraseas contienen caracteres especiales o no siguen las normas de composicin para nombres de objeto simples (excluida la sensibilidad a maysculas y minsculas), se borrar la contrasea del nivel de contrasea 0 y 1. v Si se especifican contraseas de ms de 14 caracteres, se borrar la contrasea NetServer del perfil de usuario. v Los valores del sistema para contraseas solamente son aplicables al nuevo valor de nivel de contrasea 2 y no a los valores de contrasea de los niveles de contrasea 0 y 1 generados por el sistema o de NetServer (si se han generado).
Captulo 4. Consejos para controlar el inicio de sesin interactivo
29
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
30
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
La contrasea puede convertirse a los caracteres EBCDIC en maysculas A-Z, 0-9, @, #, $ y subrayado. La contrasea no empieza por un carcter numrico o subrayado. Por ejemplo, cambiar la contrasea a un valor de DaLluvia dara como resultado que el sistema generase una contrasea de los niveles de contrasea 0 y 1 de DIALLUVIA. Pero cambiar el valor de contrasea a Das de Lluvia de Abril provocara que el sistema borrase la contrasea de los niveles de contrasea 0 y 1 (debido a que la contrasea es demasiado larga y contiene espacios en blanco). No se genera ningn mensaje ni indicacin si no ha podido crearse la contrasea del nivel de contrasea 0 1. v Iniciar la sesin en el sistema mediante un mecanismo que presente la contrasea en texto claro (no se utiliza la sustitucin de contrasea). Si la contrasea es vlida y perfil de usuario no tiene una contrasea utilizable en los niveles de contrasea 0 y 1, el sistema crea una contrasea equivalente en maysculas que sea utilizable en los niveles de contrasea 0 y 1. El sistema slo ser capaz de crear la contrasea de los niveles de contrasea 0 y 1 si se cumplen las condiciones listadas ms arriba. El administrador podr entonces cambiar QPWDLVL a 1. Se borrarn todas las contraseas de NetServer cuando entre en vigor el cambio en QPWDLVL 1 (la siguiente IPL). Consideraciones para cambiar de QPWDLVL 2 a 0: Las consideraciones son las mismas que para cambiar de QPWDLVL 2 a 1, excepto que se conservan todas las contraseas de NetServer cuando el cambio entra en vigor. Consideraciones para cambiar de QPWDLVL 1 a 0: Tras cambiar QPWDLVL a 0, el administrador deber utilizar los mandatos DSPAUTUSR o PRTUSRPRF para localizar los perfiles de usuario que no tengan una contrasea NetServer. Si el perfil de usuario requiere una contrasea NetServer, sta puede crearse modificando la contrasea del usuario o iniciando la sesin mediante un mecanismo que presente la contrasea en texto claro. El administrador podr entonces cambiar QPWDLVL a 0.
31
__ Paso 3. Ahora arranque las Herramientas de Servicio Dedicado (DST) e intente iniciar la sesin con las contraseas que se muestran en la Tabla 3 en la pgina 34. Puede arrancar las DST mediante uno de estos mtodos: v Haga una IPL con el sistema en la modalidad Manual y seleccione Herramientas de Servicio Dedicado desde el men IPL o Instalar el Sistema. v Ponga la consola en modalidad DST efectuando lo siguiente: __ Paso a. Asegrese de que todos los trabajos de la consola han finalizado. __ Paso b. Ponga la unidad del sistema en modalidad manual. __ Paso c. Utilice el panel del sistema para seleccionar la funcin 21. __ Paso d. Pulse el botn Intro del panel del sistema. __ Paso e. En el men IPL o instalar el sistema, seleccione DST. __ Paso 4. Si puede iniciar la sesin en DST con alguna de estas contraseas, cambie las contraseas del modo siguiente: __ Paso a. En el men Herramientas de servicio dedicado (DST), seleccione la opcin 5 (Trabajar con entorno DST): __ Paso b. En el men Trabajar con entorno DST, seleccione la opcin 11 (Cambiar contraseas DST). Nota: Los nmeros de opcin de men pueden ser diferentes en su sistema, segn el release de OS/400 que est ejecutando.
Recuerde las contraseas nuevas Anote las contraseas elegidas y gurdelas en lugar seguro. Ud. o su servicio tcnico de hardware puede necesitar estas contraseas en el futuro para trabajar en el sistema. __ Paso c. En el men Cambiar contraseas DST, seleccione la opcin 3 (Cambiar contrasea de funcin de seguridad DST). Nota: La funcin completa de DST tiene el ID de usuario QSECOFR. Si lo desea puede cambiar este ID de usuario, pero asegrese de anotar bien el nuevo ID. __ Paso d. En la pantalla Cambiar contrasea de funcin de seguridad DST, escriba una contrasea nueva. Debe escribirla dos veces para verificarla. No se visualiza al teclearla. __ Paso e. Pulse la tecla Intro. __ Paso f. En el men Cambiar contraseas DST, seleccione la opcin 2 (Cambiar contrasea de funcin completa DST). Nota: La funcin completa de DST tiene el ID de usuario 22222222. Si lo desea puede cambiar este ID de usuario, pero asegrese de anotar bien el nuevo ID.
32
__ Paso g. En la pantalla Cambiar contrasea de funcin completa DST, escriba una contrasea nueva. Debe escribirla dos veces para verificarla. No se visualiza al teclearla. __ Paso h. Pulse la tecla Intro. __ Paso i. En el men Cambiar contraseas DST, seleccione la opcin 1 (Cambiar contrasea de funcin bsica DST). Nota: La funcin bsica de DST tiene el ID de usuario 11111111. Si lo desea puede cambiar este ID de usuario, pero asegrese de anotar bien el nuevo ID. __ Paso j. En la pantalla Cambiar contrasea de funcin bsica, escriba una contrasea nueva. Debe escribirla dos veces para verificarla. No se visualiza al teclearla. __ Paso k. Pulse la tecla Intro. __ Paso l. Pulse F3 hasta que vea el men Herramientas de servicio dedicado (DST). __ Paso 5. Finalmente, asegrese de que no puede iniciarse la sesin pulsando la tecla Intro en la pantalla Inicio de sesin sin entrar un ID de usuario y una contrasea. Pruebe en varias pantallas. Si puede iniciar la sesin sin entrar informacin alguna en la pantalla Inicio de sesin, efecte una de estas acciones: v Cambie el valor de seguridad por 40 50 (valor del sistema QSECURITY). Nota: Las aplicaciones se pueden ejecutar de modo diferente al cambiar al nivel de seguridad 40 50 de un nivel de seguridad inferior. Revise la informacin en el Captulo 2 de la publicacin iSeries Security Reference antes de cambiar al nivel de seguridad 40 50. v Cambie todas las entradas de estacin de trabajo para subsistemas interactivos de modo que sealen a las descripciones de trabajos en las que se especifica USER(*RQD).
Tabla 2. Contraseas para perfiles proporcionados por IBM ID de usuario Contrasea Valor recomendado
QSECOFR QSECOFR1 Valor no deducible, conocido nicamente por el administrador de seguridad. Anote la contrasea elegida y gurdela en un lugar seguro. *NONE2 *NONE2 *NONE2, 3 *NONE2 *NONE2
33
Tabla 2. Contraseas para perfiles proporcionados por IBM (continuacin) ID de usuario Contrasea Valor recomendado
Notas: 1. A partir de la V3R2, el sistema se enva con el valor Establecer contrasea como caducada para QSECOFR fijado en *YES. La primera vez que se inicia la sesin en un sistema nuevo, debe cambiar la contrasea de QSECOFR. 2. El sistema necesita estos perfiles de usuario para las funciones del sistema, pero no debe permitir que los usuarios inicien la sesin con estos perfiles. Para sistemas nuevos instalados con la V3R1 o un release posterior, esta contrasea se enva como *NONE. Cuando se ejecuta el mandato CFGSYSSEC, el sistema establece estas contraseas como *NONE. 3. Para ejecutar Client Access AS/400 para Windows 95/NT utilizando TCP/IP, el perfil de usuario QUSER debe estar habilitado y tener contrasea. Si ejecuta la herramienta de seguridad CHGSYSSEC, tendr que asignar una contrasea al perfil QUSER.
Tabla 3. Contraseas para Herramientas de Servicio Dedicado ID de Nivel de DST usuario1 Contrasea Valor recomendado
Funciones bsicas 11111111 11111111 Un valor no deducible, conocido nicamente por el administrador seguridad.2 Un valor no deducible, conocido nicamente por el administrador seguridad.2 Un valor no deducible, conocido nicamente por el administrador seguridad.2 Un valor no deducible, conocido nicamente por el administrador seguridad.2 de
| | | | |
22222222
222222223
de
QSECOFR
QSECOFR3
de
QSRV
QSRV3
de
1. Para los releases del sistema operativo PowerPC AS (RISC) slo se requiere un ID de usuario. 2. Si el representante de servicio de hardware necesita conectarse con esta contrasea e ID de usuario, cambie la contrasea para un nuevo valor una vez que el servicio tcnico de hardware haya terminado.
| |
3. El perfil de usuario de las herramientas de servicio caducar en cuanto se haya utilizado por primera vez.
| | | | |
Nota: Las contraseas DST slo pueden modificarse mediante un dispositivo autenticado. Esto tambin se cumple para todas las contraseas y los ID de usuario correspondientes que sean idnticos. Para obtener ms informacin sobre los dispositivos autenticados, consulte el apartado Configuracin de Consola de operaciones.
34
Tabla 4. Valores del sistema de inicio de sesin Nombre de valor del sistema Descripcin
QAUTOCFG QAUTOVRT Indica si el sistema configura automticamente nuevos dispositivos. Nmero de descripciones de dispositivos virtuales que el sistema crear automticamente si no hay ningn dispositivo disponible para su utilizacin Qu hace el sistema cuando se vuelve a conectar un dispositivo despus de un error.1 Cunto tiempo espera el sistema antes de finalizar un trabajo desconectado. Indica si el sistema visualizar informacin acerca de la actividad de inicio de sesin previa cuando un usuario se conecta. Cunto tiempo espera el sistema antes de realizar alguna accin cuando un trabajo interactivo est inactivo. Qu accin lleva a cabo el sistema cuando se alcanza el perodo de tiempo de QINACTITV. Indica si el sistema impedir a los usuarios iniciar una sesin en ms de una estacin de trabajo simultneamente. Indica si los usuarios que disponen de la autorizacin especial *ALLOBJ o *SERVICE pueden iniciar la sesin solamente en estaciones de trabajo determinadas. Nmero mximo de intentos consecutivos de inicio de sesin incorrectos (el perfil de usuario o la contrasea son incorrectos). Accin que el sistema lleva a cabo cuando se alcanza el lmite de QMAXSIGN.
QINACTITV
60
QINACTMSG QLMTDEVSSN
*DSCJOB 1 (S)
QLMTSECOFR
1 (S)2
QMAXSIGN
QMAXSGNACN
Notas: 1. A partir de la V4R2, el sistema puede desconectar y volver a conectar sesiones TELNET cuando se ha asignado explcitamente la descripcin de dispositivo para la sesin. 2. Si establece este valor del sistema en 1 (S), ser necesario otorgar autorizacin sobre los dispositivos explcitamente a los usuarios que disponen de las autorizaciones especiales *ALLOBJ o *SERVICE. El modo ms sencillo de hacerlo es proporcionar al perfil de usuario QSECOFR la autorizacin *CHANGE sobre dispositivos determinados.
35
CPF1107 Contrasea incorrecta La informacin de inicio de sesin no para perfil de usuario. es correcta. Nota: No incluya el ID de mensaje en el texto. CPF1120 El usuario XXXXX no existe. La informacin de inicio de sesin no es correcta. Nota: No incluya el ID de mensaje en el texto.
CPF1120
Cambiar entrada de planificacin de activacin (CHGACTSCDE) Teclee elecciones, pulse Intro. Perfil de usuario . Hora habilitacin . Hora inhabilitacin Das . . . . . . . . > > > > > > > + para ms valores > . . . . . . . . . . . . . . . . . . . . . . . . QSECOFR '7:00' '22:00' *MON *TUE *WED *THU *FRI Nombre Hora, *NONE Hora, *NONE *ALL, *MON, *TUE, *WED...
De hecho, quiz desee disponer del perfil QSECOFR slo para un nmero limitado de horas cada da. Puede utilizar otro perfil de usuario con la clase *SECOFR para realizar la mayora de las funciones. De este modo, evitar arriesgar un perfil de usuario conocido ante los piratas informticos. Puede utilizar peridicamente el mandato Visualizar entradas de diario de auditora (DSPAUDJRNE) para imprimir las entradas CP (Cambiar perfil) de diario de auditora. Utilice estas entradas para verificar que el sistema habilita e inhabilita los perfiles de usuario segn la planificacin efectuada.
36
Otro mtodo para asegurarse de que los perfiles de usuario se inhabilitan de acuerdo con lo planificado es la utilizacin del mandato Imprimir perfil de usuario (PRTUSRPRF). Cuando se especifica *PWDINFO para el tipo de informe, el informe incluye el estado de cada perfil de usuario seleccionado. Si, por ejemplo, inhabilita regularmente todos los perfiles de usuario que tienen la autorizacin especial *ALLOBJ, puede planificar el mandato siguiente para que se ejecute inmediatamente despus de la inhabilitacin de los perfiles:
PRTUSRPRF TYPE(*PWDINFO) SELECT(*SPCAUT) SPCAUT(*ALLOBJ)
37
(PRTUSRPRF). Cuando se especifica *PWDINFO para el tipo de informe, se incluye en ste el estado de todos los perfiles de usuario seleccionados.
38
sus mtodos de seguridad. Haga que el usuario cambie la contrasea la primera vez que inicie la sesin estableciendo el perfil de usuario con el valor PWDEXP(*YES). Puede utilizar el mandato Analizar contraseas por omisin (ANZDFTPWD) para comprobar si en el sistema hay perfiles de usuario con contraseas por omisin. Cuando imprima el informe, tendr la opcin de especificar que el sistema debe emprender alguna accin (como la inhabilitacin del perfil de usuario) si la contrasea coincide con el nombre del perfil de usuario. El mandato ANZDFTPWD imprime una lista de los perfiles que encontr y las acciones que llev a cabo. Nota: Las contraseas se almacenan en el sistema en un formato cifrado irreversible. No se pueden descifrar. El sistema cifra la contrasea especificada y la compara con la contrasea almacenada, tal como comprobara una contrasea cuando iniciara la sesin en el sistema. Si est realizando una auditora de las anomalas de autorizacin (*AUTFAIL), el sistema grabar una entrada de diario de auditora PW para cada perfil de usuario que no tenga una contrasea por omisin (para los sistemas con V4R1 o releases anteriores). A partir de la V4R2, el sistema no graba entradas de diario de auditora PW cuando se ejecuta el mandato ANZDFTPWD.
Tipo de informe . . . . . . Seleccionar por . . . . . . Autorizaciones especiales . Valor del sistema QPWDEXPITV Perfil usuario Estado USERA *DISABLED USERB *ENABLED USERX *DISABLED USERY *ENABLED
A continuacin se enumeran varias sugerencias para utilizar este informe: v Determine si el intervalo de caducidad de la contrasea para algunos perfiles de usuario es superior al valor del sistema y si ello est justificado. Por ejemplo, en el informe, USERY tiene un intervalo de caducidad de contrasea de 120 das. v Ejecute este informe regularmente para supervisar los intentos de inicio de sesin no satisfactorios. Aquellas personas que intenten entrar sin permiso en su sistema pueden darse cuenta de que el sistema lleva a cabo alguna accin tras un cierto nmero de intentos no satisfactorios. Cada noche, el intruso potencial podra intentar el inicio de sesin menos veces de las especificadas en el valor QMAXSIGN para evitar que se descubra su intencin. Sin embargo, si ejecuta este informe cada maana y observa que determinados perfiles suelen tener intentos de inicio de sesin no satisfactorios, puede empezar a pensar que pueden surgir problemas. v Identifique los perfiles de usuario que no se han utilizado o cuyas contraseas no se han cambiado durante mucho tiempo.
39
40
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
Este captulo describe cmo realizar la puesta a punto del sistema para utilizar las herramientas de seguridad que forman parte del Operating System/400.
41
un mandato a la vez desde un trabajo. Actualmente la mayora de los mandatos tienen mtodos para hacer que esto se cumpla. Si ejecuta un mandato cuando otro trabajo an no ha terminado de ejecutarlo, recibir un mensaje de error. Muchos trabajos de impresin son trabajos de larga ejecucin. Hay que tener cuidado para evitar conflictos de archivo cuando los informes se someten a procesos por lotes o cuando se aaden al planificador de trabajos. Por ejemplo, es posible que desee imprimir dos versiones del informe PRTUSRPRF con diferentes criterios de seleccin. Si est sometiendo informes a proceso por lotes, debe utilizar una cola de trabajos que no ejecute ms de un trabajo al mismo tiempo, para asegurarse de que los trabajos de informes se ejecutan secuencialmente. Si est utilizando un planificador de trabajos, debe planificar los dos trabajos con suficiente separacin para que la primera versin finalice antes de que se inicie el segundo trabajo.
42
SECTOOLS
Herramientas de seguridad
Seleccione una de las siguientes opciones: Trabajar con perfiles 1. Analizar contraseas por omisin 2. Visualizar lista de perfiles activos 3. Cambiar lista de perfiles activos 4. Analizar actividad de perfil 5. Visualizar planificacin de activacin 6. Cambiar entrada de planificacin de activacin 7. Visualizar planificacin de caducidad 8. Cambiar entrada de planificacin de caducidad 9. Imprimir informacin interna de perfil
DSPACTPRFL
QASECIDL2
CHGACTPRFL
QASECIDL2
ANZPRFACT
Utilice el mandato Analizar actividad de perfil QASECIDL2 para inhabilitar los perfiles de usuario que no se han utilizado durante un nmero especificado de das. Despus de utilizar el mandato ANZPRFACT para especificar el nmero de das, el sistema ejecuta el trabajo ANZPRFACT por la noche. Puede utilizar el mandato CHGACTPRFL para impedir que los perfiles de usuario se inhabiliten.
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
43
CHGACTSCDE
QASECACT2
DSPEXPSCD
Utilice el mandato Visualizar planificacin de QASECEXP2 caducidad para visualizar o imprimir la lista de los perfiles de usuario que se han planificado para la inhabilitacin o eliminacin del sistema en el futuro. El mandato CHGEXPSCDE se utiliza para preparar la caducidad de los perfiles de usuario. QASECEXP2 Utilice el mandato Cambiar entrada de planificacin de caducidad para planificar la eliminacin de un perfil de usuario. Puede eliminarlo temporalmente (inhabilitndolo) o puede suprimirlo del sistema. Este mandato utiliza una entrada de planificacin de trabajos que se ejecuta cada da a las 00:01 (1 minuto despus de la medianoche). El trabajo examina el archivo QASECEXP para determinar si algn perfil de usuario se ha establecido para que caduque ese da. Utilice el mandato DSPEXPSCD para visualizar los perfiles de usuario cuya caducidad se ha planificado.
CHGEXPSCDE
PRTPRFINT
Utilice el mandato Imprimir informacin interna de perfil para imprimir un informe que contiene informacin sobre el nmero de entradas contenidas en un perfil de usuario. El nmero de entradas determina el tamao del perfil de usuario.
Notas: 1. Las opciones pertenecen al men SECTOOLS. 2. Este archivo est en la biblioteca QUSRSYS.
Puede avanzar pginas en el men para ver las opciones adicionales. La Tabla 7 en la pgina 45 describe las opciones de men y los mandatos asociados para las auditoras de seguridad:
44
Cuando se selecciona una opcin de este men, aparece una pantalla Someter trabajo (SBMJOB) parecida a la siguiente:
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
45
Someter trabajo (SBMJOB) Teclee elecciones, pulse Intro. Mandato a ejecutar . . . . . . . PRTADPOBJ USRPRF(*ALL)___________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ _________________________________________________________ ... Nombre de trabajo . . . . . . . *JOBD Nombre, *JOBD Descripcin de trabajo . . . . . *USRPRF Nombre, *USRPRF Biblioteca . . . . . . . . . . Nombre, *LIBL, *CURLIB Cola de trabajos . . . . . . . . *JOBD Nombre, *JOBD Biblioteca . . . . . . . . . . Nombre, *LIBL, *CURLIB Prioridad de trabajo (en JOBQ) . *JOBD 1-9, *JOBD Prioridad de salida (en OUTQ) . *JOBD 1-9, *JOBD Dispositivo de impresin . . . . *CURRENT Nombre, *CURRENT, *USRPRF...
Si desea modificar las opciones por omisin del mandato, puede pulsar F4 (Solicitud) en la lnea Mandato a ejecutar. Para ver Someter informes a proceso por lotes, avance pgina en el men SECBATCH. Utilizando las opciones de esta parte del men, puede por ejemplo, preparar el sistema para que ejecute con regularidad las versiones modificadas de los informes.
SECBATCH Someter o planificar informes seguridad para procesar por lotes Sistema: Seleccione una de las siguientes opciones: 28. Objetos de usuario 29. Informacin de perfil de usuario 30. Informacin interna de perfil de usuario 31. Comprobar integridad de objeto Planificar informes de proceso por lotes 40. Adoptar objetos 41. Entradas de diario de auditora 42. Autorizaciones de lista de autorizaciones 43. Autorizacin sobre mandato 44. Autorizacin de uso privado sobre mandato 45. Seguridad de comunicaciones 46. Autorizacin sobre directorio
Puede avanzar pginas para ver ms opciones de men. Cuando se selecciona una opcin de esta parte del men, se visualiza la pantalla Aadir entrada de planificacin de trabajos (ADDJOBSCDE):
46
Aadir entrada de planificacin de trabajos (ADDJOBSCDE) Teclee elecciones, pulse Intro. Nombre de trabajo . . . . . . . Name, *JOBD Mandato a ejecutar . . . . . . . > PRTADPOBJ USRPRF(*ALL)__________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________ _________________________________________________________ ... Frecuencia . . . . . . . . . . . *ONCE, *WEEKLY, *MONTHLY Fecha planificacin . . . . . . *CURRENT Date, *CURRENT, *MONTHST Da planificacin . . . . . . . *NONE *NONE, *ALL, *MON, *TUE. + para ms valores Hora planificacin . . . . . . . *CURRENT Time, *CURRENT
Puede situar el cursor en la lnea Mandato a ejecutar y pulsar F4 (Solicitud) para elegir diferentes valores para el informe. Debe asignar un nombre de trabajo que tenga sentido para poder reconocer la entrada cuando se visualizan entradas de planificacin de trabajos.
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
47
Utilice el mandato Imprimir objetos que adoptan QSECADPOLD2 para imprimir una lista de objetos que adoptan la autorizacin del perfil de usuario especificado. Puede especificar un solo perfil, un nombre de perfil genrico (como por ejemplo, todos los perfiles que empiezan por Q) o todos los perfiles de usuario del sistema. Este informe tiene dos versiones. El informe completo lista todos los objetos adoptados que cumplen los criterios de seleccin. El informe de modificaciones lista las diferencias entre los objetos que se encuentran actualmente en el sistema y los objetos que haba en el sistema la ltima vez que se ejecut el informe.
| | | | | |
2, 41
DSPAUDJRNE
Utilice el mandato Visualizar entradas de diario de auditora para visualizar o imprimir informacin acerca de las entradas del diario de auditora de seguridad. Puede seleccionar tipos de entrada especficos, usuarios especficos y un perodo de tiempo.
QASYxxJ43
3, 42
PRTPVTAUT *AUTL
QSECATLOLD2 Cuando se utiliza el mandato Imprimir autorizaciones privadas para los objetos *AUTL, se recibe una lista de todas las listas de autorizaciones del sistema. El informe incluye a los usuarios que reciben autorizacin para cada lista as como qu clase de autorizacin tienen los usuarios sobre la lista. Utilice esta informacin para ayudarle a analizar las fuentes de la autorizacin de objetos en el sistema. Este informe contiene tres versiones. El informe completo contiene todas las listas de autorizaciones del sistema. El informe de modificacin lista las adiciones y los cambios en la autorizacin desde que se ejecut por ltima vez el informe. El informe de supresin lista los usuarios cuya autorizacin en la lista de autorizaciones se ha suprimido desde que se ejecut por ltima vez el informe. Cuando se imprime el informe completo, tiene la opcin de imprimir una lista de objetos que cada lista de autorizaciones protege. El sistema crear un informe por separado para cada lista de autorizaciones.
48
QSECCMNOLD2 Utilice el mandato Imprimir seguridad de comunicaciones para imprimir los valores relativos a la seguridad para objetos que afectan a las comunicaciones del sistema. Estos valores afectan el modo en que los usuarios y los trabajos pueden entrar en el sistema. Este mandato genera dos informes: un informe que visualiza los valores de la listas de configuraciones del sistema y un informe que lista los parmetros relativos a la seguridad para descripciones de lnea, controladores y descripciones de dispositivo. Cada uno de estos informes contiene una versin completa y una modificada.
15, 54
PRTJOBDAUT
QSECJBDOLD2 Utilice el mandato Imprimir autorizacin de descripcin de trabajo para imprimir una lista de descripciones de trabajos que especifican un perfil de usuario y tienen una autorizacin de uso pblico que no es *EXCLUDE. El informe muestra las autorizaciones especiales del perfil de usuario que est especificado en la descripcin del trabajo. Este informe tiene dos versiones. El informe completo lista todos los objetos de descripcin de trabajo que cumplen con los criterios de seleccin. El informe de modificaciones lista las diferencias entre los objetos de descripcin de trabajo que se encuentran actualmente en el sistema y los objetos de descripcin de trabajo que se encontraban en el sistema la ltima vez que se ejecut el informe.
Vea la nota 4
PRTPUBAUT
QPBxxxxxx5 Utilice el mandato Imprimir objetos con autorizacin de uso pblico para imprimir una lista de objetos cuya autorizacin de uso pblico no es *EXCLUDE. Cuando se ejecuta el mandato, se especifica el tipo de objeto y la biblioteca o las bibliotecas del informe. Utilice el mandato PRTPUBAUT para imprimir informacin acerca de los objetos a los que cada usuario del sistema puede acceder. Este informe tiene dos versiones. El informe completo lista todos los objetos que cumplen los criterios de seleccin. El informe de modificacin lista las diferencias entre los objetos especificados que se encuentran actualmente en el sistema y los objetos (del mismo tipo en la misma biblioteca) que estaban en el sistema la ltima vez que se ejecut el informe.
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
49
50
27, 66
PRTTRGPGM
30, 69
PRTPRFINT
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
51
2. Este archivo est en la biblioteca QUSRSYS. 3. xx es el tipo de entrada de diario de dos caracteres. Por ejemplo, el archivo de salida modelo para las entradas de diario AE es QSYS/QASYAEJ4. Los archivos de salida del modelo se describen en el Apndice F del manual iSeries Security Reference. 4. El men SECBATCH contiene opciones para los tipos de objetos que normalmente conciernen a los administradores de seguridad. Por ejemplo, utilice las opciones 11 o 50 para ejecutar el mandato PRTPUBAUT en los objetos tipo *FILE. Utilice las opciones generales (18 y 57) para especificar el tipo de objeto. 5. El men SECBATCH contiene opciones para los tipos de objetos que normalmente conciernen a los administradores de seguridad. Por ejemplo, las opciones 12 o 51 ejecutan el mandato PRTPVTAUT en los archivos tipo *FILE. Utilice las opciones generales (19 y 58) para especificar el tipo de objeto. 6. xxxxxx en el nombre del archivo es el tipo de objeto. Por ejemplo, el archivo de los objetos de programa recibe el nombre de QPBPGM para las autorizaciones de uso pblico y QPVPGM para las autorizaciones privadas. Los archivos estn en la biblioteca QUSRSYS. El archivo contiene un miembro para cada biblioteca para la que se ha impreso el informe. El nombre de miembro es el mismo que el nombre de biblioteca.
52
QALWOBJRST QDEVRCYACN QDSCJOBITV QDSPSGNINF QINACTITV QINACTMSGQ QLMTDEVSSN QLMTSECOFR QMAXSIGN QMAXSGNACN QRMTSIGN QRMTSVRATR
*NONE *DSCMSG (Desconectar con mensaje) 120 1 (S) 60 *ENDJOB 1 (S) 1 (S) 3 3 (Ambos) *FRCSIGNON 0 (Desactivar)
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
53
Descripcin del valor del sistema El nivel de seguridad que se aplica Con qu frecuencia los usuarios deben cambiar sus contraseas Longitud mnima de las contraseas Longitud mxima de las contraseas Si cada posicin en una contrasea nueva debe ser diferente de la misma posicin en la ltima contrasea Caracteres que no se permiten en las contraseas Si los nmeros adyacentes estn prohibidos en las contraseas Si los caracteres repetidos estn prohibidos en las contraseas Si las contraseas deben tener como mnimo un nmero Cuntas contraseas exclusivas se necesitan antes de que se pueda repetir una contrasea El programa de salida de usuario que el sistema invoca antes de validar las contraseas
50 60 6 8 1 (S) Vea la nota 2 1 (S) 2 (No se puede repetir consecutivamente) 1 (S) 1 (32 contraseas exclusivas) *NONE
QPWDEXPITV QPWDMINLEN QPWDMAXLEN QPWDPOSDIF QPWDLMTCHR QPWDLMTAJC QPWDLMTREP QPWDRQDDGT QPWDRQDDIF QPWDVLDPGM
Notas: 1. Si actualmente est ejecutando con un valor QSECURITY de 40 o inferior, asegrese de revisar la informacin del Captulo 2 de la publicacin iSeries Security Reference antes de cambiar a un nivel de seguridad superior. 2. Los caracteres restringidos se almacenan en el ID de mensaje CPXB302 del archivo de mensajes QSYS/QCPFMSG. Se entregan como AEIOU@$#. Puede utilizar el mandato Cambiar descripcin de mensaje (CHGMSGD) para cambiar los caracteres restringidos. El valor del sistema QPWDLMTCHR no se aplica en los niveles de contrasea 2 3.
El mandato CFGSYSSEC tambin establece la contrasea en *NONE para los siguientes perfiles de usuario suministrados por IBM: QSYSOPR QPGMR QUSER QSRV QSRVBAS Por ltimo, el mandato CFGSYSSEC define la auditora de seguridad mediante el mandato Cambiar auditora de seguridad (CHGSECAUD). El mandato CFGSYSSEC activa la auditora de accin y objeto, adems especifica el conjunto de acciones que se auditarn por omisin en el mandato CHGSECAUD.
54
__ Paso 2. Edite el programa y efecte las modificaciones. A continuacin, complelo. Cuando lo compile, asegrese de que no sustituye el programa QSYS/QSECCFGS suministrado por IBM. Su programa deber tener otro nombre. __ Paso 3. Utilice el mandato Cambiar mandato (CHGCMD) para cambiar el programa de modo que procese el parmetro de procesar mandato (PGM) para el mandato CFGSYSSEC. Establezca el valor PGM con el nombre de su programa. Por ejemplo, si crea un programa en la biblioteca QGPL que se denomina MYSECCFG, deber escribir lo siguiente:
CHGCMD CMD(QSYS/CFGSYSSEC) PGM(QGPL/MYSECCFG)
Nota: Si modifica el programa QSYS/QSECCFGS, IBM no puede garantizar ni dar por supuesto su fiabilidad, mantenimiento, rendimiento o funcionamiento. Las garantas implcitas de comercializacin e idoneidad para una finalidad determinada estn excluidas expresamente.
Captulo 5. Cmo realizar la puesta a punto del sistema para utilizar las Herramientas de seguridad
55
En la V3R7, al ejecutar el mandato RVKPUBAUT, el sistema establece autorizacin de uso pblico en *USE para el directorio raz (a menos que ya sea *USE o inferior).
Nota: Si modifica el programa QSYS/QSECRVKP, IBM no puede garantizar ni dar por supuesto su fiabilidad, mantenimiento, rendimiento o funcin. Las garantas implcitas de comercializacin e idoneidad para una finalidad determinada estn excluidas expresamente.
56
RV3M1204-0
57
58
| | |
Consejo de seguridad Las autorizaciones demasiado estrictas pueden dar un mal resultado. Frente a restricciones demasiado estrictas en las autorizaciones los usuarios reaccionan a veces compartiendo contraseas entre ellos. El sistema operativo OS/400 proporciona seguridad de objetos integrada. Los usuarios deben utilizar las interfaces que proporciona el sistema para acceder a los objetos. Por ejemplo, si quiere acceder a un archivo de base de datos, debe utilizar mandatos o programas pensados para acceder a archivos de base de datos. No puede utilizar un mandato destinado a acceder a una cola de mensajes o a unas anotaciones de trabajo. Siempre que se utiliza una interfaz del sistema para acceder a un objeto, el sistema verifica si tiene autoridad sobre el objeto requerido por la interfaz. La autorizacin sobre objetos es una herramienta poderosa y flexible para proteger las partidas del sistema. El reto de un administrador de seguridad es establecer un esquema de seguridad de objetos efectivo que pueda gestionar y mantener.
59
El usuario puede realizar solamente las funciones que estn en el men. El usuario no puede acceder a una lnea de mandatos del sistema para llevar a cabo funciones que no estn en el men. En teora, el administrador de seguridad no tiene que preocuparse de la autorizacin sobre los objetos ya que los mens y los programas controlan lo que pueden hacer los usuarios. El iSeries proporciona diversas opciones de perfil de usuario como ayuda para el control de acceso a mens; puede utilizar: v El parmetro Men inicial (INLMNU) para controlar qu men ver primero el usuario tras iniciar la sesin. v El parmetro Programa inicial (INLPGM) para ejecutar un programa de configuracin antes de que el usuario vea un men. O bien puede utilizar el parmetro INLPGM para restringir a un usuario a la utilizacin de un nico programa. v El parmetro Limitar posibilidades (LMTCPB) para restringir a un usuario a un conjunto limitado de mandatos. Tambin evita que el usuario especifique un programa o men inicial distinto en la pantalla Inicio de sesin. (El parmetro LMTCPB slo limita mandatos entrados desde la lnea de mandatos).
60
El administrador de seguridad que intenta imponer el control de acceso a mens se encuentra con dos problemas fundamentales: v Si se tiene xito en la limitacin de mens para los usuarios, estos estarn probablemente descontentos porque su capacidad de utilizar herramientas modernas estar limitada. v Si no se tiene xito, se estar poniendo en peligro informacin confidencial de gran importancia que el control de acceso a mens debera proteger. Cuando el sistema participa en una red, la capacidad de imponer el control de acceso a mens disminuye. Por ejemplo, el parmetro LMTCPB se aplica slo a los mandatos que se entran desde una lnea de mandatos de una sesin interactiva. El parmetro LMTCPB no afecta a las peticiones de sesiones de comunicacin, tales como la transferencia de archivos de PC, FTP o los mandatos remotos.
61
v Slo los usuarios cuyo men de inicio de sesin sea el men OEMENU deben tener capacidad para cambiar los archivos. Y, para hacerlo, deben utilizar los programas del men. v Los usuarios del sistema que no son administradores de seguridad no tienen autorizacin especial *ALLOBJ o *SECADM. Haga lo siguiente para cambiar este entorno de control de acceso a men para ajustarse a la necesidad de consultas: __ Paso 1. Haga una lista de los usuarios cuyo men inicial sea OEMENU. Puede utilizar el mandato Imprimir perfil de usuario (PRTUSRPRF *ENVINFO) para listar el entorno de cada perfil de usuario del sistema. El informe incluye el men inicial, el programa inicial y la biblioteca actual. La Figura 13 en la pgina 84 muestra un ejemplo del informe. __ Paso 2. Asegrese de que el objeto OEMENU (puede ser un objeto *PGM o un objeto *MENU) es propiedad de un perfil de usuario que no se utiliza para el inicio de sesin. El perfil de usuario debe inhabilitarse o tener una contrasea *NONE. Para este ejemplo suponga que OEOWNER posee el objeto de programa OEMENU. __ Paso 3. Asegrese de que el perfil de usuario que posee el programa OEMENU no es un perfil de grupo. Puede utilizar el mandato siguiente:
DSPUSRPRF USRPRF(OEOWNER) TYPE(*GRPMBR)
__ Paso 4. Cambie el programa OEMENU para adoptar la autorizacin del perfil de usuario OEOWNER. (Utilice el mandato CHGPGM para cambiar el parmetro USRPRF por *OWNER.) Nota: Los objetos *MENU no pueden adoptar autorizacin. Si OEMENU es un objeto *MENU, puede adaptar este ejemplo llevando a cabo una de las acciones siguientes: v Cree un programa para visualizar el men. v Utilice la autorizacin adoptada para los programas que se ejecutan cuando el usuario selecciona opciones del men OEMENU. __ Paso 5. Establezca la autorizacin de uso pblico de todos los archivos de ORDERLIB en *USE tecleando los dos mandatos siguientes:
RVKOBJAUT OBJ(ORDERLIB/*ALL) OBJTYPE(*FILE) USER(*PUBLIC) AUT(*ALL) GRTOBJAUT OBJ(ORDERLIB/*ALL) OBJTYPE(*FILE) USER(*PUBLIC) AUT(*USE)
Recuerde que si selecciona la autorizacin *USE, los usuarios pueden copiar el archivo utilizando la transferencia de archivos de PC o FTP. __ Paso 6. Proporcione autorizacin *ALL sobre los archivos al perfil que posee el programa tecleando lo siguiente:
GRTOBJAUT OBJ(ORDERLIB/*ALL) OBJTYPE(*FILE) USER(OEOWNER) AUT(*ALL)
Para la mayora de las aplicaciones es suficiente la autorizacin *CHANGE sobre los archivos. Sin embargo, las aplicaciones pueden realizar funciones, tales como borrar archivos fsicos, que necesitan una autorizacin superior a *CHANGE. Es posible que deba analizar las aplicaciones y proporcionar slo la autorizacin mnima necesaria para cada aplicacin. Sin embargo, durante el perodo de transicin,
62
adoptando la autorizacin *ALL, se evitan anomalas en las aplicaciones que puedan deberse a una autorizacin insuficiente. __ Paso 7. Restrinja la autorizacin para los programas de la biblioteca de pedidos tecleando lo siguiente:
GRTOBJAUT OBJ(ORDERPGM/*ALL) OBJTYPE(*PGM) USER(*PUBLIC) AUT(*EXCLUDE)
__ Paso 8. Otorgue al perfil OEOWNER autorizacin sobre los programas de la biblioteca tecleando lo siguiente:
GRTOBJAUT OBJ(ORDERPGM/*ALL) OBJTYPE(*PGM) USER(OEOWNER) AUT(*USE)
__ Paso 9. Otorgue a los usuarios identificados en el paso 1 autorizacin sobre el programa de men tecleando lo siguiente para cada usuario:
GRTOBJAUT OBJ(ORDERPGM/OEMENU) OBJTYPE(*PGM) USER(nombre de perfil de usuario) AUT(*USE)
Cuando haya terminado estos pasos, todos los usuarios del sistema que no se hayan excluido explcitamente sern capaces de acceder (pero no de cambiar) a los archivos de la biblioteca ORDERLIB. Los usuarios con autorizacin sobre el programa OEMENU tendrn capacidad de utilizar los programas que estn en el men para actualizar archivos de la biblioteca ORDERLIB. Slo los usuarios que tengan autorizacin sobre el programa OEMENU sern capaces de cambiar los archivos de esta biblioteca. Una combinacin de seguridad de objetos y control de acceso a men protege los archivos. Al completar pasos similares para todas las bibliotecas que contienen datos de usuario, se habr creado un esquema simple para controlar las actualizaciones de base de datos. Este mtodo evita que los usuarios del sistema actualicen archivos de base de datos, excepto cuando utilicen los mens y programas aprobados. Al mismo tiempo, los archivos de base de datos quedan disponibles para que los usuarios los vean, los analicen y los copien mediante herramientas de soporte de decisiones o mediante enlaces desde otro sistema o desde un PC. Consejo de autorizacin sobre objetos: Cuando el sistema participa en una red, la autorizacin *USE puede proporcionar ms autorizacin de la esperada. Por ejemplo, con FTP, puede hacer una copia de un archivo en otro sistema (incluyendo un PC) si tiene autorizacin *USE sobre el archivo.
63
La autorizacin sobre bibliotecas puede ser un mtodo simple y eficiente de administrar la autorizacin sobre objetos. Sin embargo debe asegurarse de que conoce el contenido de las bibliotecas que se aseguran de forma que no proporcione acceso no intencionado a los objetos.
Consejos para la autorizacin sobre objetos para mandatos del sistema y programas
A continuacin se proporcionan varias sugerencias para cuando se restringe la autorizacin a los objetos proporcionados por IBM: v Cuando se tiene ms de un idioma nacional en el sistema, el sistema tiene ms de una biblioteca del sistema (QSYS). El sistema tiene una biblioteca QSYSxxxx para cada idioma nacional del sistema. Si va a utilizar la autorizacin sobre objetos para controlar los mandatos del sistema, acurdese de asegurar el mandato en la biblioteca QSYS y en todas las bibliotecas QSYSxxx del sistema. v La biblioteca del System/38 proporciona a veces un mandato cuya funcin es equivalente a los mandatos que quiere restringir. Asegrese de restringir el mandato equivalente en la biblioteca QSYS38. v Si tiene el entorno System/36, puede necesitar restringir programas adicionales. Por ejemplo, el programa QY2FTML proporciona transferencia de archivos del System/36.
64
seguridad como parte de la administracin diaria de la seguridad. Tambin se lleva a cabo, a veces ms detalladamente, como parte de una revisin peridica de la seguridad por parte de auditores internos o externos. v Para asegurarse de que la seguridad del sistema sigue el ritmo de los cambios que se realizan en el entorno del sistema. Estos son algunos ejemplos de los cambios que afectan a la seguridad: Objetos nuevos creados por usuarios del sistema Usuarios nuevos admitidos en el sistema Cambio de la propiedad de objetos (autorizacin no ajustada) Cambio de responsibilidades (grupo de usuarios modificado) Autorizacin temporal (no revocada a tiempo) Instalacin de nuevos productos v Para prepararse para un evento futuro como, por ejemplo, instalar una nueva aplicacin, ir a un nivel de seguridad superior o configurar una red de comunicaciones. Las tcnicas descritas en este captulo son apropiadas para todas esas situaciones. Los elementos para los que realice la auditora y la frecuencia con que lo haga dependern del tamao y de las necesidades de seguridad de su organizacin. La finalidad de este captulo es averiguar qu informacin hay disponible, cmo obtenerla y por qu es necesaria, en lugar de ofrecer directrices sobre la frecuencia de las auditoras. Este captulo consta de tres partes: v Una lista de comprobacin de los elementos de seguridad que pueden planificarse y auditarse. v Informacin sobre la puesta a punto y la utilizacin del diario de auditora proporcionado por el sistema. v Otras tcnicas disponibles para reunir informacin sobre seguridad en el sistema. La auditora de seguridad implica el uso de mandatos en el sistema iSeries y el acceso a informacin de anotaciones y diarios en el sistema. Puede interesarle crear un perfil especial para que lo utilice quien tenga que realizar una auditora de seguridad de su sistema. El perfil del auditor necesitar la autorizacin especial *AUDIT para poder modificar las caractersticas de auditora de su sistema. Algunas de las tareas de auditora sugeridas en este captulo requieren un perfil de usuario con la autorizacin especial *ALLOBJ y *SECADM. Asegrese de establecer la contrasea para el perfil de auditor como *NONE al finalizar el periodo de auditora. Para obtener ms detalles sobre la auditora de seguridad vea el captulo 9 de la publicacin Seguridad, Manual de consulta.
65
Visualizar usuarios autorizados Perfil Grupo DPTSM DPTWH QSECOFR *NO GROUP Perfil usuario ANDERSOR VINCENTM ANDERSOR WAGNERR JONESS HARRISOK DPTSM DPTWH RICHARDS SMITHJ ltimo Sin cambio contrasea Texto contrasea 08/04/9x Roger Anders 09/15/9x Mark Vincent 08/04/9x 09/06/9x 09/20/9x 08/29/9x 09/05/9x 08/13/9x 09/05/9x 09/18/9x X X Roger Anders Rose Wagner Sharon Jones Ken Harrison Ventas y Marketing Almacn Janet Richards John Smith
Puede utilizar una herramienta de consulta para crear diversos informes de anlisis de su archivo de salida, por ejemplo: v Una lista de todos los usuarios que tienen las autorizaciones especiales *ALLOBJ y *SPLCTL. v Una lista de todos los usuarios ordenados por un campo de perfil de usuario, por ejemplo programa inicial o clase de usuario. Puede crear programas de consulta para generar distintos informes del archivo de salida. Por ejemplo: v Listar todos los perfiles de usuarios que tengan autorizaciones especiales, seleccionando registros en los que el campo UPSPAU no sea *NONE. v Listar todos los usuarios a los que les est permitido entrar mandatos, seleccionando registros en los que el campo Limitar posibilidades (denominado UPLTCP en el archivo de salida de base de datos modelo) sea *NO o *PARTIAL. v Listar todos los usuarios que tengan un men inicial o programa inicial concreto. v Listar los usuarios inactivos fijndose en el campo de fecha de ltimo inicio de sesin.
66
2. Cree un programa de consulta para listar el nombre y el tamao de cada perfil de usuario, en secuencia descendente por su tamao. 3. Imprima informacin detallada sobre los perfiles de usuario ms grandes y evale las autorizaciones y los objetos que poseen para ver si son los apropiados:
DSPUSRPRF USRPRF(nombre-perfil-usuario) + TYPE(*OBJAUT) OUTPUT(*PRINT) DSPUSRPRF USRPRF(nombre-perfil-usuario) + TYPE(*OBJOWN) OUTPUT(*PRINT)
Algunos perfiles de usuario suministrados por IBM son de gran tamao debido al nmero de objetos que poseen. No suele ser necesario listarlos y analizarlos. No obstante, deber comprbar si hay programas que adoptan la autorizacin de los perfiles de usuario suministrados por IBM que tengan la autorizacin especial *ALLOBJ, por ejemplo QSECOFR y QSYS. Para obtener ms detalles sobre la auditora de seguridad vea el captulo 9 de la publicacin Seguridad, Manual de consulta.
2. Utilice el mandato Visualizar autorizacin sobre objeto (DSPOBJAUT) para listar las autorizaciones sobre una biblioteca especfica:
DSPOBJAUT OBJ(nombre-biblioteca) OBJTYPE(*LIB) + OUTPUT(*PRINT)
3. Utilice el mandato Visualizar biblioteca (DSPLIB) para listar los objetos de la biblioteca:
DSPLIB LIB(nombre-biblioteca) OUTPUT(*PRINT)
Utilizando estos informes, puede determinar qu hay en una biblioteca y quin tiene acceso a la misma. Si es necesario, puede utilizar el mandato DSPOBJAUT para ver tambin la autorizacin para objetos seleccionados de la biblioteca.
67
Para ejecutar el programa CHKOBJITG es necesaria la autorizacin especial *AUDIT. El mandato puede tardar en ejecutarse debido a las exploraciones y clculos que realiza. Deber ejecutarlo en un momento en que el sistema no est muy ocupado. Nota: Los perfiles que poseen muchos objetos con muchas autorizaciones privadas pueden llegar a tener un gran tamao. El tamao de un perfil de propietario afecta al rendimiento cuando se visualiza y se trabaja con la autorizacin sobre objetos de propiedad y cuando se salvan o se restauran perfiles. Las operaciones del sistema tambin pueden resultar afectadas. Para evitar repercusiones en el rendimiento o en las operaciones del sistema, distribuya la propiedad de los objetos entre mltiples perfiles. No asigne todos los objetos (o casi todos) a un nico perfil de propietario.
Nota: El tema Impresin de perfiles de usuario seleccionados en la pgina 66 muestra cmo listar usuarios con autorizacin *ALLOBJ. 2. Utilice el mandato DSPOBJAUT para determinar quin tiene autorizacin para utilizar cada programa que adopta y qu autorizacin de uso pblico existe para el programa:
DSPOBJAUT OBJ(nombre-biblioteca/nombre-programa) + OBJTYPE(*PGM) OUTPUT(*PRINT)
3. Inspeccione el cdigo fuente y la descripcin de programa para evaluar lo siguiente: v Si se impide al usuario del programa un exceso de funciones, por ejemplo utilizar una lnea de mandatos, mientras trabaja con el perfil adoptado. v Si el programa adopta el nivel de autorizacin mnimo necesario para la funcin deseada. Las aplicaciones que utilizan anomala de programa pueden disearse utilizando el mismo perfil de propietario para los objetos y los programas. Cuando la autorizacin del propietario del programa es adoptada, el usuario tiene autorizacin total (*ALL) sobre los objetos de la aplicacin. En muchos casos, el perfil de propietario no necesita ninguna autorizacin especial. 4. Verifique cundo se modific el programa por ltima vez, utilizando el mandato DSPOBJD:
DSPOBJD OBJ(nombre-biblioteca/nombre-programa) + OBJTYPE(*PGM) DETAIL(*FULL)
68
v Restaurar programas al sistema v Utilizar herramientas de servicio dedicado (DST) Cuando ejecute el mandato, el sistema crear un archivo de base de datos que contendr informacin sobre cualquier posible problema de integridad. Puede comprobar los objetos propiedad de un perfil, de varios perfiles distintos o de todos los perfiles. Puede buscar objetos cuyo dominio haya sido alterado. Tambin puede volver a calcular los valores de validacin de programas para buscar objetos de los tipos *PGM, *SRVPGM, *MODULE y *SQLPKG que se hayan alterado. Para ejecutar el programa CHKOBJITG es necesaria la autorizacin especial *AUDIT. El mandato puede tardar en ejecutarse debido a las exploraciones y clculos que realiza. Deber ejecutarlo en un momento en que el sistema no est muy ocupado. Nota: Los perfiles que poseen muchos objetos con muchas autorizaciones privadas pueden llegar a tener un gran tamao. El tamao de un perfil de propietario afecta al rendimiento cuando se visualiza y se trabaja con la autorizacin de objetos propiedad y cuando se salvan o se restauran perfiles. Las operaciones del sistema tambin pueden resultar afectadas. Para evitar repercusiones en el rendimiento o en las operaciones del sistema, distribuya la propiedad de los objetos entre mltiples perfiles. No asigne todos los objetos (o casi todos) a un nico perfil de propietario. Para obtener ms detalles sobre la auditora de seguridad vea el captulo 9 de la publicacin Seguridad, Manual de consulta.
69
La informacin grabada en las entradas de diario de seguridad est descrita en el Seguridad, Manual de consulta. Todas las entradas de seguridad del diario de auditora tienen un cdigo de diario T. En el diario QAUDJRN, aparte de entradas de seguridad, aparecen entradas del sistema. Son entradas con un cdigo de diario J, relacionadas con la carga del programa inicial (IPL) y operaciones generales realizadas en los receptores de diario (por ejemplo, salvar el receptor). Si se producen daos en el diario o en su receptor actual de forma que no pueden registrarse las entradas de auditora, el valor del sistema QAUDENDACN determina la accin que llevar a cabo el sistema. La recuperacin de un diario o un receptor de diario daados es igual que para los dems diarios. Puede interesarle hacer que el sistema gestione el cambio de receptores de diario. Especifique MNGRCV(*SYSTEM) al crear el diario QAUDJRN, o bien modifique el diario para que tenga ese valor. Si especifica MNGRCV(*SYSTEM), el sistema desconecta automticamente el receptor cuando llega al umbral de tamao y crea y conecta un nuevo receptor de diario. Esto se denomina gestin de cambio de diario del sistema. | | | | | | | Si especifica MNGRCV(*USER) para QAUDJRN, se enviar un mensaje a la cola de mensajes del umbral especificado para el diario cuando el receptor de diario alcance un umbral de almacenamiento. El mensaje indica que el receptor ha alcanzado el umbral. Utilice el mandato CHGJRN para desconectar el receptor y conectar un nuevo receptor de diario. Esto evita que haya mensajes de error de Entrada no registrada journaled. Si recibe un mensaje, debe utilizar el mandato CHGJRN para que contine la auditora de seguridad. La cola de mensajes por omisin para un diario es QSYSOPR. Si su instalacin tiene un gran volumen de mensajes en la cola de mensajes QSYSOPR, puede interesarle asociar una cola de mensajes distinta, por ejemplo AUDMSG, al diario QAUDJRN. Puede utilizar un programa de manejo de mensajes para supervisar la cola de mensajes AUDMSG. Cuando se recibe un aviso de umbral de diario (CPF7099), puede conectar un nuevo receptor automticamente. Si utiliza la gestin de cambio de diario del sistema, se enviar el mensaje CPF7020 a la cola de mensajes del diario cuando se complete un cambio de diario del sistema. Puede supervisar la aparicin de este mensaje para saber cundo debe realizar una operacin de salvar los receptores de diario desconectados. Atencin: La funcin de limpieza automtica suministrada utilizando mens de Operational Assistant no realiza la limpieza de los receptores QAUDJRN. Deber desconectar, salvar y suprimir receptores QAUDJRN regularmente para evitar problemas de espacio de disco. Consulte la publicacin Copia de seguridad y recuperacin para obtener informacin completa sobre la gestin de diarios y receptores de diario. Nota: El diario QAUDJRN se crea durante una IPL, si no existe, y el valor del sistema QAUDCTL se establece en un valor que no sea *NONE. Esto ocurre solamente tras una situacin inusual como, por ejemplo, sustituir un dispositivo de disco o borrar una agrupacin de almacenamiento auxiliar.
70
Finalidad: Conectar un nuevo receptor de diario de auditora; Salvar y suprimir el receptor antiguo Mtodo: CHGJRN QSYS/QAUDJRN JRNRCV(*GEN) SAVOBJ (para salvar el receptor antiguo) DLTJRNRCV (para suprimir el receptor antiguo) Autorizacin: Autorizacin *ALL para el receptor de diario, autorizacin *USE para el diario Entrada de diario: J (entrada del sistema en QAUDJRN) Deber desconectar el receptor de diario de auditora actual regularmente y conectar uno nuevo por dos motivos: v El anlisis de entradas de diario resulta ms fcil si cada receptor de diario contiene las entradas durante un perodo de tiempo especfico razonable. v Los receptores de diario de gran tamao pueden afectar al rendimiento del sistema, adems de ocupar un espacio valioso en el almacenamiento auxiliar. El mtodo recomendado es hacer que el sistema gestione los receptores automticamente. Puede especificarlo utilizando el parmetro Gestionar receptor al crear el diario. Si ha configurado la auditora de acciones y la auditora de objetos para anotar muchos eventos distintos, puede ser necesario especificar un valor de umbral alto para el receptor de diario. Si est gestionando los receptores manualmente, puede ser necesario cambiar los receptores de diario cada da. Si anota solamente unos cuantos eventos, puede interesarle cambiar los receptores para que concuerden con la planificacin de copia de seguridad para la biblioteca que contiene el receptor de diario. | Utilice el mandato CHGJRN para desconectar un receptor y conectar uno nuevo. Receptores de diario gestionados por el sistema: Si hace que el sistema gestione los receptores, utilice el siguiente procedimiento para salvar todos los receptores QAUDJRN desconectados y suprimirlos: 1. Teclee WRKJRNA QAUDJRN. La pantalla le mostrar el receptor conectado actualmente. No salve ni suprima este receptor. 2. Utilice F15 para trabajar con el directorio de receptores. Se muestran todos los receptores que han estado asociados con el diario y su estado. 3. Utilice el mandato SAVOBJ para salvar cada receptor, excepto el receptor conectado actualmente, que no se ha salvado todava. 4. Utilice el mandato DLTJRNRCV para suprimir cada receptor despus de salvarlo. Nota: Una alternativa al procedimiento anterior podra ser utilizar la cola de mensajes de diario y buscar el mensaje CPF7020, que indica que el cambio de diario del sistema se ha completado satisfactoriamente. Consulte el Copia de seguridad y recuperacin para obtener ms informacin sobre este soporte.
71
Receptores de diario gestionados por el usuario: Si elige gestionar los receptores de diario manualmente, utilice el siguiente procedimiento para desconectar, salvar y suprimir un receptor de diario: 1. Teclee CHGJRN JRN(QAUDJRN) JRNRCV(*GEN). Este mandato hace lo siguiente: a. Desconecta el receptor conectado actualmente. b. Crea un nuevo receptor con el siguiente nmero de secuencia. c. Conecta el nuevo receptor al diario. Por ejemplo, si el receptor actual es AUDRCV0003, el sistema crea y conecta un nuevo receptor denominado AUDRCV0004. El mandato Trabajar con atributos de diario (WRKJRNA) le indica qu receptor est conectado actualmente: WRKJRNA QAUDJRN. 2. Utilice el mandato Salvar objeto (SAVOBJ) para salvar el receptor de diario desconectado. Especifique el tipo de objeto *JRNRCV. 3. Utilice el mandato Suprimir receptor de diario (DLTJRNRCV) para suprimir el receptor. Si intenta suprimir el receptor sin salvarlo, recibir un mensaje de aviso. Para obtener ms detalles sobre la auditora de seguridad vea el captulo 9 de la publicacin Seguridad, Manual de consulta.
72
73
PRTPUBAUT, puede especificar los tipos de objeto y las bibliotecas o directorios que desee examinar. En los mens SECBATCH y SECTOOLS hay opciones para imprimir el Informe de objetos con autorizacin de uso pblico de los tipos de objetos que suelen tener consideraciones de seguridad. La Figura 6 muestra un ejemplo del Informe de objetos con autorizacin de uso pblico correspondiente a los objetos *FILE en la biblioteca CUSTLIB:
Objetos con autorizacin de uso pblico (informe completo) Tipo de objeto . . . . . . . . : Biblioteca especificada . . . : Bibliot. CUSTLIB CUSTLIB CUSTLIB CUSTLIB Objeto CUSTMAST ORDERS PRICES TAXES Propiet. AROWNER AROWNER AROWNER AROWNER *FILE CUSTLIB Lista de autoriz. *NONE *NONE *NONE *NONE SYSTEM4
----------Objeto----------- ------------Datos----------Oper Gest Exist Alter Ref Lect Aad Act Supr Ejecutar X X X X X X X X X X X X X X X X X X
Puede imprimir la versin modificada de este informe regularmente para ver qu objetos precisan su atencin.
74
Puede utilizar el mandato Imprimir autorizacin privada (PRTPVTAUT) para imprimir informacin acerca de las autorizaciones sobre la lista de autorizaciones. La Figura 7 muestra un ejemplo del informe.
Autorizaciones privadas (informe completo) Lista autoriz. LIST1 LIST2 LIST3 LIST4 Propiet. QSECOFR BUDNIKR QSECOFR CJWLDR Grupo primario *NONE *NONE *NONE *NONE Usuario *PUBLIC BUDNIKR *PUBLIC *PUBLIC CJWLDR GROUP1 *PUBLIC Autoriz. *EXCLUDE *ALL *CHANGE *EXCLUDE *ALL *ALL *EXCLUDE Gest ----------Objeto----------List. Opr Gest Exist Alter Ref X X X X X X X X X X X X X X X X X X SYSTEM4 ------------Datos----------Lect A. Act. Supr Ejecutar X X X X X X X X X X X X X X X X X X X X
Este informe contiene la misma informacin que la pantalla Editar lista de autorizaciones (EDTAUTL). La ventaja del informe es que concentra la informacin acerca de todas las listas de autorizaciones. Si, por ejemplo, est realizando la puesta a punto de un grupo nuevo de objetos, puede buscar rpidamente en el informe si hay alguna lista de autorizaciones que cumpla los requisitos para estos objetos. Puede imprimir una versin modificada del informe para ver las listas de autorizaciones nuevas o las que han sufrido cambios en las autorizaciones desde la ltima vez que se imprimi el informe. Tambin tiene la opcin de imprimir una lista de los objetos protegidos por cada lista de autorizaciones. La Figura 8 muestra un ejemplo del informe correspondiente a una lista de autorizaciones:
Visualizar objetos Lista de autorizaciones . . . . . : Biblioteca . . . . . . . . . . . : Propietario . . . . . . . . . . . : Grupo primario . . . . . . . . . . : Objeto CUSTMAS CUSTORD Biblioteca CUSTLIB CUSTORD Tipo *FILE *FILE de lista de autorizaciones CUSTAUTL QSYS AROWNER *NONE Propietario AROWNER OEOWNER Grupo primario *NONE *NONE Texto
Puede utilizar este informe, por ejemplo, para ver el efecto de la adicin de un nuevo usuario a una lista de autorizaciones (qu autorizaciones recibir el usuario).
75
v Cada usuario y grupo puede tener una autorizacin distinta sobre el conjunto de objetos que la lista protege. v La autorizacin puede entregarse mediante la lista, en lugar de a grupos y usuarios individuales. Las tareas que pueden realizarse utilizando listas de autorizaciones incluyen las siguientes. v Crear una lista de autorizaciones v v v v Modificar una lista de autorizaciones. Aadir usuarios y grupos. Modificar permisos de usuarios. Visualizar objetos protegidos.
Para utilizar esta funcin haga lo siguiente. 1. Inicie el programa Operations Navigator. 2. Inicie la sesin en iSeries. 3. Seleccione Seguridad y pulse en el recuadro + . 4. Ver Listas de autorizaciones y Polticas. Pulse el botn derecho del ratn para obtener el men. 5. Seleccione Lista de autorizaciones nueva y pulse el botn izquierdo del ratn. Aparecer una ventana. La Lista de autorizaciones nueva le permite efectuar lo siguiente. v Uso: Permite el acceso a los atributos del objeto y el uso del objeto. El pblico puede ver los objetos pero no puede modificarlos. v Cambio: Permite cambiar el contenido del objeto (con algunas excepciones). v Total: Permite todas las operaciones sobre el objeto, excepto las limitadas al propietario. El usuario o grupo puede controlar la existencia del objeto, especificar la seguridad para el objeto, modificar el objeto y realizar funciones bsicas sobre el objeto. El usuario o grupo tambin puede cambiar la propiedad del objeto. v Exclusin: Se prohiben todas las operaciones sobre el objeto. No se permite el acceso al objeto ni operaciones sobre el mismo para los usuarios y grupos que tengan este permiso. Especifica que no se permite al pblico el uso del objeto. Al trabajar con listas de autorizaciones le interesa otorgar permisos tanto para los objetos como para los datos. Los permisos sobre objetos que puede elegir se enumeran a continuacin. v Operativo: Proporciona el permiso para ver la descripcin de un objeto y utilizar el objeto tal como determina el permiso de datos que el usuario o grupo tiene sobre ese objeto. v Gestin: Proporciona el permiso para especificar la seguridad para el objeto, mover o redenominar el objeto y aadir miembros a los archivos de base de datos. v Existencia: Proporciona el permiso para controlar la existencia y la propiedad del objeto. El usuario o grupo puede suprimir el objeto, liberar almacenamiento del objeto, efectuar operaciones de salvar y restaurar para el objeto y transferir la propiedad del objeto. Si un usuario o un grupo tiene un permiso de salvar especial, el usuario o grupo no necesitar el permiso de existencia para el objeto. v Alteracin (utilizado solamente para archivos de base de datos y paquetes SQL): Proporciona el permiso necesario para alterar los atributos de un objeto. Si el usuario o grupo tiene este permiso sobre un archivo de base de datos, el usuario o grupo puede aadir o eliminar desencadenantes, aadir o eliminar restricciones referenciales y de unicidad, as como modificar los atributos del archivo de base de datos. Si el usuario o grupo tiene este permiso sobre un
76
paquete SQL, el usuario o grupo puede modificar los atributos del paquete SQL. Actualmente, este permiso se utiliza solamente para archivos de base de datos y paquetes SQL. v Referencia (utilizado solamente para archivos de base de datos y paquetes SQL): Proporciona el permiso necesario para referenciar un objeto desde otro objeto, de forma que las operaciones sobre ese objeto puedan ser restringidas por el otro objeto. Si el usuario o grupo tiene este permiso sobre un archivo fsico, el usuario o grupo puede aadir restricciones referenciales en las que el archivo fsico sea el padre. Actualmente, este permiso se utiliza solamente para los archivos de base de datos. Los permisos sobre datos que puede elegir se enumeran a continuacin. v Lectura: Proporciona el permiso necesario para obtener y visualizar el contenido del objeto, por ejemplo ver registros de un archivo. v Adicin: Proporciona el permiso para aadir entradas a un objeto, por ejemplo aadir mensajes a una cola de mensajes o aadir registros a un archivo. v Actualizacin: Proporciona el permiso para cambiar las entradas de un objeto, por ejemplo cambiar registros de un archivo. v Supresin: Proporciona el permiso para eliminar entradas de un objeto, por ejemplo eliminar mensajes de una cola de mensajes o suprimir registros de un archivo. v Ejecucin: Proporciona el permiso necesario para ejecutar un programa, un programa de servicio o un paquete SQL. El usuario tambin puede ubicar un objeto en una biblioteca o directorio. Para obtener ms informacin sobre cada proceso a medida que cree o edite sus listas de autorizaciones, consulte las pantallas de ayuda en lnea para cada paso.
77
seleccionar Propiedades. La ventama Propiedades de Polticas de auditoras le permitir seleccionar y activar funciones de auditora. Entre las acciones de auditora se encuentran las siguientes. v Violacin del filtro APPN: Realiza auditoras de las violaciones detectadas por el cortafuegos de APPN. Se realizan auditoras de las violaciones del filtro de bsqueda de directorios y del filtro de punto final. v Anomala de autorizacin: Realiza auditoras de los intentos no satisfactorios de iniciar la sesin en el sistema y de acceder a objetos. Anomalas de autorizacin puede utilizarse de forma regular para supervisar a los usuarios que intentan realizar funciones no autorizadas en el sistema. Tambin pueden utilizarse como ayuda para la migracin a un nivel de seguridad superior y para probar la seguridad por recursos para una aplicacin nueva. v Tareas de trabajo: Realiza auditoras de las acciones que afectan a un trabajo, por ejemplo iniciar o detener el trabajo, retenerlo, liberarlo, cancelarlo o modificarlo. Tareas de trabajo puede utilizarse para supervisar quin est ejecutando trabajos de proceso por lotes. v Creacin de objetos: Realiza auditoras sobre la creacin o la sustitucin de un objeto. Creacin de objetos puede utilizarse para supervisar cundo se crean o se vuelven a compilar programas. v Supresin de objetos: Realiza la auditora sobre la supresin de un objeto. v Gestin de objetos: Realiza la auditora sobre la operacin de redenominar o mover un objeto. Gestin de objetos puede utilizarse para detectar la copia de informacin confidencial trasladando el objeto a una biblioteca distinta. v Restauracin de objetos: Realiza la auditora sobre el objeto restaurado. Restauracin de objetos puede utilizarse para detectar intentos de restaurar objetos no autorizados. v Tareas de oficina: Realiza la auditora de cambios en el directorio de distribucin del sistema y la apertura de las anotaciones de correo. Las acciones realizadas sobre elementos especficos de las anotaciones de correo no se registran. Tareas de oficina puede utilizarse para detectar intentos de modificar el direccionamiento del correo o para supervisar si se abren las anotaciones de correo de otro usuario. v Tareas pticas: Realiza auditoras de funciones pticas, por ejemplo aadir o extraer un cartucho ptico, o modificar la lista de autorizaciones utilizada para proteger un volumen ptico. Otras funciones incluyen copiar, mover o redenominar un archivo ptico, guardar o liberar un archivo ptico retenido, etc. v Funciones de impresin: Realiza auditoras de la impresin de un archivo en spool, la impresin directamente desde un programa, o el envo de un archivo en spool a una impresora remota. Funciones de impresin puede utilizarse para detectar la impresin de informacin confidencial. v Adopcin de programas: Realiza la auditora del uso de autorizacin adoptada para obtener el acceso a un objeto. Adopcin de programas puede utilizarse para probar dnde y cundo una aplicacin nueva utiliza la autorizacin adoptada. v Tareas de seguridad: Realiza auditoras de eventos relativos a la seguridad como, por ejemplo, modificar un perfil de usuario o un valor del sistema. Tareas de seguridad puede utilizarse para mantener un registro de todas las actividades de seguridad. v Tareas de servicio: Realiza auditoras del uso de herramientas de servicio tales como Volcar objeto e Iniciar copiar pantalla. Tareas de servicio puede utilizarse para detectar intentos de esquivar la seguridad utilizando herramientas de servicio. v Gestin de spool: Realiza auditoras de las acciones llevadas a cabo sobre los archivos en spool, incluida la creacin, la copia y el envo. Gestin de spool puede utilizarse para detectar intentos de imprimir o enviar datos confidenciales.
78
v Violacin de la integridad del sistema: Realiza auditoras de las violaciones del dominio del programa cuando un programa provoca un error de integridad. Violacin de la integridad del sistema puede utilizarse como ayuda para la migracin a un nivel de seguridad superior o para probar una aplicacin nueva. v Gestin del sistema: Realiza auditoras de las actividades de gestin del sistema, por ejemplo modificar una lista de respuestas o la planificacin de encendido y apagado. Gestin del sistema puede utilizarse para detectar intentos de utilizar funciones de gestin del sistema para esquivar los controles de seguridad. | | | | | Cuando se cree la ventana de nuevos objetos, ver qu se ha creado y podr realizar cambios y pulsar Aceptar para aceptar el nuevo objeto. Si aparece una ventana que indica El diario QAUDJRN no existe en la biblioteca QSYS, utilice el mandato CL CHGSECAUD para crear el diario de auditora de seguridad (QUADJRN), si no existe. Si desea realizar una auditora sobre un nico usuario, puede hacerlo volviendo a la pantalla del men principal. 1. En el men principal seleccione Usuarios y grupos. 2. Expanda la ventana y pulse en Todos los usuarios. 3. Seleccione el usuario que desee supervisar y pulse con el botn de la derecha para obtener el men desplegable. Seleccione Propiedades. 4. En el men Propiedades seleccione y pulse en Posibilidades. 5. El siguiente men le ofrece la opcin de realiza la auditora de un nico usuario. Efecte sus selecciones de auditora y seleccione Aceptar. Ahora podr supervisar el uso que hace esa persona del sistema.
79
Autorizacin por omisin para los objetos de QCRTAUT nueva creacin en el sistema de archivos QSYS.LIB Inicio de sesin en el sistema Intentos de inicio de sesin incorrectos QMAXSIGN; QMAXSGNACN; QDSPSGNINF; QLMTDEVSSN; QLMTSECOFR QUATOVRT; QAUTOCFG QPWDEXPITV
Permitir autoconfiguracin de Caducidad de contrasea Pantalla de contrasea Longitudes de contrasea Caracteres de contrasea Contraseas anteriores Tiempo de espera Trabajos inactivos Trabajos de desconexin Accin de error de dispositivo
Accin a llevar a cabo cuando se produce un QDEVRCYACN error de dispositivo en la estacin de trabajo: Inicio de sesin remoto Utilizar TELNET para la pantalla de inicio de sesin remoto Nota: Si marca Utilizar paso a travs para inicio de sesin remoto; se utilizar el valor tanto para PassThrough como para Telnet. Objetos no disponibles Permitir estos objetos en: QALWUSRDMN QRMTSIGN
80
5769SS1 VxRxMx 000000 Directorio . . . . . . . . . . : Autorizacin *PUBLIC . . . . : Tipo de objeto . . . . . . . . : Objeto ProdData UserData include locales
TESTSYS
00/00/00
00:00:00
Datos -----------Objeto----------Autorizacin Mgt Exist Alter Ref *RX *RWX X X X X *RX *RWX X X X X *RX *RWX X X X X *RX *RWX X X X X
Opciones del men SECBATCH: 24 para someter inmediatamente 63 para utilizar el planificador de trabajos El tema Seguridad bsica del sistema y planificacin del Information Center y las publicaciones iSeries Security Reference, describen cmo proteger las colas de salida y las colas de trabajos. Puede utilizar el mandato Imprimir autorizacin sobre cola (PRTQAUT) para imprimir los valores de seguridad correspondientes a las colas de trabajos y de salida del sistema. A continuacin puede evaluar la impresin de trabajos que contienen informacin confidencial y asegurarse de que van a parar a colas de salida y de trabajos que estn protegidas. La Figura 10 muestra un ejemplo del informe PRTQAUT:
Autorizacin sobre colas (informe completo) Biblioteca especificada . . . : *ALL Biblioteca Objeto Tipo BASQLIB OUTQ1 *OUTQ BASQLIB OUTQ2 *OUTQ BASQLIB OUTQ3 *OUTQ BASQLIB OUTQ4 *OUTQ BASQLIB OUTQ5 *OUTQ BASQLIB JOBQ2 *JOBQ BASQLIB JOBQ3 *JOBQ Propietario BASMLYR BASMLYR BASMLYR BASMLYR BASMLYR BASMLYR BASMLYR Autorizacin *USE *ALL *CHANGE *EXCLUDE *EXCLUDE *CHANGE *EXCLUDE DSPDTA *NO *YES *OWNER *NO *NO *NONE *NONE OPRCTL *YES *YES *YES *NO *NO *NO *NO
81
Para las colas de salida y de trabajos que considera susceptibles de seguridad, puede comparar los valores de seguridad con la informacin del Apndice D de la publicacin iSeries Security Reference. Las tablas del Apndice D indican qu valores son necesarios para realizar distintas funciones de cola de salida y de trabajos.
Opciones del men SECBATCH: 29 para someter inmediatamente 68 para utilizar el planificador de trabajos Puede utilizar el mandato Imprimir perfil de usuario (PRTUSRPRF) para imprimir informacin acerca de las autorizaciones especiales y las clases de usuario correspondientes a los perfiles de usuario del sistema. Cuando se ejecuta el informe, se dispone de varias opciones: v Todos los perfiles de usuario v Perfiles de usuario con autorizaciones especiales especficas v Perfiles de usuario que tengan clases de usuario especficas v Perfiles de usuario con discrepancias entre la clase de usuario y las autorizaciones especiales. La Figura 11 muestra un ejemplo del informe que contiene las autorizaciones especiales para todos los perfiles de usuario:
Informacin de perfil de usuario Tipo de informe . . . . . . . : *AUTINFO Seleccionar por . . . . . . . : *SPCAUT Autorizaciones especiales . . : *ALL -----------Autorizaciones especiales--------*IO Perfil Perfiles *ALL *AUD SYS *JOB *SAV *SEC *SER *SPL Clase usuario grupo OBJ IT CFG CTL SYS ADM VICE CTL usuario USERA *NONE X X X X X X X X *SECOFR USERB *NONE X X *PGMR USERC *NONE X X X X X X X X *SECOFR USERD *NONE *USER
Adems de las autorizaciones especiales, el informe contiene lo siguiente: v Si el perfil de usuario tiene posibilidades limitadas. v Si el usuario o el grupo de usuarios es propietario de los objetos nuevos que cree el usuario. v Qu autorizacin recibir automticamente el grupo de usuarios sobre los nuevos objetos creados por el usuario.
82
La Figura 12 muestra un ejemplo del informe correspondiente a las autorizaciones especiales y clases de usuario con discrepancias:
Informacin de perfil de usuario Tipo de informe . . . . . . . : *AUTINFO Seleccionar por . . . . . . . : *MISMATCH --------------------------------Autorizaciones especiales--------*IO Perfil Perfiles *ALL *AUD SYS *JOB *SAV *SEC *SER *SPL Clase usuario grupo OBJ IT CFG CTL SYS ADM VICE CTL usuario USERX *NONE X X X X *SYSOPR USERY *NONE X *USER USERZ X *USER QPGMR X X
En la Figura 12, observe lo siguiente: v USERX tiene una clase de usuario de operador del sistema (*SYSOPR), pero tiene las autorizaciones especiales *ALLOBJ y *SPLCTL. v USERY tiene una clase de usuario (*USER), pero tiene la autorizacin especial *SECADM. v USERZ tambin tiene una clase de usuario (*USER), pero tiene la autorizacin especial *SECADM. Tambin puede ver que USERZ es un miembro del grupo QPGMR, que tiene las autorizaciones especiales *JOBCTL y *SAVSYS. Puede ejecutar estos informes regularmente para supervisar la administracin de perfiles de usuario.
Opciones del men SECBATCH: 29 para someter inmediatamente 68 para utilizar el planificador de trabajos v La descripcin de trabajo de usuario puede especificar un perfil de usuario con ms autorizacin que el usuario. v El usuario puede tener un men inicial sin lnea de mandatos. Sin embargo, el programa de manejo de la tecla de atencin del usuario puede proporcionar una. v El usuario puede tener autorizacin para ejecutar informes confidenciales. Sin embargo, la salida del usuario puede dirigirse a una cola de salida que est disponible para los usuarios que no deberan ver los informes. Puede utilizar la opcin *ENVINFO del mandato Imprimir perfil de usuario (PRTUSRPRF) para supervisar los entornos que estn definidos para los usuarios del sistema. La Figura 13 en la pgina 84 muestra un ejemplo del informe:
83
Tipo de informe . . . . . . . : *ENVINFO Seleccionar por . . . . . . . : *USRCLS Men Perfil Biblioteca inicial/ usuario actual biblioteca AUDSECOFR AUDITOR MAIN *LIBL USERA *CRTDFT OEMENU *LIBL USERB *CRTDFT INVMENU *LIBL USERC *CRTDFT PAYROLL *LIBL
Informacin de perfil de usuario Programa inicial/ biblioteca *NONE *NONE *NONE *NONE Descripcin trabajo/ biblioteca QDFTJOBD QGPL QDFTJOBD QGPL QDFTJOBD QGPL QDFTJOBD QGPL Cola mensajes/ biblioteca QSYSOPR QSYS USERA QUSRSYS USERB QUSRSYS USERC QUSRSYS Cola salida/ biblioteca *WRKSTN *WRKSTN *WRKSTN PAYROLL PRPGMLIB Programa atencin/ bibliot. *SYSVAL *SYSVAL *SYSVAL *SYSVAL
| | | | | | | | | | | | | | | | | | |
Trabajar con entorno DST Seleccione una de las siguientes opciones: 1. 2. 3. 4. 5. 6. Herramientas de servicio activas Dispositivos del sistema Perfiles de usuario de herramientas de servicio Valores del sistema Perfiles de dispositivo de herramientas de servicio Datos de seguridad de herramientas de servicio
Sistema: ____________
Seleccin
84
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Una vez creado un Perfil de usuario de herramienta de servicio, inicie la sesin utilizando el procedimiento descrito en Inicio de sesin en las Herramientas de servicio del sistema (SST) en la pgina 98.
Seleccionar tipo de consola Seleccione una de las siguientes opciones: 1. Twinaxial 2. Consola de operaciones(Directo) 3. Consola de operaciones(LAN)
Sistema: ____________
Seleccin
4. Desde la pantalla Seleccionar tipo de consola, pulse F11 (Configurar). Aparecer la pantalla Configurar adaptador de herramientas de servicio. 5. En la pantalla Configurar adaptador de herramientas de servicio, entre la informacin sobre el Adaptador de LAN y TCP/IP. Pulse F1 (Ayuda) para conocer el tipo de informacin necesaria en cada campo.
85
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Configurar adaptador de herramientas de servicio Sistema: ____________ Teclee elecciones, pulse Intro para verificar la entrada. Nombre de recurso..............: Tipo de adaptador..............: Modelo de adaptador............: Nmero de serie del adaptador..: Direccin Internet.............. Dir. direccionador primario..... Dir. direccionador secundario... Mscara de subred............... Nombre del sistema.............. Nodo............................ Dplex.......................... Velocidad de red................ F3=Salir F5=Cargar F6=Borrar F13=Desactivar F14=Activar CMN03_______ 2724________ 001_________ 12-1234567__ ____________ ____________ ____________ ____________ ____________ 000000000000 (0 es el valor por omisin) AUTO________ HALF, FULL, AUTO AUTO________ 4,10,15,100,AUTO F12=Cancelar
F7=Almacenar
6. Pulse F7 (Almacenar) para comprometer los cambios. 7. Pulse F14 (Activar) para activar el adaptador. El STS ya est listo para su uso con un Perfil de usuario de herramientas de servicio vlido (vea Creacin de un perfil de usuario de herramientas de servicio en la pgina 88).
86
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Aadir entrada de tabla de servicios (ADDSRVTBLE) Teclee elecciones, pulse Intro. Servicio . . . . . Puerto . . . . . . Protocolo . . . . . Texto 'descriptivo' . . . . . as-sts . 3000 1-65535 . tcp . 'Service Tools Server' Parmetros adicionales Aliases . . . . . . . . 'AS-STS' + para ms valores
5. Pulse Intro para aadir la entrada a la tabla. 6. Pulse F3 para salir de la pantalla Aadir entrada de tabla de servicios. Una vez se ha aadido STS a la tabla de servicios, los usuarios autorizados (vea Creacin de un perfil de usuario de herramientas de servicio en la pgina 88) podrn acceder a herramientas de servicio de LPAR y de Gestin de disco utilizando el Operations Navigator y TCP/IP.
87
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Consejo: Utilice los perfiles de usuario de herramientas de servicio para gestionar el acceso a herramientas de servicio clave. Cree un perfil que maneje las tareas del QSECOFR. Cuando esa persona est de vacaciones, podr utilizarse el perfil alternativo para realizar esas tareas. Desde la pantalla Trabajar con entorno DST, pulse 3 (Perfiles de usuario de herramientas de servicio) para trabajar con Perfiles de usuario de herramientas de servicio.
Trabajar con perfiles de usuario de herramientas de servicio Sistema: _______________ Teclee opcin, pulse Intro. 1=Crear 2=Cambiar contrasea 3=Suprimir 4=Visualizar 5=Habilitar 6=Inhabilitar 7=Cambiar privilegios 8=Cambiar descripcin Opcin ____ ____ ____ ____ ____ ____ ____ ____ Perfil Usuario ____________ ____________ ____________ ____________ ____________ ____________ ____________ ____________ F5=Renovar Descripcin _________________________________________________________ _________________________________________________________ _________________________________________________________ _________________________________________________________ _________________________________________________________ _________________________________________________________ _________________________________________________________ _________________________________________________________ F12=Cancelar Estado ________ ________ ________ ________ ________ ________ ________ ________ Ms...
F3=Salir
Desde la pantalla mostrada en Figura 18, puede crear, modificar, suprimir y visualizar perfiles de usuario. En este release, el acceso a la gestin de DASD y las funciones LPAR tienen GUI como base; puede accederse a todas las dems herramientas mediante pantalla verde. Creacin de un perfil de usuario de herramientas de servicio: Para crear un Perfil de usuario de herramientas de servicio: 1. Entre el nombre del nuevo usuario de herramientas de servicio en el espacio suministrado.
88
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
2. Seleccione 1 (Crear) en la pantalla Trabajar con perfiles de usuario de herramientas de servicio. Aparecer la pantalla Crear perfil de usuario de herramientas de servicio. 3. Entre informacin sobre el nuevo perfil de usuario: v Frase de paso: El nuevo perfil de usuario utilizar esta frase de paso. Esta frase debe tener al menos un carcter de longitud. No se permiten otras normas de composicin de frases de paso. v Permita el acceso al perfil antes de la recuperacin de la gestin del almacenamiento: el valor por omisin para este campo es 2 (No). v Establezca una contrasea que debe caducar: el valor por omisin para este campo es 1 (S). v Descripcin: Este es un campo opcional que puede utilizarse para informacin ms detallada sobre el propietario del perfil de usuario, por ejemplo el nombre, departamento y nmero de telfono. 4. Una vez se haya entrado toda la informacin sobre el perfil de usuario, puede elegir entre dos opciones: v Para crear el perfil con los privilegios por omisin, pulse Intro. v Para modificar los privilegios por omisin, pulse F5 para ir a la pantalla Cambiar privilegios de usuario de herramientas de servicio. Esta pantalla lista todas las herramientas de servicio a las que puede otorgarse privilegio. Para cambiar un privilegio, vea Cambio de un perfil de usuario de herramientas de servicio para obtener ms informacin. Para aprender a iniciar la sesin en las herramientas de servicio del sistema (SST), vea Inicio de sesin en las Herramientas de servicio del sistema (SST) en la pgina 98. Cambio de un perfil de usuario de herramientas de servicio: Para cambiar un perfil de usuario de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de usuario de herramientas de servicio, seleccione el perfil de usuario a modificar y pulse 7 (Cambiar privilegios) en el campo de opcin. Aparecer la pantalla Cambiar privilegios de usuario de herramientas de servicio. a. Entre 1 (Revocar) en el campo de opcin, junto a los privilegios funcionales que desee eliminar del perfil de usuario. b. Entre 2 (Otorgar) en el campo de opcin, junto a los privilegios funcionales que desee aadir al perfil de usuario. 2. Pulse Intro para habilitar estos cambios. Si pulsa F3 (Salir) antes de pulsar Intro, los cambios no entrarn en vigor y se restablecern los valores por omisin del perfil de usuario. Si pulsa F9 (Valores por omisin), se restablecern los valores por omisin de los privilegios funcionales. Para modificar una contrasea de perfil de usuario de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de usuario de herramientas de servicio, seleccione el perfil de usuario a modificar y pulse 2 (Cambiar contrasea) en el campo de opcin. a. Si tiene el privilegio de administracin del sistema para modificar los perfiles de usuario de herramientas de servicio de otras personas, aparecer la pantalla Cambiar contrasea de usuario de herramientas de servicio de otro usuario. Complete los siguientes campos: v Nombre de perfil de usuario de herramientas de servicio: Entre el nombre de perfil de usuario que desee modificar.
Captulo 7. Consejos para gestionar y supervisar la autorizacin
89
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
v Contrasea nueva: Entre una frase de paso nueva. v Establecer contrasea como caducada: seleccione 1 (S) o 2 (No) en este campo. El valor por omisin es 1 (S). b. Si no tiene el privilegio de administracin del sistema para modificar los perfiles de usuario de herramientas de servicio de otras personas, aparecer la pantalla Cambiar contrasea de usuario de herramientas de servicio. Complete los siguientes campos: v Contrasea actual: Entre la frase de paso que se est utilizando actualmente para el perfil de usuario. v Contrasea nueva: Entre una frase de paso nueva. v Contrasea nueva (para verificar): Vuelva a entrar la frase de paso nueva. 2. Pulse Intro para ejecutar el cambio. Para modificar una descripcin de perfil de usuario de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de usuario de herramientas de servicio, seleccione la descripcin de perfil de usuario a cambiar y pulse 8 (Cambiar descripcin) en el campo de opcin. 2. En el campo Descripcin, entre una nueva descripcin para el perfil de usuario. Esta puede incluir el nombre del usuario, el departamento y el nmero de telfono. Supresin de un perfil de usuario de herramientas de servicio: Para suprimir un perfil de usuario de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de usuario de herramientas de servicio, seleccione el perfil de usuario que desee suprimir y pulse 3 (Suprimir) en el campo de opcin. Aparecer la pantalla Suprimir perfil de usuario de herramientas de servicio. 2. Se le solicitar confirmacin de su eleccin de suprimir el perfil de usuario. v Pulse Intro para suprimir el perfil. v Pulse F12 (Cancelar) para cancelar la accin y volver a la pantalla Trabajar con perfiles de usuario de herramientas de servicio. Visualizacin de un perfil de usuario de herramientas de servicio: Para visualizar un perfil de usuario de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de usuario de herramientas de servicio, seleccione el perfil de usuario que desee visualizar y pulse 4 (Visualizar). Aparecer la pantalla Visualizar perfil de usuario de herramientas de servicio. Esta pantalla muestra informacin relacionada con el perfil de usuario: v Inicio de sesin anterior (fecha y hora) Intentos de inicio de sesin no vlidos Estado Fecha del ltimo cambio de contrasea Permitir acceso al perfil antes de la recuperacin de la gestin del almacenamiento (S o No) v Fecha de caducidad de la contrasea (fecha) v Contrasea establecida para caducar (S o No) 2. Pulse F5 (Visualizar privilegios) para ver los privilegios funcionales asociados con este perfil. Aparecer la pantalla Visualizar privilegios de usuario de herramientas de servicio. Esta pantalla lista todos los privilegios funcionales y el estado del usuario para cada uno de ellos. No puede realizar cambios en el perfil de usuario desde esta pantalla. v v v v
90
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Habilitacin o inhabilitacin de un perfil de usuario de herramientas de servicio: v Para habilitar un perfil de usuario de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de usuario de herramientas de servicio, seleccione el perfil de usuario que desee habilitar y entre 5 (Habilitar) en el campo de opcin. Aparecer la pantalla Habilitar perfil de usuario de herramientas de servicio. 2. Pulse Intro para confirmar la eleccin de habilitar el perfil de usuario que ha seleccionado. v Para inhabilitar un perfil de usuario de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de usuario de herramientas de servicio, seleccione el perfil de usuario que desee inhabilitar y entre 6 (Inhabilitar) en el campo de opcin. Aparecer la pantalla Inhabilitar perfil de usuario de herramientas de servicio. 2. Pulse Intro para confirmar la eleccin de inhabilitar el perfil de usuario que ha seleccionado.
91
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Creacin de un perfil de dispositivo de herramientas de servicio: Para crear un perfil de dispositivo de herramientas de servicio: 1. Seleccione 1 (Crear) en la pantalla Trabajar con perfiles de dispositivo de herramientas de servicio. Aparecer la pantalla Crear perfil de dispositivo de herramientas de servicio. 2. Entre el nombre del nuevo perfil de dispositivo de herramientas de servicio en el espacio suministrado. 3. Entre informacin sobre el nuevo perfil de dispositivo: v Frase de paso: El nuevo perfil de dispositivo utilizar esta frase de paso. v Descripcin: Este es un campo opcional que puede utilizarse para informacin ms detallada sobre el propietario del perfil de dispositivo, por ejemplo el nombre, departamento y nmero de telfono. 4. Una vez se haya entrado toda la informacin sobre el perfil de usuario, puede elegir entre dos opciones: v Para crear el perfil con los atributos por omisin, pulse Intro. v Para modificar los atributos por omisin, pulse F5 para ir a la pantalla Cambiar atributos de dispositivo de herramientas de servicio. Esta pantalla lista todas las herramientas de servicio a las que puede otorgarse privilegio. Para cambiar un privilegio, vea Cambio de un perfil de dispositivo de herramientas de servicio en la pgina 93 para obtener ms informacin. Restablecimiento de un perfil de dispositivo de herramientas de servicio: Para restablecer un atributo de dispositivo de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de dispositivo de herramientas de servicio, seleccione el perfil de usuario y pulse 2 (Restablecer contrasea) en el campo de opcin. Aparecer la pantalla Restablecer contrasea de dispositivo de herramientas de servicio. 2. Pulse Intro para confirmar el restablecimiento de la contrasea. Nota: Se restablecer la contrasea con el nombre de perfil de dispositivo.
92
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
3. Restablezca la contrasea en el PC. Consulte el apndice Resincronizacin de las contraseas de perfil de dispositivo del PC y del iSeries de la publicacin Configuracin de Consola de operaciones. Cambio de un perfil de dispositivo de herramientas de servicio: Para modificar atributos de dispositivo de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de dispositivo de herramientas de servicio, seleccione el perfil de usuario a modificar y pulse 7 (Cambiar atributos) en el campo de opcin. Aparecer la pantalla Cambiar atributos de dispositivo de herramientas de servicio. a. Entre 1 (Revocar) en el campo de opcin, junto al atributo de servicio que desee eliminar del perfil de usuario. b. Entre 2 (Otorgar) en el campo de opcin, junto al atributo de servicio que desee aadir al perfil de usuario. 2. Pulse Intro para ejecutar estos cambios. Si pulsa F3 (Salir) antes de pulsar Intro, los cambios no entrarn en vigor y se restablecern los valores por omisin a los atributos de dispositivo. Si pulsa F5 (Restablecer) antes de pulsar Intro, se restablecern los valores por omisin a los atributos de dispositivo. Para modificar una descripcin de perfil de dispositivo de herramientas de servicio: 1. En la pantalla Trabajar con perfiles de dispositivo de herramientas de servicio, seleccione la descripcin de perfil de dispositivo a cambiar y pulse 8 (Cambiar descripcin) en el campo de opcin. 2. En el campo Descripcin, entre una nueva descripcin para el perfil de usuario. Esta puede incluir el nombre del usuario, el departamento y el nmero de telfono.
93
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
servicio. Esta pantalla lista todos los atributos de dispositivo y el estado del perfil para cada uno de ellos. No puede realizar cambios en los atributos de dispositivo desde esta pantalla.
94
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Trabajar con datos de seguridad de herramientas de servicio Sistema: ____________ Seleccione una de las siguientes opciones: 1. 2. 3. 4. 5. 6. Restablecer la contrasea por omisin del sistema operativo Cambiar la seguridad de instalacin del sistema operativo Trabajar con anotaciones de seguridad de herramientas de servicio Restaurar datos de seguridad de herramientas de servicio Salvar datos de seguridad de herramientas de servicio Nivel de contrasea
Seleccin
Restablecimiento de la contrasea por omisin del sistema operativo: Para restablecer la contrasea por omisin del sistema operativo: 1. Desde la pantalla Trabajar con datos de seguridad de herramientas de servicio, seleccione 1 (Restablecer la contrasea por omisin del sistema operativo). Aparecer la pantalla Confirmar restablecer la contrasea por omisin del sistema.
Confirmar restablecer la contrasea por omisin del sistema Sistema: ____________ Pulse Intro para confirmar la eleccin de restablecer la contrasea de inicio de sesin del responsable de seguridad del sistema operativo. La contrasea se restablecer al valor por omisin asignado cuando se envi el sistema. Pulse F12 para volver y cambiar su eleccin.
La contrasea por omisin del sistema es QSECOFR. Deber cambiar esta contrasea por omisin de inmediato. Las contraseas por omisin son
95
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
ampliamente conocidas, por lo que el no cambiar este valor por omisin representa un aumento significativo de la vulnerabilidad de la seguridad del sistema. Cambio de la seguridad de instalacin del sistema operativo: Para cambiar la seguridad de instalacin del sistema operativo: 1. Desde la pantalla Trabajar con datos de seguridad de herramientas de servicio, seleccione 2 (cambiar seguridad de instalacin del sistema operativo). Aparecer la pantalla Cambiar seguridad de instalacin del sistema operativo.
Cambiar seguridad de instalacin del sistema operativo Sistema: ____________ Teclee opcin, pulse Intro. Proteger instalacin del sistema operativo . . 1=Protegido 2=No protegido
2. Seleccione la opcin 1 (Protegido). Volver a aparecer la pantalla Trabajar con datos de seguridad de herramientas de servicio, con el mensaje Instalacin del sistema operativo protegida. Repita este procedimiento y seleccione la opcin 2 de la pantalla Cambiar seguridad de instalacin del sistema operativo para cambiar de un estado protegido de instalacin del sistema operativo a un estado no protegido. Trabajar con anotaciones de seguridad de herramientas de servicio: Para trabajar con las anotaciones de seguridad de herramientas de servicio: Cada vez que un usuario inicia la sesin utilizando un perfil de usuario de herramientas de servicio, el evento queda anotado. Estas anotaciones pueden ayudarle a rastrear mtodos de acceso inusuales u otros riesgos de seguridad potenciales. 1. Desde la pantalla Trabajar con datos de seguridad de herramientas de servicio, seleccione 3 (Trabajar con anotaciones de seguridad de herramientas de servicio). Aparecer la pantalla Trabajar con anotaciones de seguridad de herramientas de servicio. Esta pantalla muestra la actividad relacionada con la seguridad por fecha y hora. 2. (opcional) Pulse F6 (Imprimir) para imprimir estas anotaciones. 3. (opcional) Pulse 5 (Visualizar detalles) en el campo de opcin de la actividad en la que est interesado. v Si la actividad est relacionada con un privilegio de otorgar o revocar, aparecer la pantalla Visualizar detalles de anotaciones de seguridad de herramientas de servicio, mostrando la siguiente informacin: Hora de la actividad Descripcin de la actividad Perfil del modificador Perfil afectado Descripcin del privilegio
96
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
v Si la actividad est relacionada con habilitar o inhabilitar un perfil, aparecer la pantalla Visualizar detalles de anotaciones de seguridad de herramientas de servicio, mostrando la siguiente informacin: Hora de la actividad Descripcin de la actividad Perfil del modificador Perfil afectado v Si la actividad est relacionada con cualquier otro tipo de evento, aparecer la pantalla Visualizar detalles de anotaciones de seguridad de herramientas de servicio, mostrando la siguiente informacin: Hora de la actividad Descripcin de la actividad Perfil afectado Restauracin de datos de seguridad de herramientas de servicio: Para restaurar los datos de seguridad de herramientas de servicio: 1. Desde la pantalla Trabajar con datos de seguridad de herramientas de servicio, seleccione 4 (Restaurar datos de seguridad de herramientas de servicio). Aparecer la pantalla Seleccionar tipo de soporte. 2. Seleccione una de las opciones disponibles: v Cinta a. Pulse Intro para restaurar. Aparecer la pantalla Trabajar con dispositivos de cinta. b. Puede elegir seleccionar, deseleccionar o visualizar detalles en cualquiera de los dispositivos de cinta que aparezcan. Si elige seleccionar, contine en el Paso 3. v ptico a. Pulse Intro para restaurar. Aparecer la pantalla Trabajar con dispositivos pticos. b. Puede elegir seleccionar, deseleccionar o visualizar detalles en cualquiera de los dispositivos pticos que aparezcan. Si elige seleccionar, contine en el Paso 3. 3. Las instrucciones para seleccionar el dispositivo del que desee restaurar datos de seguridad son las mismas para los dispositivos de cinta que para los pticos. a. Entre la opcin 1 (Seleccionar) en el campo de opcin, junto al recurso con el que desee trabajar. Aparecer la pantalla Restaurar perfiles de usuario de herramientas de servicio. b. Seleccione una de estas opciones: v Para restaurar todos los perfiles de usuario de herramientas de servicio: 1) Seleccione la opcin 1. 2) Pulse Intro. Se restaurarn todos los perfiles. v Para elegir los perfiles de usuario de herramientas de servicio que desee restaurar: 1) Seleccione la opcin 2 y pulse Intro. Aparecer la pantalla Seleccionar perfil de usuario de herramientas de servicio a restaurar. 2) Entre la opcin 1 (Seleccionar) en el campo de opcin, junto al perfil que desee restaurar. Salvar datos de seguridad de herramientas de servicio: Para salvar los datos de seguridad de herramientas de servicio:
Captulo 7. Consejos para gestionar y supervisar la autorizacin
97
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
1. Desde la pantalla Trabajar con datos de seguridad de herramientas de servicio, seleccione 5 (Salvar datos de seguridad de herramientas de servicio). Aparecer la pantalla Salvar datos de seguridad de herramientas de servicio. 2. Seleccione una de las opciones disponibles: v Cinta a. Pulse Intro para salvar. Aparecer la pantalla Trabajar con dispositivos de cinta. b. Puede elegir seleccionar, deseleccionar o visualizar detalles en cualquiera de los dispositivos de cinta que aparezcan. Entre el valor de opcin apropiado en el campo de opcin, junto al dispositivo de cinta en el que desee salvar los datos de seguridad. v ptico a. Pulse Intro para salvar. Aparecer la pantalla Trabajar con dispositivos pticos. b. Puede elegir seleccionar, deseleccionar o visualizar detalles en cualquiera de los dispositivos pticos que aparezcan. Entre el valor de opcin apropiado en el campo de opcin, junto al dispositivo ptico en el que desee salvar los datos de seguridad. Confirmacin del nivel de contrasea: Para confirmar el nivel de contrasea: 1. Desde la pantalla Trabajar con datos de seguridad de herramientas de servicio, seleccione 6 (Nivel de contrasea). Aparecer la pantalla Confirmacin para establecer el nivel de contrasea. 2. Observe los mensajes del sistema que aparezcan. 3. Pulse Intro para confirmar el cambio de nivel de contrasea.
2. Entre la siguiente informacin: v Perfil de usuario: este perfil debe crearse desde el entorno DST (vea Creacin de un perfil de usuario de herramientas de servicio en la pgina 88). v Contrasea: la frase de paso asociada con este perfil de usuario. 3. Pulse Intro.
98
99
| |
Consulte Particiones lgicas en el iSeries Information Center para obtener informacin detallada sobre este tema.
| | | | | | | | | | | |
100
Una vez la modalidad de una particin secundaria ya no es la de protegida, puede utilizar DST y SST en la particin secundaria para cambiar el estado de la particin. Para obtener ms informacin sobre la seguridad en el iSeries 400, consulte el Manual de consulta de seguridad y las pginas sobre Seguridad bsica del sistema y planificacin del iSeries Information Center.
101
102
103
| | | | | | | |
Para obtener informacin adicional sobre la puesta a punto y la administracin de AS/400 Consola de operaciones, vea Configuracin de Consola de operaciones.
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
Autenticacin de usuario
La autenticacin de usuario proporciona una garanta sobre quin est utilizando el dispositivo de consola. Todos los temas relacionados con la autenticacin de usuario son los mismos, independientemente del tipo de consola.
Privacidad de datos
La privacidad de datos proporciona la seguridad de que los datos de la consola solamente podr leerlos el destinatario correcto. La Consola de operaciones con conectividad directa utiliza una conexin fsica similar a una consola twinaxial o una conexin de red segura para que la conectividad de la LAN proteja los datos de la consola. La Consola de operaciones que utiliza una conexin directa tiene la misma privacidad de datos que una conexin twinaxial. Si la conexin fsica es segura, los datos de la consola permanecen protegidos.
104
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
La Consola de operaciones con conectividad LAN utiliza una conexin de red segura si estn instalados los productos criptogrficos adecuados (ACx y CEx). La sesin de consola utiliza el cifrado ms potente posible dependiendo de los productos criptogrficos instalados en el iSeries y en el PC que ejecute la Consola de operaciones. Nota: Si no se instala ningn producto criptogrfico, no habr cifrado de datos.
Integridad de datos
La integridad de datos proporciona la seguridad de que los datos de la consola no han cambiado por el camino hasta el destinatario. La Consola de operaciones con conectividad directa utiliza una conexin fsica similar a una consola twinaxial o una conexin de red segura para que la conectividad de la LAN proteja los datos de la consola. La Consola de operaciones que utiliza una conexin directa tiene la misma integridad de datos que una conexin twinaxial. Si la conexin fsica es segura, los datos de la consola permanecen protegidos. La Consola de operaciones con conectividad LAN utiliza una conexin de red segura si estn instalados los productos criptogrficos adecuados (ACx y CEx). La sesin de consola utiliza el cifrado ms potente posible dependiendo de los productos criptogrficos instalados en el iSeries y en el PC que ejecute la Consola de operaciones. Nota: Si no se instala ningn producto criptogrfico, no habr cifrado de datos.
105
| | | | | | | | | | | | | |
herramientas de servicio, vea Utilizacin de perfiles de dispositivo de herramientas de servicio en la pgina 91. v Proteja el PC Consola de operaciones de la misma manera que protegera una consola twinaxial o una Consola de operaciones con conectividad directa.
| | | | | | | | | | | |
Figura 25. Las contraseas protegen la informacin del perfil de dispositivo de servicio
Nota: La contrasea de la informacin del perfil de dispositivo de herramientas de servicio se utiliza para bloquear y desbloquear la informacin del perfil de dispositivo de herramientas de servicio (perfil de dispositivo de herramientas de servicio y contrasea) en el PC. Al establecer una conexin de red, el asistente de configuracin de la Consola de operaciones le solicitar la contrasea de la informacin de dispositivo de servicio para acceder al perfil de dispositivo de herramientas de servicio y contrasea que estn cifrados. Tambin se le solicitar una identificacin de usuario y contrasea de herramientas de servicio vlidos.
106
Consejo de seguridad La autorizacin sobre objetos es siempre la primera lnea de defensa. Si no tiene un buen plan para proteger los objetos, el sistema estar indefenso. En este captulo se tratan las maneras en que un usuario autorizado puede intentar sacar partido de los agujeros del esquema de autorizacin de objetos.
107
proteccin basadas en objetos del iSeries ya no se aplican. Por ejemplo, con el sistema de archivos integrado, los usuarios pueden manipular directamente algunos objetos en los directorios, tales como archivos continuos. Adems, a pesar de que la arquitectura del iSeries dificulta que un virus se disperse entre programas del iSeries, su arquitectura no evita que un iSeries sea un portador del virus.Como servidor de archivos, el iSeries puede almacenar programas que comparten muchos usuarios de PC.Alguno de estos programas puede contener un virus que el sistema iSeries no detecte.Para evitar que este tipo de virus infecte los PC conectados al servidor del iSeries, debe utilizar software de deteccin de virus para PC. Existen varias funciones en el iSeries para evitar que nadie utilice un lenguaje de bajo nivel con soporte para punteros para alterar un programa objeto operativo: v Si el sistema funciona a un nivel de seguridad 40 o superior, la proteccin de integridad incluye protecciones contra el cambio de los objetos de programa. Por ejemplo, no se puede ejecutar satisfactoriamente un programa que contiene instrucciones de mquina bloqueadas (protegidas). v En un nivel de seguridad 40 o superior, el valor de validacin del programa tambin esta pensado como proteccin de una operacin de restaurar de un programa salvado (y potencialmente cambiado) en otro sistema. En el captulo 2 de la publicacin iSeries Security Reference se describen las funciones de proteccin de la seguridad para el nivel de seguridad 40 y superior, incluyendo valores de validacin del programa. Nota: El valor de validacin del programa no es infalible y no sustituye a la vigilancia de la evaluacin de los programas que se restauran en el sistema. Algunas herramientas tambin estn disponibles para ayudarle a detectar la introduccin de un programa alterado en el sistema: v Puede utilizar el mandato Comprobar integridad de objetos (CHKOBJITG) para explorar los objetos (objetos operables) que cumplan los valores de bsqueda, para asegurarse de que esos objetos no fueron alterados. Esto es parecido a una funcin de deteccin de virus. v Puede utilizar la funcin de auditora de seguridad para supervisar los programas cambiados o restaurados. Los valores *PGMFAIL, *SAVRST y *SECURITY para el valor del sistema de nivel de autorizacin proporcionan registros de auditora que pueden ayudarle a detectar intentos de introducir un programa de tipo virus en el sistema. En el captulo 9 y en el Apndice F de la publicacin iSeries Security Reference se proporciona ms informacin acerca de los valores de auditora y las entradas de diario de auditora. v Puede utilizar el parmetro Forzar creacin (FRCCRT) del mandato Cambiar programa (CHGPGM) para volver a crear cualquier programa que se haya restaurado en el sistema. El sistema utiliza la plantilla del programa (informacin observable) para volver a crearlo. Si el objeto de programa se ha cambiado despus de compilarlo, el sistema vuelve a crear el objeto cambiado y lo sustituye. Si la plantilla del programa contiene instrucciones bloqueadas (protegidas) y trabaja con el nivel de seguridad 40 o superior, el sistema no volver a crear el programa de forma satisfactoria. v Puede utilizar el valor del sistema QVFYOBJRST (verificar objetos en restauracin) para evitar la restauracin de programas que no tengan una firma digital o que no tengan una firma digital vlida. Cuando una firma digital no es
| | |
108
| | | | | |
vlida, significa que se ha modificado el programa desde que lo firm su desarrollador. Existen APIs que le permiten firmar sus propios programas, archivos de salvar y archivos continuos. Para obtener ms informacin sobre la firma y cmo puede utilizarse para proteger el sistema ante ataques, consulte Consejos para la firma de objetos en la pgina 122.
Opciones del men SECBATCH: 1 para someter inmediatamente 40 para utilizar el planificador de trabajos Puede utilizar el mandato Imprimir objetos que adoptan (PRTADPOBJ) (opcin 21 del men SECTOOLS) para que le resulte ms fcil supervisar la utilizacin de la autorizacin adoptada en el sistema. La Figura 26 en la pgina 110 muestra un ejemplo de la salida de este mandato:
109
Objetos adoptados por perfil de usuario (informe completo) Perfil de usuario . . . . . . : Autorizaciones especiales . . : ----------Objeto------------Autoriz. Nombre Tipo uso pbl. PGM1 *PGM *USE PGM2 *PGM *CHANGE CJWLDR *ALLOBJ *AUDIT *IOSYSCFG *JOBCTL *SAVSYS *SECADM *SERVICE *SPLCTL -----Biblioteca-----Autoriz. Autoriz. Nombre uso pbl. privadas LIB1 *USE Y LIB2 *USE N
La Figura 26 muestra informacin para un perfil de usuario, CJWLDR. Muestra las autorizaciones especiales de CJWLDR y los programas que adoptan la autorizacin de CJWLDR. En este ejemplo, cualquiera que tenga acceso a una lnea de mandatos puede ejecutar los programas que adoptan la autorizacin de CJWLDR, ya que los programas tienen autorizacin de uso pblico *USE. Este ejemplo evidencia un serio riesgo de seguridad potencial a causa de las autorizaciones especiales de CJWLDR. Despus de establecer una base de informacin, puede imprimir regularmente la versin modificada del informe de objetos adoptados. En l figuran los programas nuevos que adoptan autorizacin y los programas que se han modificado para que adoptasen la autorizacin desde la ltima vez que se gener el informe. La Figura 27 muestra un ejemplo del informe de modificacin:
Objetos adoptados por perfil de usuario (informe de modificacin) Perfil de usuario . . . . . . : CJWLDR Autorizaciones especiales . . : *ALLOBJ *AUDIT *IOSYSCFG *JOBCTL *SAVSYS *SECADM *SERVICE *SPLCTL ltima modificacin del informe: 01/21/96 14:23:53 ----------Objeto------------------Biblioteca-------Autoriz. Autoriz. Autoriz. Nombre Tipo uso pbl. Nombre uso pbl. privadas PGMX *PGM *CHANGE LIB3 *CHANGE Y PGMY *PGM *USE LIB4 *USE N
Si sospecha que la autorizacin adoptada se est utilizando de modo incorrecto en el sistema, puede definir el valor del sistema QAUDLVL de modo que incluya *PGMADP. Cuando este valor est activo, el sistema crea una entrada de diario de auditora cada vez que se arranca o se finaliza un programa que adopta la autorizacin. La entrada incluye el nombre del usuario que ha arrancado el programa y el nombre del programa.
110
programa mismo no adopte autorizacin. El parmetro Utilizar autorizacin adoptada (USEADPAUT) de un programa o de un programa de servicio controla si el programa hereda la autorizacin adoptada de los programas anteriores de la pila de programas. A continuacin se proporciona un ejemplo de cmo funciona la utilizacin de la autorizacin adoptada de programas anteriores. Suponga que el perfil de usuario ICOWNER tiene autorizacin *CHANGE sobre el archivo ITEM y que la autorizacin de uso pblico sobre el archivo ITEM es *USE. Ningn otro perfil tiene una autorizacin definida explcitamente sobre el archivo ITEM. En Tabla 14 se muestran los atributos para tres programas que utilizan el archivo ITEM:
Tabla 14. Ejemplo de Utilizar autorizacin adoptada (USEADPAUT) Nombre del Propietario del programa programa Valor del USRPRF Valor del USEADPAUT
PGMA PGMB PGMC ICOWNER ICOWNER ICOWNER *OWNER *USER *USER *YES *YES *NO
Ejemplo 1Adoptar autorizacin: 1. USERA ejecuta el programa PGMA. 2. El programa PGMA intenta abrir el archivo ITEM con la posibilidad de actualizacin. Resultado: El intento es satisfactorio. USERA tiene acceso *CHANGE para el archivo ITEM porque PGMA adopta la autorizacin de ICOWNER. Ejemplo 2Utilizar la autorizacin adoptada;: 1. USERA ejecuta el programa PGMA. 2. El programa PGMA llama al programa PGMB. 3. El programa PGMB intenta abrir el archivo ITEM con posibilidad de actualizacin. Resultado: El intento es satisfactorio. A pesar de que el programa PGMB no adopta autorizacin (*USRPRF es *USER), permite que se utilice una autorizacin adoptada anteriormente (*USEADPAUT es *YES). El programa PGMA est todava en la pila de programas. Por lo tanto USERA obtiene acceso *CHANGE al archivo ITEM porque PGMA adopta la autorizacin de ICOWNER. Ejemplo 3No utilizar la autorizacin adoptada: 1. USERA ejecuta el programa PGMA. 2. El programa PGMA llama al programa PGMC. 3. El programa PGMC intenta abrir el archivo ITEM con posibilidad de actualizacin. Resultado: Anomala en la autorizacin. El programa PGMC no adopta la autorizacin. El programa PGMC tampoco permite la utilizacin de autorizaciones adoptadas de programas anteriores. A pesar de que PGMA est todava en la pila de llamadas, su autorizacin adoptada no se utiliza.
111
Troya. El programa caballo de Troya puede apoyarse en programas anteriores de la pila para obtener la autorizacin que necesita para realizar acciones no permitidas. Para evitarlo, se pueden limitar los usuarios con permiso para crear programas que utilicen la autorizacin adoptada de programas anteriores. Al crear un nuevo programa, el sistema establece automticamente el parmetro USEADPAUT en *YES. Si no quiere que el programa herede autorizacin adoptada, debe utilizar el mandato Cambiar programa (CHGPGM) o el mandato Cambiar programa de servicio (CHGSRVPGM) para establecer el parmetro USEADPAUT en *NO. Con la V3R2 y V3R7, puede utilizar una lista de autorizaciones y el valor del sistema de uso de autorizacin adoptada (QUSEADPAUT) para controlar quin puede crear programas que hereden la autorizacin adoptada. Al especificar un nombre de lista de autorizaciones en el valor del sistema QUSEADPAUT, el sistema utiliza esta lista de autorizaciones para determinar cmo crear nuevos programas. Cuando un usuario crea un programa o un programa de servicio, el sistema comprueba la autorizacin del usuario sobre la lista de autorizaciones. Si el usuario tiene autorizacin *USE, el parmetro USEADPAUT para el nuevo programa se establece en *YES. Si el usuario no tiene la autorizacin *USE, el parmetro USEADPAUT se establece en *NO. La autorizacin del usuario sobre la lista de autorizaciones no puede proceder de una autorizacin adoptada. La lista de autorizaciones que se especifique en el valor del sistema QUSEADPAUT controla tambin si un usuario puede utilizar un mandato CHGxxx para establecer el valor USEADPAUT para un programa o un programa de servicio. Notas: 1. No es necesario denominar la lista de autorizaciones como QUESADPAUT. Puede crear una lista de autorizaciones con otro nombre. Despus especifique dicha lista para el valor del sistema QUSEADPAUT. En los mandatos de este ejemplo, sustituya el nombre por el de su lista de autorizacin. 2. El valor del sistema QUSEADPAUT no afecta a los programas existentes en el sistema. Utilice el mandato CGHPGM o CHGSRVPGM para establecer el parmetro USEADPAUT para los programas existentes. Entorno ms restrictivo: Si desea que la mayora de los usuarios creen programas nuevos con el parmetro USEADPAUT establecido en *NO, haga lo siguiente: 1. Para establecer la autorizacin de uso pblico para la lista de autorizaciones en *EXCLUDE, teclee lo siguiente:
CHGAUTLE AUTL(QUSEADPAUT) USER(*PUBLIC) AUT(*EXCLUDE)
2. Para configurar usuarios especficos que puedan crear programas que utilicen la autorizacin adoptada de programas anteriores, teclee lo siguiente:
ADDAUTLE AUTL(QUSEADPAUT) USER(nombre-usuario) AUT(*USE)
Entorno menos restrictivo: Si desea que la mayora de los usuarios creen programas nuevos con el parmetro USEADPAUT establecido en *YES, haga lo siguiente: 1. Deje la autorizacin de uso pblico para la lista de autorizaciones establecida en *USE.
112
2. Para evitar que determinados usuarios creen programas que utilicen la autorizacin adoptada de programas anteriores, teclee lo siguiente:
ADDAUTLE AUTL(QUSEADPAUT) USER(nombre-usuario) AUT(*EXCLUDE)
Opciones del men SECBATCH: 27 para someter inmediatamente 66 para utilizar el planificador de trabajos Cuando el sistema sale de fbrica, la posibilidad de aadir un programa desencadenante a un archivo de base de datos est restringida. Si gestiona la autorizacin sobre objeto cuidadosamente, el usuario normal no tendr autorizacin suficiente para aadir un programa desencadenante a un archivo de base de datos. (En el Apndice D de la publicacin iSeries Security Reference se indican la autorizacin necesaria o todos los mandatos, incluyendo el mandato Aadir desencadenante de archivos fsicos (ADDPFTRG)). Puede utilizar el mandato Imprimir programas desencadenantes (PRTTRGPGM) para imprimir una lista de todos los programas desencadenantes de una biblioteca determinada o de todas las bibliotecas. La Figura 28 en la pgina 114 muestra un ejemplo del informe:
113
Programas desencadenantes (informe completo) Biblioteca especificada . . . : CUSTLIB Biblioteca Programa Biblioteca Archivo Desencadenante Desencadenante CUSTLIB MB106 ARPGMLIB INITADDR CUSTLIB MB107 ARPGMLIB INITNAME Hora Evento Condicin Desencadenante Desencadenante Desencadenante Antes Actualizacin Siempre Antes Actualizacin Siempre
Puede utilizar el informe inicial como base para evaluar los programas desencadenantes que ya existen en el sistema. Despus puede imprimir el informe de modificacin regularmente para ver si se han aadido nuevos programas desencadenantes en el sistema. Cuando evale los programas desencadenantes, tenga en cuenta lo siguiente: v Quin ha creado el programa. Puede utilizar el mandato Visualizar descripcin de objeto (DSPOBJD) para determinarlo. v Qu hace el programa. Tendr que ver el programa fuente o consultar al creador del programa para averiguarlo. Por ejemplo, comprueba el programa desencadenante quin es el usuario? Quiz el programa desencadenante est a la espera de un usuario determinado (QSECOFR) para obtener el acceso a los recursos del sistema. Despus de establecer una base de informacin, puede imprimir el informe de modificacin regularmente para supervisar los nuevos programas desencadenantes que se hayan aadido al sistema. La Figura 29 muestra un ejemplo del informe de modificacin:
Biblioteca especifica . . . . . . ltima modificacin del informe: Biblioteca Biblioteca Archivo Desenc. INVLIB MB108 INVPGM INVLIB MB110 INVPGM : Programas desencadenantes (informe de modificacin) LIBX 96/01/21 14:33:37 Programa Hora Evento Condicin Desenc. Desenc. Desenc. Desenc. NEWPRICE Despus Suprimir Siempre NEWDSCNT Despus Suprimir Siempre
114
Nombre especificado por el usuario en el Cuando un usuario intenta abrir un archivo DDM en el sistema o efecta atributo de red DDMACC. una conexin DRDA. Nombre especificado por el usuario en el Cuando un usuario intenta utilizar las funciones de Client Access atributo de red PCSACC. mediante Original Clients para acceder a objetos en el sistema. Nombre especificado por el usuario en el Cuando un usuario ejecuta la funcin Cambiar contrasea valor del sistema QPWDVLDPGM. Nombre especificado por el usuario en el Cuando un usuario intenta iniciar la sesin de forma interactiva desde valor del sistema QRMTSIGN. un sistema remoto. QSYS/QEZUSRCLNP Cuando se ejecuta la funcin de limpieza automtica.
Nombre especificado por el usuario en el Cuando utiliza la funcin de copia de seguridad de Operation Assistant. parmetro EXITPGM del mandato CHGBCKUP. Nombres especificados por el usuario en el mandato CRTPRDLOD. Antes y despus de salvar, restaurar o suprimir el producto creado con el mandato.
Nombre especificado por el usuario en el Si se especifica un programa por omisin para un mensaje, el sistema parmetro DFTPGM del mandato ejecuta el programa cuando se emite el mensaje. Debido al gran nmero CHGMSGD. de descripciones de mensaje en un sistema tpico, la utilizacin de programas por omisin es difcil de supervisar. Para evitar que los usuarios pblicos aadan programas por omisin para mensajes, considere la posibilidad de establecer la autorizacin de uso pblico para archivos de mensajes (objetos *MSGF) en *USE. Nombre especificado por el usuario en el Cuando el usuario pulsa una tecla de funcin durante la sesin de parmetro FKEYPGM del mandato emulacin de dispositivo 3270. El sistema devuelve el control a la sesin STREML3270. de emulacin de dispositivo 3270 cuando finaliza el programa de salida. Nombre especificado por el usuario en el Para procesar datos recogidos por los mandatos siguientes: parmetro EXITPGM de los mandatos de STRPFRMON, ENDPFRMON, ADDPFRCOL y CHGPFRCOL. El programa se ejecuta cuando finaliza la recogida de datos. supervisin del rendimiento.
| | |
Nombre especificado por el usuario en el Para cada entrada de diario o grupo de entradas de diario que se han ledo del diario y receptor de diario especificados. parmetro EXITPGM del mandato RCVJRNE. Nombre especificado por el usuario en la Durante una operacin COMMIT o ROLLBACK. API QTNADDCR. Nombres especificados por el usuario en la API QHFRGFS. Para realizar las funciones del sistema de archivos.
Nombre especificado por el usuario en el Para determinar qu imprimir en la pgina separadora antes o despus de un archivo en spool o de un trabajo de impresin. parmetro SEPPGM de una descripcin de dispositivo de impresora. QGPL/QUSCLSXT Cuando se cierra un archivo de base de datos para permitir la captura de informacin de uso del archivo.
Nombre especificado por el usuario en el Cuando se graba un registro en una archivo de base de datos y no se parmetro FMTSLR de un archivo lgico. incluye un nombre de formato de registro en el programa de lenguaje de alto nivel. El programa selector recibe el registro como entrada, determina el formato de registro utilizado y lo devuelve a la base de datos. Nombre especificado por el usuario que Cuando un usuario pulsa la tecla Atencin. se especifica en el valor del sistema QATNPGM, el parmetro ATNPGM en un perfil de usuario o el parmetro PGM del mandato SETATNPGM.
115
Nombre especificado por el usuario en el Antes de empezar el procedimiento de Rastreo de trabajo. parmetro EXITPGM del mandato TRCJOB.
En el caso de los mandatos que permiten especificar un programa de salida, debe asegurarse de que el valor por omisin del mandato no se ha cambiado para especificar un programa de salida. Tambin debe asegurarse de que la autorizacin de uso pblico para estos mandatos no sea suficiente para cambiar el valor por omisin del mandato. El mandato CHGCMDDFT necesita autorizacin *OBJMGT para el mandato. El usuario no necesita autorizacin *OBJMGT para ejecutar un mandato.
Para cada punto de salida del sistema, el informe muestra si hay programas de salida registrados actualmente. Cuando un punto de salida tiene programas registrados actualmente, puede seleccionar la opcin 8 (Visualizar programas) de la versin de pantalla de WRKREGINF para visualizar informacin acerca de los programas:
116
Trabajar con Informacin de Registro Teclee opciones, pulse Intro. 5=Visualizar punto de salida 8=Trabajar con programas de salida
Formato Punto de punto Opc de salida salida Registrado QIBM_QGW_NJEOUTBOUND NJEO0100 *YES 8 QIBM_QHQ_DTAQ DTAQ0100 *YES QIBM_QLZP_LICENSE LICM0100 *YES QIBM_QMF_MESSAGE MESS0100 *YES QIBM_QNPS_ENTRY ENTR0100 *YES QIBM_QNPS_SPLF SPLF0100 *YES QIBM_QNS_CRADDACT ADDA0100 *YES QIBM_QNS_CRCHGACT CHGA0100 *YES
Texto Entrada de trabajo de red ext Servidor de cola de datos Servidor de gestin de licenc Servidor de mensajes original Servidor de impresin de red Servidor de impresin de red Aadir actividad de descripci Cambiar actividad de descripc
Utilice el mismo mtodo para evaluar estos programas de salida que el utilizado para otros programas de salida y programas desencadenantes.
117
mandatos SAVxxx es *USE. Considere la posibilidad de cambiar la autorizacin de uso pblico de los mandatos SAVxxx por *EXCLUDE. Limite cuidadosamente los usuarios que autoriza a utilizar los mandatos RSTxxx. v Utilice el valor del sistema QALWOBJRST para restringir la restauracin de programas de estado del sistema, programas que adoptan autorizaciones y objetos que tienen errores de validacin. v Utilice el valor del sistema QVFYOBJRST para controlar la restauracin de objetos firmados en el sistema. v Utilice la auditora de seguridad para supervisar las operaciones de restauracin. Incluya *SAVRST en el valor del sistema QAUDLVL e imprima peridicamente registros de auditora creados por operaciones de restauracin. (En el Captulo 9 y en el Apndice F de la publicacin iSeries Security Reference se proporciona informacin acerca de las operaciones de entradas de auditora).
| |
118
Opciones del men SECBATCH: 28 para someter inmediatamente 67 para utilizar el planificador de trabajos Puede utilizar el mandato Imprimir objetos de usuario (PRTUSROBJ) para imprimir una lista de objetos de usuario (no creados por IBM) que estn en una biblioteca especificada. Despus puede evaluar los programas de la lista para determinar quin los ha creado y qu funciones realizan. Los objetos de usuario que no son programas tambin pueden representar un riesgo en la seguridad cuando se encuentran en bibliotecas del sistema. Por ejemplo, si un programa graba datos confidenciales en un archivo cuyo nombre no est calificado, es posible engaar al programa para que abra una versin falsa de ese archivo en una biblioteca del sistema. La Figura 31 muestra un ejemplo del informe:
Objetos de usuario (informe completo) Biblioteca QSYS QSYS QSYS Objeto PRTCUSTL CHGLMT TESTINV Tipo *PGM *PGM *PGM Atributo RPG RPG CLP Propietario JUAN JUAN ROSA Descripcin
Nota: Este informe contiene los objetos que los programas de salida de PTF crean en la biblioteca.
119
120
121
El programa de salida, por ejemplo, puede buscar las modificaciones que pudiesen hacer que el usuario ejecutara una versin no autorizada de un programa. Estas modificaciones podran ser la asignacin de una descripcin de trabajo distinta o de una nueva biblioteca actual. Su programa de salida puede notificarlo a una cola de mensajes, o realizar alguna accin (como cambiar o inhabilitar el perfil de usuario) basndose en la informacin que el programa de salida recibe. La publicacin iSeries Security Reference proporciona informacin acerca de los programas de salida para las acciones de perfil de usuario. | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
122
| | | | | | | | | | | | | | | | |
Estando el sistema operativo firmado, podra igualmente utilizar firmas digitales para proteger la integridad del software que sea vital para su empresa. Podra comprar software que est firmado por un proveedor de software, o bien podra firmar el software que haya adquirido o escrito. Parte de su poltica de seguridad sera entonces utilizar CHKOBJITG peridicamente, o el Gestor de certificados digitales, para verificar que las firmas de ese software siguen siendo vlidas, es decir, que los objetos no han cambiado desde que se firmaron. Podra ser necesario tambin que todo el software que se restaure en el sistema est firmado por usted mismo o por una fuente conocida. Sin embargo, dado que la mayora del software de iSeries IBM no ha producido no est firmado, podra resultar demasiado restrictivo para el sistema. El nuevo soporte de firma digital le ofrece flexibilidad para decidir el mejor mtodo para proteger la integridad del software. Las firmas digitales que protegen el software son tan solo uno de los usos de los certificados digitales. Encontrar informacin adicional sobre la gestin de certificados digitales en el tema sobre gestin de certificados digitales del Information Center (consulte Requisitos e informacin relacionada en la pgina xii para conocer ms detalles).
123
Visualizar descripcin de subsistema Descripcin de subsistema: Estado: ACTIVO QINTER Biblioteca: QSYS
Seleccione una de las siguientes opciones: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Atributos operativos Definiciones de agrupacin Entradas de trabajo de arranque automtico Entradas de nombre de estacin de trabajo Entradas de tipo de estacin de trabajo Entradas de cola de trabajos Entradas de direccionamiento Entradas de comunicaciones Entradas de nombre de ubicacin remota Entradas de trabajo de prearranque
Seleccione las opciones para ver detalles acerca de los componentes. Utilice el mandato Cambiar descripcin de subsistema (CHGSBSD) para modificar las dos primeras opciones del men. Para modificar otros elementos, utilice el mandato de aadir, eliminar o modificar (segn sea apropiado) para el tipo de entrada. Por ejemplo, para modificar una entrada de estacin de trabajo, utilice el mandato Cambiar entrada de estacin de trabajo (CHGWSE). La publicacin proporciona ms informacin acerca del trabajo con descripciones de subsistema. Tambin lista los valores iniciales para las descripciones de subsistema suministradas por IBM.
124
Consulte las entradas de estacin de trabajo y las descripciones de trabajo asociadas. Asegrese de que nadie ha aadido o actualizado ninguna entrada para ejecutar programas de los que no se tiene conocimiento. Una entrada de estacin de trabajo tambin podra especificar un perfil de usuario por omisin. Para ciertas configuraciones de subsistema, ello permite que alguien inicie la sesin simplemente pulsando la tecla Intro. Si el nivel de seguridad (valor de sistema QSECURITY) del sistema es inferior a 40, debe revisar las entradas de estacin de trabajo para los usuarios por omisin.
125
la funcin de los perfiles por omisin. Si el sistema contiene perfiles por omisin, debe asegurarse de que tienen una autorizacin mnima. Consulte el Captulo 13. Consejos para la seguridad de las comunicaciones APPC para obtener ms informacin acerca de los perfiles de usuario por omisin. Puede utilizar el mandato Imprimir descripcin de subsistema (PRTSBSDAUT) para identificar las entradas de comunicaciones que especifican un nombre de perfil de usuario.
126
Opciones del men SECBATCH: 15 para someter inmediatamente 54 para utilizar el planificador de trabajos Las descripciones de trabajo tambin pueden especificar bajo qu perfil de usuario se debe ejecutar el trabajo. Con el nivel de seguridad 40 y superior, debe tener autorizacin *USE para la descripcin de trabajo y para el perfil de usuario especificados en la descripcin de trabajo. Con los niveles de seguridad inferiores a 40, slo se necesita autorizacin *USE para la descripcin de trabajo. Puede utilizar el mandato Imprimir autorizacin de descripcin de trabajo (PRTJOBDAUT) para imprimir una lista de descripciones de trabajos que especifican perfiles de usuario y cuya autorizacin de uso pblico es *USE. La Figura 33 muestra un ejemplo del informe:
Descripciones de trabajo con autorizacin excesiva (informe completo) Biblioteca especificada. . . : Biblioteca QGPL QGPL QGPL SYSTEM4 --------------------Autorizaciones especiales------------*ALL *AUD *IOSYS *JOB *SAV *SEC *SER *SPL OBJ IT CFG CTL SYS ADM VICE CTL X X X X X X X X
Descripcin Perfil trabajo Propietario usuario JOBD1 QSECOFR USERA JOBD2 QSECOFR USERB
El informe muestra las autorizaciones especiales del perfil de usuario especificado en la descripcin de trabajo. El informe incluye las autorizaciones especiales de cualquier perfil de grupo que el perfil de usuario tenga. Puede utilizar el siguiente mandato para visualizar las autorizaciones privadas del perfil de usuario :
DSPUSRPRF USRPRF(nombre perfil) TYPE(*OBJAUT)
La descripcin de trabajo especifica la lista de bibliotecas que utiliza el trabajo cuando se ejecuta. Si alguien puede modificar una lista de bibliotecas de un usuario, dicho usuario podra ejecutar una versin no prevista de un programa en una biblioteca diferente. Debe revisar peridicamente las listas de bibliotecas especificadas en las descripciones de trabajo del sistema. Finalmente, debe asegurarse de que los valores por omisin para el mandato Someter trabajo (SBMJOB) y el mandato Crear perfil de usuario (CRTUSRPRF) no se han modificado para que apunten a descripciones de trabajo no previstas.
127
necesariamente representan un riesgo para la seguridad. Sin embargo, los TPN con arquitectura pueden proporcionar una entrada inesperada al sistema. Algunos TPN no pasan ningn perfil en la peticin. Si la peticin llega a asociarse con una entrada de comunicaciones cuyo usuario por omisin es *SYS, la peticin puede iniciarse en el sistema. Sin embargo, el perfil *SYS slo puede ejecutar funciones del sistema y no aplicaciones de usuario. Si no desea que los TPN con arquitectura se ejecuten con un perfil por omisin, puede modificar el usuario por omisin de *SYS a *NONE en las entradas de comunicaciones. En la Peticiones de TPN con arquitectura se indican los TPN con arquitectura y los perfiles de usuario asociados. Si no desea que un TPN especfico se ejecute en el sistema, realice las siguientes acciones: 1. Cree un programa CL que acepte varios parmetros. El programa no debe realizar ninguna funcin. Simplemente debe tener las sentencias Declarar (DCL) para los parmetros y despus finalizar. 2. Aada una entrada de direccionamiento para el TPN a cada subsistema que tenga entradas de comunicaciones o entradas de nombre de ubicacin remota. La entrada de direccionamiento debe especificar lo siguiente: v Un valor Comparar valor (CMPVAL) igual al nombre del programa del TPN (consulte Peticiones de TPN con arquitectura) con una posicin inicial de 37. v Un valor Programa a llamar (PGM) igual al nombre del programa creado en el paso 1. Ello impide que el TPN ubique otra entrada de direccionamiento, como por ejemplo *ANY. Varios TPN ya tienen su propia entrada de direccionamiento en el subsistema QCMN. Se han aadido por motivos de rendimiento.
128
129
Los informes de seguridad le ayudan a supervisar los cambios relativos a la seguridad que se producen en el sistema. A continuacin se indican otras funciones del sistema que puede utilizar para ayudarle a detectar anomalas o riesgos para la seguridad: v La auditora de seguridad es una herramienta potente que puede utilizar para observar diferentes tipos de eventos relativos a la seguridad que se producen en el sistema. Por ejemplo, puede poner a punto el sistema para que grabe un registro de auditora cada vez que un usuario abra un archivo de base de datos para actualizarlo. Puede hacer una auditora de todos los cambios efectuados en los valores del sistema. Puede hacer una auditora de las acciones que ocurren cuando los usuarios restauran objetos. En el Captulo 9 de la publicacin iSeries Security Reference se proporciona informacin completa acerca de la funcin de auditora de seguridad. Puede utilizar el mandato Cambiar auditora de seguridad (CHGSECAUD) para poner a punto la auditora de seguridad en el sistema. Tambin puede utilizar el mandato Visualizar entradas de diario de auditora (DSPAUDJRNE) para imprimir informacin seleccionada del diario de auditora de seguridad. v Puede crear la cola de mensajes QSYSMSG para capturar mensajes crticos del operador del sistema. La cola de mensajes QSYSOPR recibe muchos mensajes de diversa importancia durante un da normal de trabajo. Los mensajes crticos relativos a la seguridad pueden pasarse por alto debido al gran volumen de mensajes que hay en la cola de mensajes QSYSOPR. Si se crea una cola de mensajes QSYSMSG en la biblioteca QSYS del sistema, este dirige automticamente ciertos mensajes crticos a la cola de mensajes QSYSMSG en lugar de a la cola de mensajes QSYSOPR. Puede crear un programa para supervisar la cola de mensajes QSYSMSG o bien puede asignarla en la modalidad de interrupcin para usted mismo o para otro usuario de confianza.
130
RV3M1202-0
131
132
Captulo 12. Utilizacin del Sistema de Archivos Integrado (IFS) para proteger los archivos
El sistema de archivos integrado proporciona mltiples formas de almacenar y ver informacin en el iSeries. Este sistema de archivos integrado forma parte del sistema operativo de OS/400 que ofrece soporte para operaciones de entrada y salida continuas. Proporciona mtodos de gestin de almacenamiento similares a (y compatibles con) los sistemas operativos de PC y UNIX. Antes de la V3R1, el iSeries almacenaba y presentaba los objetos desde sus bibliotecas respectivas (o carpetas para objetos de biblioteca de documentos).Con el sistema de archivos integrado, todos los objetos del sistema se pueden ver al mismo tiempo desde la perspectiva de una estructura de directorios jerrquica. Sin embargo, en muchos casos, los usuarios ven los objetos del modo ms comn para un sistema de archivos determinado. Por ejemplo, los objetos de iSeries tradicionales se encuentran en el sistema de archivos QSYS.LIB. Por lo general, los usuarios ven los objetos desde la perspectiva de bibliotecas. Los usuarios visualizan los objetos del sistema de archivos QDLS desde la perspectiva de documentos dentro de carpetas. Los sistemas de archivos raz (/), QOpenSys y los definidos por el usuario presentan una estructura de directorios jerrquicos (anidados). Como administrador de seguridad debe conocer lo siguiente: v Qu sistemas de archivos se utilizan en el sistema v Las caractersticas de seguridad exclusivas de cada sistema de archivos En los temas siguientes se proporcionan algunas consideraciones generales acerca de la seguridad del sistema de archivos integrado.
133
seguridad, muchos sistemas de archivos soportan la gestin coherente del control de acceso a travs de los mandatos del sistema de archivos integrado, tales como Cambiar autorizacin (CHGAUT) y Cambiar propietario (CHGOWN). Estos son algunos consejos relacionados con todos los aspectos de la seguridad del sistema de archivos integrado. El sistema de archivos integrado est diseado para seguir los estndares de POSIX con la mayor precisin posible. Esto conduce a un comportamiento interesante, en el que la autorizacin de iSeries 400 y los permisos de POSIX se mezclan: 1. No elimine la autorizacin privada de un usuario sobre un directorio propiedad de ese usuario, incluso si el usuario est autorizado mediante la autorizacin de uso pblico, un grupo o una lista de autorizaciones. Al trabajar con bibliotecas o carpetas en el modelo de seguridad de iSeries estndar, eliminar la autorizacin privada del propietario reducira la cantidad de informacin sobre autorizaciones almacenada para un perfil de usuario y no afectara a otras operaciones. De todas maneras, debido a la forma en que el estndar POSIX define la herencia de permisos para directorios, el propietario de un directorio recin creado tendr las mismas autorizaciones sobre objetos para ese directorio que el propietario del padre tiene sobre el padre, incluso si el propietario del directorio recin creado tiene otras autorizaciones privadas sobre el padre. Para comprenderlo mejor, he aqu un ejemplo: USERA posee el directorio /DIRA, pero se han eliminado las autorizaciones privadas de USERA. USERB tiene autorizacin privada sobre /DIRA. USERB crea el directorio /DIRA/DIRB. Dado que USERA no tiene autorizaciones sobre objeto en /DIRA, USERB no tendr autorizaciones sobre objeto en /DIRA/DIRB. USERB no podr redenominar ni suprimir /DIRA/DIRB sin tener que llevar a cabo acciones para cambiar las autorizaciones sobre objeto de USERB. Esto tambin entra en juego al crear archivos con la API open() utilizando el distintivo O_INHERITMODE. Si USERB ha creado un archivo /DIRA/FILEB, USERB no tendr autorizaciones sobre objeto NI autorizaciones de datos sobre l. USERB no podr grabar en el nuevo archivo. 2. La autorizacin adoptada no se acepta en la mayora de sistemas de archivos fsicos. Eso incluye los sistemas de archivos raz (/), QOpenSys, QDLS y los definidos por el usuario. 3. Los objetos existentes son propiedad del perfil de usuario que los haya creado, incluso si el campo OWNER del perfil de usuario est establecido como *GRPPRF. 4. Muchas operaciones del sistema de archivos requieren autorizacin de datos *RX para cada componente de la va de acceso, incluido el directorio raz (/). Al experimentar problemas con las autorizaciones, asegrese de comprobar la autorizacin del usuario sobre el propio directorio raz. 5. Visualizar o recuperar el directorio de trabajo actual (DSPCURDIR, getcwd(), etc.) requiere autorizacin de datos *RX para cada componente de la va de acceso. No obstante, modificar el directorio de trabajo actual (CD, chdir(), etc.) solamente requiere autorizacin de datos *X para cada componente. Por consiguiente, un usuario puede cambiar el directorio de trabajo actual a una va de acceso determinada y luego no poder visualizar esa va de acceso. 6. La finalidad del mandato COPY es duplicar un objeto. Los valores de autorizacin en el nuevo archivo sern los mismos que en el original, excepto el propietario. La finalidad del mandato CPYTOSTMF, no obstante, es simplemente duplicar datos. El usuario no puede controlar los valores de autorizacin en el nuevo archivo. El creador/propietario tendr autorizacin de datos *RWX, pero las autorizaciones de uso pblico y de grupo sern
134
*EXCLUDE. El usuario debe utilizar otros medios (CHGAUT, chmod(), etc.) para asignar las autorizaciones deseadas. 7. Un usuario debe ser el propietario o tener autorizacin sobre objeto *OBJMGT para recuperar informacin de autorizacin sobre un objeto. Esto puede aparecer en lugares inesperados, como COPY, que debe recuperar la informacin de autorizacin del objeto origen para establecer las autorizaciones equivalentes en el objeto destino. 8. Al cambiar el propietario o el grupo de un objeto, el usuario no debe tener solamente la autorizacin adecuada sobre el objeto, sino que tambin debe tener la autorizacin de datos *ADD sobre el nuevo perfil de usuario de propietario/grupo y la autorizacin de datos *DELETE sobre el antiguo perfil de propietario/grupo. Estas autorizaciones de datos no estn relacionadas con las autorizaciones de datos del sistema de archivos. Estas autorizaciones de datos pueden visualizarse utilizando el mandato DSPOBJAUT y modificarse utilizando el mandato EDTOBJAUT. Esto tambin puede aparecer inesperadamente en COPY cuando intenta definir el ID de grupo para un objeto nuevo. 9. El mandato MOV tiene tendencia a sufrir errores de autorizacin extraos, especialmente al trasladar de un sistema de archivos fsico a otro o al realizar conversin de datos. En estos casos, el traslado se convierte realmente en una operacin de copiar y suprimir. Por consiguiente, el mandato MOV puede resultar afectado por las mismas consideraciones sobre autorizaciones que el mandato COPY (vea los puntos 7 y 8) y el mandato RMVLNK, aparte de otras consideraciones especficas de MOV.
Los apartados siguientes ofrecen consideraciones sobre diversos sistemas de archivos representativos. Para obtener ms informacin acerca de un sistema de archivos especfico de su iSeries, debe consultar la documentacin correspondiente al programa bajo licencia que utiliza el sistema de archivos.
Consejos de seguridad para los sistemas de archivos raz (/), QOpenSys y los definidos por el usuario
A continuacin se presentan algunas consideraciones sobre la seguridad para los sistemas de archivos raz, QOpenSys y los definidos por el usuario.
Cmo funciona la autorizacin para los sistemas de archivos raz (/), QOpenSys y los definidos por el usuario
Los sistemas de archivos raz, QOpenSys y los definidos por el usuario proporcionan una combinacin de las posibilidades del iSeries, PC y UNIX** tanto para la gestin de objetos como para la seguridad. Al utilizar los mandatos del sistema de archivos integrado de una sesin iSeries (WRKAUT y CHGAUT), puede establecer todas las autorizaciones de objeto iSeries normales. Esto incluye las autorizaciones *R, *W y *X que son compatibles con Spec 1170 (sistemas operativos de tipo UNIX). Nota: Los sistemas de archivos raz, QOpenSys y los definidos por el usuario son equivalentes en sus funciones. El sistema de archivos QOpenSys es sensible a las maysculas y el sistema de archivos raz no. Los sistemas de archivos definidos por el usuario pueden definirse como sensibles a las maysculas y minsculas. Dado que estos sistemas de archivos tienen las mismas caractersticas de seguridad, en los temas siguientes se puede dar por supuesto que sus nombres se utilizan indistintamente.
Captulo 12. Utilizacin del Sistema de Archivos Integrado (IFS) para proteger los archivos
135
Al acceder al sistema de archivos raz como administrador desde una sesin de PC, puede establecer los atributos de objetos que utiliza el PC para restringir determinados tipos de acceso: v Sistema v Ocultar v Archivar v Slo lectura Estos atributos del PC se aaden y no sustituyen a los valores de autorizacin sobre objeto de iSeries. Cuando un usuario intenta acceder a un objeto del sistema de archivos raz, el OS/400 aplica todos los atributos y valores de autorizacin para el objeto, tanto si dichas autorizaciones son visibles desde la interfaz del usuario como si no. Por ejemplo, suponga que el atributo de slo lectura para un objeto est activado. Un usuario de PC no puede suprimir el objeto a travs de una interfaz de Client Access. Un usuario de iSeries con una estacin de trabajo de funcin fija tampoco puede suprimir el objeto incluso aunque el usuario de iSeries tenga autorizacin especial *ALLOBJ. Para eliminar el objeto, un usuario autorizado debe utilizar una funcin de PC para restablecer el valor de slo lectura en desactivado. Del mismo modo, un usuario de PC puede no tener la autorizacin de OS/400 suficiente para cambiar los atributos de seguridad relacionados con el PC de un objeto. Las aplicaciones de tipo UNIX que se ejecutan en el iSeries utilizan interfaces de programacin de aplicaciones (API) de tipo UNIX para acceder a los datos del sistema de archivos raz. Con API de tipo UNIX, las aplicaciones pueden reconocer y mantener la informacin de seguridad siguiente: v Propietario de objeto v Propietario de grupo (autorizacin de grupo primario de iSeries) v Lectura (archivos) v Escritura (modificar el contenido) v Ejecucin (ejecutar programas o buscar directorios) El sistema correlaciona estas autorizaciones de datos con las autorizaciones de datos y objetos existentes del iSeries: v Lectura (*R) = *OBJOPR y *READ v Escritura (*W) = *OBJOPR, *ADD, *UPD, *DLT v Ejecucin (*X) = *OBJOPR y *EXECUTE Los conceptos de otras autorizaciones sobre objeto (*OBJMGT, *OBJEXIST, *OBJALTER y *OBJREF) no existen en un entorno de tipo UNIX. Sin embargo, estas autorizaciones sobre objeto existen para todos los objetos del sistema de archivos raz. Al crear un objeto utilizando una API de tipo UNIX, ese objeto hereda estas autorizaciones del directorio padre, dando como resultado lo siguiente: v El propietario del objeto nuevo tiene la misma autorizacin sobre objeto que el propietario del directorio padre. v El grupo primario del objeto nuevo tiene la misma autorizacin sobre objeto que el grupo primario del directorio padre. v El pblico del objeto nuevo tiene la misma autorizacin sobre objeto que el pblico del directorio padre. La autorizacin sobre datos del objeto nuevo para propietario, grupo primario y pblico se especifica en la API con el parmetro de modalidad. Cuando todas las autorizaciones sobre objeto estn establecidas como activadas, obtendr el mismo
136
comportamiento por parte de las autorizaciones que el que esperara en un entorno de tipo UNIX. Es mejor dejarlas activadas, a menos que no desee un comportamiento como el de POSIX. Al ejecutar aplicaciones que utilizan API de tipo UNIX, el sistema fuerza todas las autorizaciones sobre objeto, tanto si son visibles a las aplicaciones UNIX como si no. Por ejemplo, el sistema fuerza la autorizacin de listas de autorizaciones, aunque en los sistemas operativos de tipo UNIX no exista el concepto de listas de autorizaciones. Si dispone de un entorno de aplicaciones mixtas, debe asegurarse de que no realiza cambios de autorizaciones en un entorno que pueda interrumpir sus aplicaciones en otro entorno.
Trabajar con la seguridad para los sistemas de archivos raz (/), QOpenSys y los definidos por el usuario
Al introducir el sistema de archivos integrado, el iSeries tambin proporciona un nuevo conjunto de mandatos para trabajar con objetos en sistemas de archivos mltiples.En este conjunto se incluyen mandatos para trabajar con la seguridad: v Cambiar auditora (CHGAUD) v Cambiar autorizacin (CHGAUT) v Cambiar propietario (CHGOWN) v Cambiar grupo primario (CHGPGP) v Visualizar autorizacin (DSPAUT) v Trabajar con autorizacin (WRKAUT) Estos mandatos agrupan las autorizaciones bsicas sobre objeto y sobre datos en subconjuntos de autorizaciones de tipo UNIX. *RWX Leer/grabar/ejecutar *RW Leer/grabar *R Leer *WX Grabar/ejecutar *W Grabar *X Ejecutar Adems, hay interfaces API de tipo UNIX disponibles para trabajar con la seguridad.
137
Si los usuarios necesitan crear directorios nuevos en los sistemas de archivos raz (/), QOpenSys o los definidos por el usuario, existen diversas opciones de seguridad: v Puede ensear a sus usuarios a que alteren temporalmente la autorizacin por omisin al crear nuevos directorios. El valor por omisin es la herencia de la autorizacin del directorio padre inmediato. En el caso de un directorio que se acaba de crear en el directorio raz, la autorizacin de uso pblico por omisin ser *ALL. v Puede crear un subdirectorio maestro bajo el directorio raz. Establezca la autorizacin de uso pblico del directorio maestro en un valor adecuado para su organizacin y, a continuacin, solicite a sus usuarios que creen todos sus directorios personales nuevos en este subdirectorio maestro. Sus nuevos directorios heredarn la autorizacin. v Puede cambiar la autorizacin de uso pblico para el directorio raz con el fin de evitar que los usuarios creen objetos en dicho directorio. (Elimine las autorizaciones *W, *OBJEXIST, *OBJALTER, *OBJREF y *OBJMGT.) No obstante, debe evaluar si este cambio puede causar problemas en cualquiera de sus aplicaciones. Por ejemplo, puede tener aplicaciones de tipo UNIX que puedan suprimir objetos del directorio raz.
138
Ejemplos: Este mandato crea los informes completo, de cambios y de supresiones para todos los objetos de archivo de PAYROLLLIB:
PRTPVTAUT OBJTYPE(*FILE) LIB(PAYROLLLIB)
Este mandato crea los informes completo, de cambios y de supresiones para todos los objetos de archivo continuo del directorio garry:
PRTPVTAUT OBJTYPE(*STMF) DIR(/GARRY) SCHSUBDIR(*NO)
Este mandato crea los informes completo, de cambios y de supresiones para todos los objetos de archivo continuo de la estructura de subdirectorios que empieza en el directorio garry:
PRTPVTAUT OBJTYPE(*STMF) DIR(/GARRY) SCHSUBDIR(*YES)
Este mandato crea los informes completo, de cambios y de supresiones para todos los objetos de archivo continuo de la estructura de subdirectorios que empieza en el directorio garry, que no tienen una autorizacin de uso pblico *EXCLUDE:
PRTPUBAUT OBJTYPE(*STMF) DIR(GARRY) SCHSUBDIR(*YES)
Captulo 12. Utilizacin del Sistema de Archivos Integrado (IFS) para proteger los archivos
139
140
Notas: 1. Cuando se entrega el sistema, la autorizacin de uso pblico para la lista de autorizaciones QPWFSERVER es *USE. 2. Si autoriza a un usuario individual de forma explcita la lista de autorizaciones controla el acceso solamente con el servidor de archivos Client Access, el servidor de archivos NetServer y el servidor de archivos entre iSeries. Ello no evitar el acceso a los mismos directorios desde FTP, ODBC u otras redes.
Debe tener autorizacin *X para el directorio companya y para el directorio customers. Con el sistema de archivos raz, puede crear un enlace simblico para un objeto. Un enlace simblico es un seudnimo para el nombre de la va de acceso. Generalmente, es ms corto y ms fcil de recordar que el nombre de la va de acceso completa. Sin embargo, un enlace simblico no crea una va de acceso fsica diferente para el objeto. El usuario contina necesitando la autorizacin *X para cada directorio y subdirectorio de la va de acceso fsica al objeto. Para los objetos del sistema de archivos raz, puede utilizar la seguridad de directorios del mismo modo que utilizara la seguridad de bibliotecas en el sistema de archivos QSYS.LIB. Por ejemplo, puede establecer la autorizacin de uso pblico de un directorio para *EXCLUDE e impedir as que los usuarios pblicos puedan acceder a los objetos del rbol.
141
apropiada (por ejemplo como PUBLIC *EXCLUDE). Todos los directorios que cree el usuario bajo su directorio inicial, heredarn las autorizaciones. A continuacin se muestran algunas descripciones de la herencia de autorizacin para interfaces diferentes:
142
pblico y las autorizaciones privadas. Las aplicaciones de PC no equivalen en absoluto a especificar la autorizacin cuando se crea un objeto.
143
Cuando USERX intenta acceder a SYSTEMB con esta interfaz, SYSTEMA enva el nombre de perfil de usuario USERX y la contrasea cifrada para SYSTEMB. El mismo perfil de usuario y la misma contrasea deben existir en SYSTEMB o SYSTEMB rechaza la peticin. Si SYSTEMB acepta la peticin, USERX se muestra a SYSTEMB como cualquier otro usuario de Client Access. Las mismas normas de comprobacin de autorizacin se aplican a todas las acciones que intente USERX. Como administrador de seguridad, debe saber que el sistema de archivos QFileSvr.400 representa otra puerta posible al sistema. No puede asumir que est limitando a sus usuarios remotos a una conexin interactiva con paso a travs de estacin de pantalla. Si se est ejecutando el subsistema QSERVER y el sistema est conectado a otro sistema iSeries, los usuarios remotos pueden acceder al sistema como si estuvieran en un PC local ejecutando Client Access.Es ms que probable que su sistema disponga de una conexin que precise que se ejecute el subsistema QSERVER. Este sera otro de los motivos por los que un esquema de autorizacin sobre objeto resulta esencial.
144
Al exportar un directorio u objeto, puede especificar si se permitir el acceso mediante un perfil con autorizacin raz. El servidor NFS de iSeries compara la autorizacin raz con la autorizacin especial de *ALLOBJ. Si especifica que no permitir la autorizacin raz, un usuario NFS con un uid que se correlacione con un perfil de usuario con autorizacin especial *ALLOBJ no podr acceder al objeto que tenga ese perfil. En su lugar, si se permite el acceso annimo, el peticionario se correlacionar con el perfil annimo. Al exportar un directorio u objeto, puede especificar si se permitirn peticiones annimas. Una peticin annima es una peticin con un uid que no coincide con ningn uid del sistema. Si elige permitir peticiones annimas, el sistema correlaciona el usuario annimo con el perfil de usuario QNFSANON suministrado por IBM. Este perfil de usuario no dispone de ninguna autorizacin especial o explcita. (Si lo desea, en la exportacin, puede especificar un perfil de usuario diferente para las peticiones annimas). v Cuando el iSeries participa en una red NFS (o en cualquier red con sistemas UNIX que dependan de los uid), probablemente necesite gestionar sus propios uid en lugar de permitir que el sistema los asigne automticamente. Debe coordinar los uid con otros sistemas de la red. Quiz se d cuenta de que debe cambiar los uid (incluso para perfiles de usuario suministrados por IBM) para disponer de compatibilidad con otros sistemas de la red. A partir de la V3R7, existe un programa disponible para simplificar el cambio de uid para un perfil de usuario. (Al cambiar el uid para un perfil de usuario, tambin debe cambiar el uid de todos los objetos que pertenecen al perfil, tanto en el directorio raz como en el directorio QOpenSrv.) El programa QSYCHGID cambia automticamente el uid tanto en el perfil de usuario como en los objetos pertenecientes al mismo. Para obtener informacin sobre cmo utilizar este programa, consulte el manual iSeries 400 System API Reference.
Captulo 12. Utilizacin del Sistema de Archivos Integrado (IFS) para proteger los archivos
145
146
Los PC tambin usan comunicaciones Una gran cantidad de mtodos para conectar los PC al iSeries dependen de las comunicaciones, como APPC o TCP/IP.Cuando lea los temas siguientes, asegrese de que tiene en cuenta las cuestiones de seguridad de la conexin a otros sistemas y a los PC. Cuando disee la proteccin de la red, asegrese de que no afecta negativamente a los PC que estn conectados al sistema.
Terminologa de APPC
APPC proporciona la posibilidad de que un usuario de un sistema trabaje en otro sistema. El sistema desde el que se inicia la peticin recibe uno de estos nombres: v Sistema (de) origen v Sistema local v Cliente El sistema que recibe la peticin se denomina: v Sistema (de) destino v Sistema remoto v Servidor
147
| | | |
Para que dos sistemas establezcan una sesin APPC, las contraseas de ubicacin de las descripciones de dispositivo APPC en SISTEMA1 y SISTEMA2 deben ser idnticas. En ambas debe especificarse *NONE o un mismo valor. Si las contraseas tienen un valor distinto de *NONE, se almacenan y se transmiten en formato cifrado. Si coinciden, los sistemas establecen una sesin. Si no coinciden, la peticin del usuario se rechaza. La especificacin de contraseas de ubicacin en los sistemas recibe el nombre de enlace protegido. Nota: No todos los sistemas proporcionan soporte para la funcin de enlace protegido.
148
149
La aplicacin que el usuario solicita determina el valor de seguridad con arquitectura. Por ejemplo, SNADS siempre utiliza SECURITY(NONE). DDM utiliza SECURITY(SAME). Con el paso a travs de estacin de pantalla, el usuario especifica el valor de seguridad utilizando parmetros del mandato STRPASTHR. En todos los casos, el sistema de destino decide si se acepta una peticin con el valor de seguridad que est especificado en el sistema de origen. En algunos casos, el sistema de destino puede rechazar totalmente la peticin. En otros casos, el sistema de destino puede forzar la utilizacin de otro valor de seguridad. Por ejemplo, cuando un usuario especifica un ID de usuario y una contrasea en el mandato STRPASTHR, la peticin utiliza SECURITY(PGM). Sin embargo, si el valor del sistema QRMTSIGN es *FRCSIGNON en el sistema de destino, el usuario sigue visualizando la pantalla Inicio de sesin. Con el valor *FRCSIGNON, el sistema siempre utiliza SECURITY(NONE), que es lo mismo que no entrar ID de usuario ni contrasea en el mandato STRPASTHR.
150
Notas: 1. Los sistemas de origen y de destino negocian el valor de seguridad antes de enviar datos. En el caso en que el sistema de destino especifique SECURELOC(*NO) y la peticin sea SECURITY(SAME), por ejemplo, el sistema de destino indicar al sistema de origen que se utilizar SECURITY(NONE). El sistema de origen no enva el ID de usuario. 2. A partir de la V4R2, el sistema de destino rechaza una peticin de sesin una vez que ha caducado la contrasea del usuario en el sistema de destino. Esto slo es aplicable a las peticiones de conexin que envan una contrasea, lo que incluye lo siguiente: v Peticiones de sesin del tipo SECURITY(PROGRAM). v Peticiones de sesin del tipo SECURITY(SAME) cuando el valor de SECURELOC es *VFYENCPWD.
151
Tabla 19. Funcionamiento conjunto del valor de seguridad de APPC y del valor SECURELOC (continuacin)
Sistema de origen Valor de seguridad con arquitectura SAME Valor SECURELOC Perfil de usuario para trabajo *NO *YES *VFYENCPWD Usuario por omisin1 El mismo nombre de perfil de usuario del solicitante en el sistema origen El mismo nombre de perfil de usuario del solicitante del sistema de origen. El usuario debe tener de la misma contrasea en ambos sistemas. Los perfiles de usuario que se han especificado en la solicitud del sistema origen. Sistema de destino
Programa
Cualquiera
Notas: 1. El usuario por omisin lo determina la entrada de comunicaciones de la descripcin de subsistema. Se describe en Cmo asigna el sistema de destino un perfil de usuario para el trabajo.
Biblioteca
En la Tabla 20 se muestran los valores posibles para el parmetro de usuario por omisin en una entrada de comunicaciones:
Tabla 20. Valores posibles para el parmetro de usuario por omisin Valor Resultado
*NONE No hay ningn usuario por omisin disponible. Si el sistema de origen no proporciona un ID de usuario en la peticin, el trabajo no se ejecutar.
152
Tabla 20. Valores posibles para el parmetro de usuario por omisin (continuacin) Valor Resultado
*SYS nombre de usuario Solamente se ejecutarn los programas proporcionados por IBM. No se ejecutar ninguna aplicacin de usuario. Si el sistema de origen no enva un ID de usuario, el trabajo se ejecuta bajo este perfil de usuario.
Puede utilizar el mandato Imprimir descripcin de subsistema (PRTSBSDAUT) para imprimir la lista de todos los subsistemas que tengan entradas de comunicaciones con un perfil de usuario por omisin.
Cualquiera
Cualquiera
153
Tabla 21. Ejemplo de peticiones de inicio de sesin mediante paso a travs (continuacin)
Valores del mandato STRPASTHR ID de usuario *CURRENT Contrasea No entrada Valor SECURELOC *NO *YES Sistema de destino Valor QRMTSIGN Cualquiera *SAMEPRF Resultado La peticin falla. Un trabajo interactivo se inicia con el mismo nombre de perfil de usuario que el perfil de usuario del sistema origen. No se transfiere ninguna contrasea al sistema remoto. El nombre de perfil de usuario debe existir en el sistema de destino. El usuario debe iniciar la sesin en el sistema de destino. Un trabajo interactivo se inicia con el mismo nombre de perfil de usuario que el perfil de usuario del sistema origen. El sistema de origen recupera la contrasea del usuario y la enva al sistema remoto. El nombre de perfil de usuario debe existir en el sistema de destino. El usuario debe iniciar la sesin en el sistema de destino. Un trabajo interactivo se inicia con el mismo nombre de perfil de usuario que el perfil de usuario del sistema origen. La contrasea se enva al sistema remoto. El nombre de perfil de usuario debe existir en el sistema de destino. El usuario debe iniciar la sesin en el sistema de destino.
*VERIFY
*FRCSIGNON
*VFYENCPWD
*SAMEPRF
*VERIFY
*FRCSIGNON
Cualquiera
*SAMEPRF
*VERIFY
*FRCSIGNON
154
Tabla 21. Ejemplo de peticiones de inicio de sesin mediante paso a travs (continuacin)
Valores del mandato STRPASTHR ID de usuario Contrasea Valor SECURELOC Cualquiera Sistema de destino Valor QRMTSIGN *SAMEPRF *VERIFY Resultado La peticin falla. Un trabajo interactivo se inicia con el mismo nombre de perfil de usuario que el perfil de usuario del sistema origen. La contrasea se enva al sistema remoto. El nombre de perfil de usuario debe existir en el sistema de destino. Un trabajo interactivo se inicia con el nombre especificado de perfil de usuario. La contrasea se enva al sistema destino. El nombre de perfil de usuario debe existir en el sistema de destino.
Nombre de perfil de Entrada usuario (distinto del nombre de perfil de usuario actual para el trabajo)
*FRCSIGNON
Consejos para el control de los trabajos por lotes y los mandatos remotos
Hay varias opciones disponibles para ayudarle a controlar qu trabajos y mandatos remotos se pueden ejecutar en el sistema, incluidos los siguientes: v Si su sistema utiliza DDM, puede limitar el acceso a los archivos DDM para impedir que los usuarios utilicen el mandato Someter mandato remoto (SBMRMTCMD) desde otro sistema. Para utilizar el mandato SBMRMTCMD, el usuario debe poder abrir un archivo DDM. Tambin es necesario restringir la capacidad de crear archivos DDM. v Puede especificar un programa de salida para el valor del sistema Acceso a peticin DDM (DDMACC). En el programa de salida puede evaluar todas las peticiones DDM antes de permitirlas. v Puede utilizar el atributo de red Accin de trabajo de red (JOBACN) para impedir que se sometan trabajos de red o que se ejecuten automticamente. v Puede especificar explcitamente qu peticiones de programa se pueden ejecutar en un entorno de comunicaciones eliminando la entrada de direccionamiento PGMEVOKE de las descripciones de subsistemas. La entrada de
Captulo 13. Consejos para la seguridad de las comunicaciones APPC
155
direccionamiento PGMEVOKE permite al solicitante especificar el programa que se ejecuta. Cuando se elimina esta entrada de direccionamiento de las descripciones de subsistemas (por ejemplo, de la descripcin del subsistema QCMN), debe aadir entradas de direccionamiento para las peticiones de comunicaciones que deben ejecutarse satisfactoriamente. En la Peticiones de TPN con arquitectura en la pgina 128 se enumeran los nombres de programas para las peticiones de comunicaciones emitidas por las aplicaciones proporcionadas por IBM.Para cada peticin que desee permitir, puede aadir una entrada de direccionamiento con el valor de comparacin y el nombre de programa iguales a los del nombre de programa. Cuando se utiliza este mtodo es necesario saber cul es el entorno de gestin de trabajo del sistema y los tipos de peticiones de comunicaciones que se producen en el sistema. Si es posible, deben comprobarse todos los tipos de peticiones de comunicaciones para asegurarse de que funcionan correctamente despus de cambiar las entradas de direccionamiento. Cuando una peticin de comunicaciones no encuentra una entrada de direccionamiento disponible, se recibe el mensaje CPF1269. Otra alternativa (con menos posibilidad de error, pero menos efectiva) es establecer la autorizacin de uso pblico para *EXCLUDE para los programas de transaccin que no desea ejecutar en el sistema. Nota: En la publicacin puede obtener ms informacin acerca de las entradas de direccionamiento y de cmo maneja el sistema las peticiones de arranque de programa.
156
Visualizar lista de configuraciones Pgina 1 SYSTEM4 12/17/95 07:24:36 Lista de configuraciones . . . . . : QAPPNRMT Tipo de lista de configuraciones . : *APPNRMT Texto . . . . . . . . . . . . . . : ----------------Ubicaciones remotas APPN---------------ID de Punto ID red Ubicac. red Ubicac. control punto Ubicac. remota remoto local remoto control protegida SYSTEM36 APPN SYSTEM4 SYSTEM36 APPN *NO SYSTEM32 APPN SYSTEM4 SYSTEM32 APPN *NO SYSTEMU APPN SYSTEM4 SYSTEM33 APPN *YES SYSTEMJ APPN SYSTEM4 SYSTEMJ APPN *NO SYSTEMR2 APPN SYSTEM4 SYSTEM1 APPN *NO ------------------------Ubicaciones remotas APPN-------------------------ID de Punto Sesin Ubicac. red Ubicac. Una sola Nmero de control preestaremota remoto local sesin conversaciones local blecida SYSTEM36 APPN SYSTEM4 *NO 10 *NO *NO SYSTEM32 APPN SYSTEM4 *NO 10 *NO *NO
157
158
159
El sistema utiliza el temporizador de desconexin solamente cuando el valor del campo de desconexin conmutada (SWTDSC) es *YES. Si aumenta estos valores, el sistema ser ms vulnerable a las sesiones parsito.
160
dispositivo de pantalla dado. Cuando se llegue a este lmite, se desactivar el dispositivo. Establezca el lmite con el valor del sistema QMAXSIGN. Nota: Esto solamente se cumple en los dispositivos de pantalla, no en los dispositivos APPC. Los usuarios pueden iniciar la sesin en ms de un sistema iSeries 400 con el mismo perfil. Para limitar el perfil de usuario a un inicio de sesin: - Establezca el valor del sistema (*SYSVAL) para el parmetro LMTDEVSSN en el mandato Crear perfil de usuario (CRTUSRPRF) o en Cambiar perfil de usuario (CHGUSRPRF). v Consideraciones sobre la seguridad fsica: Usted es el responsable de la seguridad fsica de su sistema al especificar *NONE para el parmetro contrasea de ubicacin (LOCPWD) durante la configuracin de APPC. En este caso, el sistema iSeries no valida la identidad de un sistema remoto cuando se est estableciendo una sesin. No obstante, puede utilizar igualmente la seguridad a nivel de aplicacin si el sistema remoto la soporta. Por ejemplo, si el sistema remoto es un sistema iSeries con un nivel de seguridad 20 o superior. v Seguridad a nivel de sesin En esta pgina solamente se trata la seguridad para las comunicaciones o la gestin de mltiples sistemas. La seguridad debe ser coherente en todos los sistemas de una red si tiene que controlarse el acceso entre sistemas y que no resulte restringido innecesariamente. Para conocer las consideraciones sobre seguridad especficas de la ejecucin de APPN y HPR en su red, consulte Proteccin del sistema en un entorno APPN y HPR, para obtener ms informacin.
161
En iSeries, puede utilizar la nueva lista de configuracin QAPPNSSN, sola o conjuntamente con la lista de configuracin QAPPNRMT, para crear un filtro de punto final de sesin. v Un filtro de bsqueda de directorio en un nodo de red determina lo siguiente para sus nodos perifricos asociados:
162
Acceso del nodo perifrico (cuando el nodo perifrico es el peticionario). Por ejemplo, puede utilizar el filtro de bsqueda de directorio en LONDON para controlar los posibles destinos de los usuarios del sistema PARIS. Del mismo modo, puede utilizar el filtro de bsqueda de directorio en CHICAGO para controlar los posibles destinos de los usuarios de CHICPC1 y CHICPC2. Accesos al nodo perifrico (cuando el nodo perifrico es el destino). Por ejemplo, puede utilizar el filtro de bsqueda de directorio en CHICAGO para determinar qu ubicaciones pueden acceder a CHICPC1. Puesto que tanto CHICAGO como DALLAS proporcionan conexiones a MADISON, debe preparar los filtros de bsqueda de directorio en CHICAGO y en DALLAS para limitar las conexiones a MADISON. Del mismo modo, puede utilizar el filtro de bsqueda de directorio en CHICAGO para especificar qu ubicaciones de USANET son destinos permitidos para los usuarios de EURONET. Para crear un filtro de bsqueda de directorio, utilice la lista de configuracin QAPPNDIR.
163
v Utilizacin conjunta de las listas de configuraciones QAPPNSSN y QAPPNRMT: El mtodo ms seguro para crear un filtro de punto final de sesin es la utilizacin de las listas de configuraciones QAPPNSSN y QAPPNRMT conjuntamente. La lista de configuraciones QAPPNRMT proporciona seguridad de contrasea entre sistemas, lo que facilita la proteccin contra sistemas impostores (que son sistemas o usuarios que se hacen pasar por otro sistema). Al utilizar este mtodo crear la lista de configuracin QAPPNSSN que no especifica ninguna ubicacin remota. Seala a la lista de configuraciones QAPPNRMT. El inconveniente de este mtodo es que debe definir explcitamente cada par de ubicaciones en la lista de configuraciones QAPPNRMT. Si desea que la ubicacin CHICAGO (que est en el mismo sistema que la ubicacin NOMINA) se comunique con otras ubicaciones, deber aadir una entrada para cada par. v Utilizacin de la lista de configuracin QAPPNSSN solamente: Cuando se especifican ubicaciones remotas en lista de configuraciones QAPPNSSN, las tareas de configuracin son ms sencillas, ya que se pueden utilizar nombres genricos y comodines. Sin embargo, cuando se utiliza este mtodo, no se dispone de la proteccin de verificacin de contraseas entre ubicaciones. Adems, cuando se emplean nombres genricos y comodines, el sistema puede aceptar o rechazar las peticiones de forma distinta a como se haba previsto.
164
Cada nodo contiene un parmetro de clase de servicio (COS) que especifica la descripcin de clase de servicio que se utilizar para calcular la ruta que tomar la sesin. La clase de servicio tambin especifica la prioridad de transmisin que gobernar la cadencia de transferencia de datos una vez se haya establecido la sesin. Con el sistema iSeries se envan las siguientes descripciones de clase de servicio: v #CONNECT: la clase de servicio por omisin v #BATCH: una clase de servicio adaptada para las comunicaciones en proceso por lotes v #BATCHSC: es igual que #BATCH excepto en que es necesario un nivel de seguridad de enlace de datos de *PKTSWTNWK como mnimo v #INTER: una clase de servicio adaptada para las comunicaciones interactivas v #INTERSC: es igual que #INTER excepto en que es necesario un nivel de seguridad de enlace de datos de *PKTSWTNWK como mnimo
165
166
167
| |
v Reenviado o Local Puede utilizar el filtrado de paquetes IP para impedir que un trfico indeseable o innecesario alcance las aplicaciones del sistema, o se reenve a otros sistemas. Esto incluye los paquetes ICMP de bajo nivel (por ejemplo, paquetes PING), para los cuales no se precisa ningn servidor de aplicaciones especfico. Puede especificar si una regla de filtrado crea una anotacin cronolgica de entrada, con informacin acerca de los paquetes que coinciden con las reglas, en un diario del sistema. Una vez se haya anotado la informacin en un diario del sistema, no podr modificar la entrada de las anotaciones. En consecuencia, las anotaciones cronolgicas son una herramienta ideal para auditar la actividad de la red. Puede utilizar el filtrado de paquetes IP de OS/400 para proporcionar proteccin adicional para un sistema iSeries concreto. Por ejemplo, este sistema podra estar ejecutando aplicaciones delicadas o dando servicios Web a Internet. Tambin puede utilizar el filtrado de paquetes para proteger toda una subred cuando el iSeries est actuando como un direccionador ocasional. Encontrar ms informacin sobre el uso del Filtrado de paquetes IP de OS/400 en el Information Center. Conversin de direcciones de red (NAT: Network Address Translation)
168
La Conversin de direcciones de red (NAT) modifica las direcciones IP origen o destino, o ambas, de los paquetes que fluyen por el sistema. Con NAT, podr utilizar el sistema iSeries como pasarela entre dos redes que posean esquemas de direccionamiento conflictivos o incompatibles. Tambin podr utilizar NAT para ocultar las direcciones IP reales de una red, sustituyndolas dinmicamente por otras direcciones distintas. Para poder utilizar NAT, deber crear un conjunto de reglas que especifiquen el modo en que se convertirn las direcciones. Las reglas de Correlacin convierten una direccin esttica en otra (por ejemplo, a.b.c.d se convierte en e.f.g.h). Puede utilizar una regla de correlacin cuando el sistema con una direccin e.f.g.h real proporcione servicios a los que desee acceder desde otra red. En esa otra red, es necesario o deseable conocer el sistema por la direccin a.b.c.d.. Las reglas Ocultar convierten todas las direcciones de una subred en una nica direccin IP. Puede utilizar una regla Ocultar cuando los sistemas cliente deban acceder a los servicios de otra red, y sea necesario o deseable utilizar una estructura alternativa de direccionamiento. Nota: Ya que el Filtrado de paquetes IP y la Conversin de Direcciones de Red se complementan entre s, a menudo las utilizar juntas para mejorar la seguridad de una red. Debera considerar el uso de las funciones de Conversin de direcciones de red (NAT) de OS/400 cuando conecte dos redes anteriormente separadas que posean estructuras de direcciones IP incoherentes o incompatibles. Encontrar ms informacin sobre el uso de la Conversin de direcciones de red de OS/400 en el Information Center.
169
170
iniciar TCP/IP. Para cada mandato, el sistema utiliza un mtodo distinto para determinar las aplicaciones (servidores) a iniciar. En la Tabla 22 se muestran ambos mandatos y las recomendaciones de seguridad correspondientes. En la Tabla 23 se muestran los valores de inicio automtico para los servidores. Para cambiar el valor de inicio automtico para un servidor, utilice el mandato CHGxxxA (Cambiar atributos xxx) para el servidor. Por ejemplo, el mandato para TELNET es CHGTELNA.
Tabla 22. Cmo determinan los mandatos de TCP/IP cules son los servidores a iniciar
Mandato Iniciar TCP/IP (STRTCP) Servidores que se inician El sistema inicia todo servidor que especifique AUTOSTART(*YES). La Tabla 23 muestra el valor suministrado para cada servidor TCP/IP. Recomendaciones de seguridad v Asigne la autorizacin especial *IOSYSCFG con cuidado para controlar quin puede cambiar los valores de inicio automtico. v Controle cuidadosamente quin tiene autorizacin para utilizar el mandato STRTCP. La autorizacin de uso pblico por omisin para el mandato es *EXCLUDE. v Establezca la auditora de objetos para los mandatos Cambiar atributos de nombre de servidor (por ejemplo, CHGTELNA) para supervisar los usuarios que intentan cambiar el valor AUTOSTART para un servidor. Iniciar servidor TCP/IP (STRTCPSVR) Debe utilizarse un parmetro para especificar los servidores a iniciar. El valor por omisin al emitir el mandato supone iniciar todos los servidores. v Utilice el mandato Cambiar valor por omisin de mandato (CHGCMDDFT) para establecer que el mandato STRTCPSVR inicie solamente un servidor determinado. Esto no impide que los usuarios inicien otros servidores. Sin embargo, al cambiar el valor por omisin del mandato, es menos probable que los usuarios inicien todos los servidores accidentalmente. Por ejemplo, utilice el mandato siguiente para que el valor por omisin suponga iniciar slo el servidor TELNET: CHGCMDDFT CMD(STRTCPSVR) NEWDFT('SERVER(*TELNET)') Nota: Al cambiar el valor por omisin, puede especificar solamente un nico servidor. Elija un servidor que utilice habitualmente o un servidor que implique una menor probabilidad de ser causa de riesgos en la seguridad (como TFTP). v Controle cuidadosamente quin tiene autorizacin para utilizar el mandato STRTCPSVR. La autorizacin de uso pblico por omisin para el mandato es *EXCLUDE.
AUTOSTART(*NO)
AUTOSTART(*NO)
171
AUTOSTART(*NO) AUTOSTART(*YES)
AUTOSTART(*NO)
AUTOSTART(*NO)
AUTOSTART(*NO)
AUTOSTART(*NO)
AUTOSTART(*YES)
AUTOSTART(*YES)
AUTOSTART(*NO)
AUTOSTART(*NO) AUTOSTART(*NO) Consejos para la seguridad del servidor Protocolo de Configuracin Dinmica de Sistema Principal (DHCP) en la pgina 187
Notas: 1. A partir de la V4R1, en IBM HTTP Server para iSeries 400 se utiliza el mandato CHGHTTPA para establecer el valor AUTOSTART.
172
SLIP se ejecuta en una conexin asncrona. Puede utilizar SLIP para efectuar conexiones de marcacin a y desde el iSeries.Por ejemplo, puede utilizar SLIP para marcar desde el PC a un sistema iSeries.Despus de establecer la conexin, puede utilizar la aplicacin TELNET en el PC para conectarse al servidor TELNET del iSeries.O puede utilizar la aplicacin FTP para transferir archivos entre los dos sistemas. No existe ninguna configuracin de SLIP en el sistema cuando se enva. Por lo tanto, si no quiere que se ejecute SLIP (y TCP/IP de marcacin) en el sistema, no configure perfiles para SLIP. Puede utilizar el mandato Trabajar con punto a punto TCP/IP (WRKTCPPTP) para crear configuraciones de SLIP. Debe tener autorizacin especial *IOSYSCFG para utilizar el mandato WRKTCPPTP. Si quiere que SLIP se ejecute en el sistema, cree uno o varios perfiles de configuracin SLIP (punto a punto). Puede crear perfiles de configuracin con las modalidades operativas siguientes: v Marcacin de entrada (*ANS) v Marcacin de salida (*DIAL) En los temas siguientes se trata la forma de establecer la seguridad para los perfiles de configuracin de SLIP. Nota: Un perfil de usuario es un objeto de iSeries que permite iniciar la sesin.Cada trabajo de iSeries debe tener un perfil de usuario para ejecutarse.Un perfil de configuracin almacena informacin que se utiliza para establecer una conexin SLIP con un sistema iSeries.Cuando se arranca una conexin SLIP con el iSeries, simplemente se est estableciendo un enlace.An no se ha iniciado la sesin ni se ha arrancado un trabajo iSeries.Por lo tanto no necesita imperativamente un perfil de usuario de iSeries para arrancar una conexin SLIP con el iSeries.Sin embargo, tal como ver en los comentarios siguientes, el perfil de configuracin de SLIP puede necesitar un perfil de usuario de iSeries para determinar si se permite la conexin.
173
__ Paso 1. Cree un perfil de usuario que el sistema peticionario pueda utilizar para establecer la conexin. El ID de usuario y la contrasea que enva el peticionario deben coincidir con este nombre de perfil y esta contrasea. Nota: Para que el sistema lleve a cabo la validacin de la contrasea el valor del sistema QSECURITY debe ser 20 o un valor superior. Como proteccin adicional, probablemente querr crear perfiles de usuario especficos para establecer conexiones SLIP. Los perfiles de usuario deben tener autorizacin limitada sobre el sistema. Si no va a utilizar los perfiles para ninguna funcin excepto para establecer conexiones SLIP, puede establecer los valores siguientes en los perfiles de usuario: v Un men inicial (INLMNU), *SIGNOFF v Un programa inicial (INLPGM), *NONE. v Limitar posibilidades (LMTCPB), *YES Estos valores impiden que alguien inicie una sesin interactivamente con el perfil de usuario. __ Paso 2. Cree una lista de autorizaciones para que el sistema haga una comprobacin cuando un peticionario intenta establecer una conexin SLIP. Nota: Esta lista de autorizaciones se especifica en el campo Lista de autorizaciones de acceso al sistema, al crear o modificar el perfil de SLIP. (Vea el paso 4.) __ Paso 3. Utilice el mandato Aadir entrada de autorizacin (ADDAUTLE) para aadir el perfil de usuario creado en el paso 1 a la lista de autorizaciones. Puede crear una lista de autorizaciones exclusiva para cada perfil de configuracin punto a punto, o puede crear una lista de autorizaciones que compartan varios perfiles de configuracin. __ Paso 4. Utilice el mandato WRKTCPPTP para establecer un perfil *ANS punto a punto de TCP/IP que tenga las caractersticas siguientes: v El perfil de configuracin debe utilizar un script de dilogo que incluya la funcin de validacin del usuario. La validacin del usuario incluye la aceptacin de un ID de usuario y de una contrasea del peticionario y su validacin. El sistema se enva con varios scripts de dilogo de ejemplo que proporcionan esta funcin. v El perfil de configuracin debe especificar el nombre de la lista de autorizaciones creada en el paso 2. El ID de usuario que recibe el script de dilogo de conexin debe estar en la lista de autorizaciones. Tenga en cuenta que el valor de configuracin de la seguridad de marcacin se ve afectado por las posibilidades y las prcticas de seguridad de los sistemas que efectan la marcacin de entrada. Si necesita un ID de usuario y una contrasea, el script de dilogo de conexin del sistema peticionario debe enviar el ID de usuario y la contrasea. Algunos sistemas, como el iSeries, proporcionan un mtodo de seguridad para almacenar los ID de usuario y las contraseas.(Este mtodo se describe en el apartado Seguridad y sesiones de marcacin en la pgina 175). Otros sistemas almacenan el ID de usuario y la contrasea en un script que puede ser accesible a cualquiera que sepa donde encontrarlo en el sistema.
174
Debido a las diferentes posibilidades y prcticas en materia de seguridad de los comunicantes, querr crear diferentes perfiles de configuracin para diferentes entornos de peticin. Puede utilizar el mandato STRTCPPTP para configurar el sistema para aceptar una sesin para un perfil de configuracin especfico. Para algunos perfiles de configuracin puede arrancar sesiones slo en determinados momentos del da, por ejemplo. Puede utilizar la auditora de seguridad para llevar un registro de anotaciones cronolgicas de la actividad de los perfiles de usuario asociados.
175
con las contraseas FTP y TELNET. Las contraseas no cifradas de FTP y TELNET pueden enviarse como trfico IP en una red y son, por tanto, vulnerables a la bsqueda electrnica. La transmisin de la contrasea SLIP es tan segura como lo sea la conexin telefnica entre ambos sistemas. 2. El archivo por omisin para almacenar los scripts de dilogo de conexin SLIP es QUSRSYS/QATOCPPSCR. La autorizacin de uso pblico para este archivo es *USE, lo que evita que los usuarios pblicos cambien los scripts de dilogo de conexin por omisin. Cuando crea un perfil de conexin para una sesin remota que necesite validacin, haga lo siguiente: __ Paso 1. Asegrese de que el valor del sistema Retener datos de seguridad del servidor (QRETSVRSEC) es 1 (S). Este valor del sistema determina si permitir que las contraseas que pueden descifrarse se almacenen en un rea protegida de su sistema. __ Paso 2. Utilice el mandato WRKTCPPTP para crear un perfil de configuracin que tenga las caractersticas siguientes: v Para la modalidad del perfil de configuracin, especifique *DIAL. v Para el Nombre de acceso de servicio remoto, especifique el ID de usuario que el sistema remoto espera. Por ejemplo, si va a conectarse con otro iSeries, especifique el nombre del perfil de usuario en el iSeries. v Para la Contrasea de acceso de servicio remoto, especifique la contrasea que el sistema remoto espera para este ID de usuario. En el iSeries, esta contrasea se almacena en un rea protegida en un formato que puede descifrarse.Los nombres y las contraseas que asigna a los perfiles de configuracin estn asociados con el perfil de usuario de QTCP. Los nombres y las contraseas no son accesibles con ninguna interfaz o mandato de usuario. Slo los programas registrados del sistema pueden acceder a esta informacin de contrasea. Nota: Tenga en cuenta que las contraseas para sus perfiles de conexin no se salvan al salvar los archivos de configuracin de TCP/IP. Para salvar las contraseas SLIP, necesita utilizar el mandato Salvar datos de seguridad (SAVSECDTA) para salvar el perfil de usuario QTCP. v Para el script de dilogo de conexin, especifique un script que enve el ID de usuario y la contrasea. El sistema se enva con varios scripts de dilogo de ejemplo que proporcionan esta funcin. Cuando el sistema ejecuta el script, recupera la contrasea, la descifra y la enva al sistema remoto.
176
Recuerde que PPP, al igual que SLIP, proporciona una conexin de red para el iSeries.Esencialmente, una conexin PPP trae al peticionario a la puerta del sistema. El peticionario sigue necesitando un ID de usuario y una contrasea para entrar en el sistema y conectarse a un servidor TCP/IP como TELNET o FTP. A continuacin se proporcionan algunas consideraciones de seguridad con esta nueva posibilidad de conexin: Nota: Puede configurar PPP utilizando Operations Navigator o una estacin de trabajo Client Access AS/400 para Windows 95/NT. v PPP proporciona la posibilidad de tener conexiones dedicadas (en las que el mismo usuario tiene siempre la misma direccin IP). Con una direccin dedicada, tiene el potencial para suplantacin de IP (un sistema impostor que pretende hacerse pasar por un sistema de confianza con una direccin IP conocida). Sin embargo, las posibilidades de autenticacin mejoradas que proporciona PPP ayudan en la proteccin contra la suplantacin de IP. v Con PPP, al igual que con SLIP, puede crear perfiles de conexin que tienen un nombre de usuario y una contrasea asociada. No obstante, al contrario que con SLIP, el usuario no necesita tener un perfil de usuario y contrasea de iSeries 400 vlidos. El nombre de usuario y la contrasea no estn asociados con un perfil de usuario de iSeries 400, sino que se utilizan listas de validacin para la autenticacin de PPP. Adems, PPP no requiere un script de conexin. La autenticacin (intercambio de nombre de usuario y contrasea) es parte de la arquitectura PPP y transcurre a un nivel ms bajo que en el caso de SLIP. v Con PPP tiene la opcin de utilizar CHAP (challenge handshake authentication protocol). Ya no necesitar preocuparse acerca de si existen escuchas ocultas en busca de contraseas porque CHAP cifra los nombres de usuario y las contraseas. La conexin PPP utiliza CHAP solamente si ambas partes tienen soporte CHAP. Durante las seales de intercambio para establecer las comunicaciones entre dos mdems, los dos sistemas negocian. Por ejemplo, si SYSTEMA soporta CHAP y SYSTEMB no, SYSTEMA puede denegar la sesin o avenirse a utilizar un nombre de usuario y una contrasea no cifrados. Aceptar la utilizacin de un nombre de usuario y de una contrasea no cifrados significa negociar a la baja. La decisin de negociar a la baja es una opcin de configuracin. En la intranet, por ejemplo, donde sabe que todos los sistemas tienen posibilidad CHAP, debe configurar el perfil de conexin de forma que no negocie a la baja. En una conexin de uso pblico donde el sistema est marcando fuera, puede ser deseable negociar a la baja. El perfil de conexin para PPP proporciona la posibilidad de especificar direcciones IP vlidas. Puede, por ejemplo, indicar que espera una direccin o un rango de direcciones especficos para un usuario determinado. Esta posibilidad, conjuntamente con la capacidad para contraseas cifradas, proporciona una mayor proteccin contra la suplantacin. Como proteccin adicional contra la suplantacin o el parasitismo en una sesin activa, puede configurar PPP para que pida confirmacin a intervalos establecidos. Por ejemplo, mientras una sesin PPP est activa, el iSeries puede pedir al otro sistema un usuario y una contrasea. Esto lo hace cada 15 minutos para asegurarse de que se trata del mismo perfil de conexin. (El usuario final no se dar cuenta de la existencia de esta actividad de confirmacin. Los sistemas intercambian los nombres y las contraseas por debajo del nivel que ve el usuario final.) Con PPP, es realista esperar que las LAN remotas puedan establecer una conexin por marcacin con el iSeries y con la red ampliada.En este entorno, probablemente sea un requisito tener activado el reenvo de IP. El reenvo de IP
Captulo 14. Consejos para la seguridad de las comunicaciones TCP/IP
177
tiene el potencial para permitir a un intruso vagar por la red. Sin embargo, PPP tiene protecciones ms potentes (como el cifrado de contraseas y la validacin de la direccin IP). Esto convierte en menos probable el que un intruso pueda establecer una conexin de red en primer lugar. Para obtener ms informacin acerca de PPP, consulte la publicacin TCP/IP Configuration and Reference.
Notas: a. AUTOSTART(*YES) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para TELNET, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 23 (para TELNET no SSL) o 992 (para TELNET SSL). Nota: Estos nmeros de puerto estn especificados en la tabla Trabajar con entradas de tabla de servicios (WRKSRVTBLE) bajo telnet y telnet-ssl. Pueden correlacionarse con puertos que no sean 23 y 992. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo.
178
2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. Si el puerto est restringido al perfil QTCP, los servidores TELNET pueden ejecutarse. Si est restringido a un perfil que no sea QTCP, los servidores TELNET no podrn utilizar ese puerto. Nota: Si desea impedir el acceso tanto a TELNET no SSL como a TELNET SSL, repita el paso 2 en la pgina 178 y especifique el otro puerto en la parte 2d en la pgina 178.
179
v Todos los dispositivos virtuales estn inhabilitados y el sistema haya excedido el lmite para crear nuevos dispositivos virtuales. v Todos los perfiles de usuario estn inhabilitados. v El pirata informtico consigue iniciar la sesin en el sistema. La configuracin automtica de dispositivos virtuales multiplica el nmero de intentos TELNET disponibles. Nota: Para facilitar el control de dispositivos virtuales, podr establecer un valor para el valor del sistema QAUTOVRT que sea mayor que 0 durante un breve perodo de tiempo. Utilice TELNET para forzar al sistema a crear dispositivos o espere hasta que otros usuarios hayan originado que el sistema cree dispositivos virtuales suficientes. A continuacin establezca en 0 el valor del sistema QAUTOVRT. Las mejoras de TELNET de la V4R2 proporcionan una opcin para limitar el nmero de veces que un pirata puede intentar entrar en el sistema. Puede crear un programa de salida que llame el sistema siempre que un cliente intente iniciar una sesin TELNET. El programa de salida recibe la direccin IP del peticionario. Si el programa observa una serie de peticiones de la misma direccin IP en un breve perodo de tiempo, el programa puede actuar denegando posteriores peticiones de la direccin y enviando un mensaje a la cola de mensajes QSYSOPR. El apartado Visin general de las posibilidades del programa de salida TELNET en la pgina 182 proporciona una visin general de las posibilidades del programa de salida de TELNET. Nota: De forma alternativa tambin puede utilizar el programa de salida de TELNET para proporcionar un registro cronolgico. En lugar de dejar que el programa tome decisiones acerca de los intentos de irrupcin potenciales, puede utilizar el registro cronolgico para supervisar los intentos de iniciar sesiones TELNET. Finalizacin de sesiones inactivas: Puede utilizar el parmetro Tiempo de espera de inactividad (INACTTIMO) en la configuracin TELNET para reducir posibles conflictos cuando el usuario deja una sesin TELNET desatendida. Lea la documentacin o la ayuda en lnea para comprender el funcionamiento en comn del parmetro INACTTIMO y del temporizador de conexin (para el arranque del servidor). Nota: No se proporciona soporte para INACTTIMO a partir de la V4R4. Se ha eliminado este parmetro del panel CHGTELNA. A partir de la V4R3, las sesiones TELNET se incluyen en el proceso QINACTITV del sistema. El valor del sistema QINACTMSGQ define la accin para las sesiones TELNET interactivas que estn inactivas cuando expire el intervalo de tiempo de espera del trabajo inactivo. Si el valor QINACTMSGQ especifica que el trabajo debera desconectarse, la sesin deber soportar la funcin de trabajo desconectado. De lo contrario, el trabajo finalizar en lugar de desconectarse. Las sesiones TELNET que continen utilizando descripciones de dispositivo denominadas QPDEVxxxx no permitirn a los usuarios desconectarse de esos trabajos. La desconexin de dichos trabajos no se permite, ya que la descripcin de dispositivo con la que el usuario se vuelve a conectar es impredecible. La desconexin de un trabajo requiere la misma descripcin de dispositivo cuando el usuario vuelve a conectar con el trabajo. El tiempo de espera de trabajo inactivo se
180
soporta en todos los tipos de TELNET, incluyendo TCP/IP TELNET, IPX TELNET, y Workstation Gateway. Si est utilizando el parmetro INACTTIMO o TELNET para definir el tiempo de espera de las sesiones, deber cambiar y utilizar el valor del sistema QINACTITV. Workstation Gateway utiliza un temporizador independiente en el valor INACTTIMO que funciona adems del valor QINACTITV. Cualquiera de estos dos valores puede desencadenar un tiempo de espera de sesin excedido en Workstation Gateway. Restriccin de perfiles de usuario potentes: Puede utilizar el valor del sistema QLMTSECOFR para restringir los usuarios con autorizacin especial *ALLOBJ o *SERVICE. El usuario o QSECOFR debe tener autorizacin explcita sobre un dispositivo para iniciar la sesin. De este modo, puede evitar que alguien con autorizacin especial *ALLOBJ utilice TELNET para acceder al sistema, asegurndose de que QSECOFR no tiene autorizacin sobre ningn dispositivo virtual. En lugar de evitar a los usuarios de TELNET que tengan autorizacin especial *ALLOBJ, puede restringir a los usuarios potentes de TELNET por ubicacin. Con el punto de salida de iniciacin de TELNET en la V4R2 puede crear un programa de salida que asigne una descripcin de dispositivo de iSeries especfica a una peticin de sesin basndose en la direccin IP del peticionario. Control de la funcin por ubicacin: Es posible que desee controlar qu funciones permite o qu men ve el usuario basndose en la ubicacin en la que se origina la peticin TELNET. La API (interfaz de programacin de aplicaciones) QDCRDEVD proporciona acceso a la direccin IP del peticionario. A continuacin se proporcionan algunas sugerencias para utilizar este soporte: v Para la V4R1, podra utilizar la API en un programa inicial para todos los usuarios (si la actividad de TELNET es significativa en su entorno). Basndose en la direccin IP del usuario que solicita el inicio de sesin, puede establecer el men para el usuario o incluso cambiar a un perfil de usuario especfico. v A partir de la V4R2, puede utilizar el programa de salida de TELNET para tomar decisiones basndose en la direccin IP del peticionario. Esto elimina la necesidad de definir un programa inicial en cada perfil de usuario. Puede, por ejemplo, establecer el men inicial del usuario, establecer el programa inicial para el usuario o especificar bajo qu perfil de usuario se ejecutar la sesin TELNET. Nota: Adems, teniendo acceso a la direccin IP del usuario, puede proporcionar impresin dinmica en una impresora asociada a la direccin IP del usuario. La API QDCRDEVD tambin devolver direcciones IP para impresoras, as como para pantallas. Seleccione el formato DEVD1100 para impresoras y DEVD0600 para pantallas. Control del inicio de sesin automtico: A partir de la V4R2, TELNET permite a un usuario de Client Access pasar por alto la pantalla Inicio de sesin enviando un nombre de perfil de usuario y una contrasea con la peticin de sesin TELNET. El sistema utiliza el valor del sistema QRMTSIGN (Inicio de sesin remoto) para determinar cmo se manejan las peticiones de inicio de sesin automtico. En la Tabla 24 en la pgina 182 se muestran las opciones. Estas opciones se aplican solamente cuando la peticin TELNET incluye un ID de usuario y una contrasea.
181
Notas: 1. Esta validacin se produce antes de que se ejecute el programa de salida TELNET. El programa de salida recibe una indicacin acerca de si la validacin ha sido satisfactoria o insatisfactoria. El programa de salida todava puede permitir o denegar la sesin, independientemente del indicador. La indicacin tiene uno de los valores siguientes: v Valor = 0, Contrasea de cliente no validada (o no se ha recibido una contrasea). v Valor = 1, Contrasea de cliente en texto claro validada v Valor = 2, Contrasea de cliente cifrada validada
Nota: Un programa de salida de TELNET puede alterar temporalmente el valor de QRMTSIGN eligiendo si permite o no el inicio de sesin automtico para un peticionario (probablemente basndose en la direccin IP). Permitir inicio de sesin annimo: A partir de la V4R2, puede utilizar los programas de salida de TELNET para proporcionar TELNET annimos o invitados en el sistema. Con el programa de salida, puede detectar la direccin IP del peticionario. Si la direccin IP proviene de fuera de la organizacin, puede asignar la sesin TELNET a un perfil de usuario que tenga autorizacin limitada sobre el sistema y un men especfico. Puede ignorar la pantalla Inicio de sesin de forma que el visitante no tenga oportunidad de utilizar otro perfil de usuario ms potente. Con esta opcin el usuario no necesita proporcionar un ID de usuario y una contrasea.
182
Para obtener ms informacin sobre los programas de salida TELNET, vea el Apndice E, Puntos y programas de salida de aplicaciones TCP/IP, en la publicacin TCP/IP Configuration and Reference. Puede encontrar un programa de ejemplo en la ubicacin Web siguiente:
http://www.as400.ibm.com/tstudio/tech_ref/tcp/indexfr.htm
o vaya al Information Center, seleccione Redes > TCP/IP > Servicios y aplicaciones TCP/IP > Telnet > programas de salida ejemplo de Telnet.
Notas: a. AUTOSTART(*YES) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para FTP, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 20. __ Paso e. Para el rango del puerto ms alto, especifique 21. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas
183
conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. Notas: a. La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. b. RFC1700 proporciona informacin sobre los nmeros de puerto asignados. c. Si los puertos 20 o 21 estn restringidos a un perfil de usuario que no sea QTCP, un intento de iniciar el servidor FTP har que finalice de inmediato con errores. d. Este mtodo slo funciona para restringir completamente una aplicacin, como el servidor FTP. No funciona para restringir usuarios especficos. Cuando un usuario se conecta al servidor FTP, la peticin utiliza inicialmente el perfil QTCP. El sistema utiliza el perfil de usuario individual una vez que la conexin es satisfactoria. Cada usuario del servidor FTP utiliza la autorizacin de QTCP para puerto.
184
Para cada intento no satisfactorio, el sistema anota el mensaje CPF2234 en las anotaciones cronolgicas QHST. Puede escribir un programa para supervisar las anotaciones cronolgicas QHST para el mensaje. Si el programa detecta intentos repetidos, puede finalizar los servidores FTP. v Puede utilizar el parmetro Tiempo de espera de inactividad (INACTTIMO) en la configuracin FTP para reducir posibles conflictos cuando el usuario deja una sesin FTP desatendida. Lea la documentacin o la ayuda en lnea para comprender el funcionamiento en comn del parmetro INACTTIMO y del temporizador de conexin (para el arranque del servidor). Nota: El valor del sistema QINACTITV no influye en las sesiones FTP. La publicacin TCP/IP Configuration and Reference describe cmo utilizar el soporte de proceso por lotes FTP para, por ejemplo, enviar archivos por la noche entre sistemas. Cuando utiliza el soporte de proceso por lotes de FTP, el programa debe enviar el ID de usuario y la contrasea al sistema servidor. O bien el ID de usuario y la contrasea deben estar codificados en el programa o el programa debe recuperarlos de un archivo. Ambas opciones para almacenar contraseas e ID de usuario representan un riesgo potencial para la seguridad. Si utiliza el proceso por lotes de FTP, debe asegurarse de que utiliza la seguridad de objetos para proteger la informacin del ID de usuario y de la contrasea. Tambin debe utilizar un slo ID de usuario que tenga una autoridad muy limitada sobre el sistema destino. nicamente debe tener autorizacin suficiente para realizar la funcin deseada, como puede ser la transferencia de archivos. FTP proporciona la posibilidad de mandato remoto, al igual que las comunicaciones avanzadas programa a programa (APPC) y Client Access. El submandato del servidor FTP RCMD (Mandato remoto) equivale a tener una lnea de mandatos en el sistema. Antes de permitir FTP, asegrese de que dispone del esquema de la seguridad de objetos adecuado. Tambin puede utilizar el programa de salida de FTP para limitar o rechazar los intentos de utilizar el submandato RCMD. El apartado TCP/IP User Exits de la publicacin TCP/IP Configuration and Reference describe este punto de salida y proporciona programas de ejemplo. A partir de la V3R2 y V3R7, un usuario puede acceder a los objetos del sistema de archivos integrado con FTP. Por lo tanto, es necesario asegurarse de que el esquema de autorizacin para el sistema de archivos integrado es el adecuado cuando se ejecuta el servidor FTP en el sistema. El Captulo 12. Utilizacin del Sistema de Archivos Integrado (IFS) para proteger los archivos en la pgina 133 proporciona sugerencias para la seguridad del sistema de archivos integrado. Una actividad habitual de los piratas consiste en utilizar una ubicacin que ignora que est siendo utilizada como depsito de informacin. A veces, la informacin puede ser ilegal o pornogrfica. Si un pirata consigue acceder a su ubicacin a travs de FTP, el pirata transfiere esta informacin indeseable al sistema. El pirata comunica entonces a otros piratas la direccin del sistema. Estos accedern entonces al sistema mediante FTP y bajarn la informacin indeseable. Puede utilizar los programas de salida de FTP como ayuda para protegerse frente a estos ataques. Por ejemplo, puede dirigir todas las peticiones para subir informacin a un directorio que sea de slo grabacin. Esto destruye el objetivo del pirata porque los otros piratas ya no podrn bajar la informacin del directorio. AS/400 Internet Security: Protecting Your AS/400 from HARM on the Internet se proporciona ms informacin acerca de los riesgos de permitir subir informacin mediante FTP y de las posibles soluciones.
185
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para BOOTP, haga lo siguiente: Nota: Dado que DHCP y BOOTP utilizan el mismo nmero de puerto, esto tambin inhibir el puerto que DHCP utiliza. No debe restringir el puerto si desea utilizar DHCP. __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 67. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo.
186
2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *UCD. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios.
Consejos para la seguridad del servidor Protocolo de Configuracin Dinmica de Sistema Principal (DHCP)
Protocolo de configuracin dinmica de sistema principal (DHCP) proporciona una infraestructura para pasar informacin de configuracin a los sistemas principales en una red TCP/IP. Para las estaciones de trabajo clientes, DHCP puede proporcionar una funcin similar a la configuracin automtica. Un programa habilitado para DHCP en la estacin de trabajo cliente difunde una peticin de informacin de configuracin. Si el servidor DHCP est ejecutndose en el iSeries, el servidor responde a la peticin enviando la informacin que necesita la estacin de trabajo cliente para configurar correctamente TCP/IP. Puede utilizar DHCP para que sea ms sencillo para los usuarios conectarse al iSeries por primera vez.Esto obedece a que el usuario no necesita especificar informacin de configuracin de TCP/IP. Tambin puede utilizar DHCP para reducir el nmero de direcciones internas de TCP/IP que necesita en una subred. El servidor DHCP puede asignar temporalmente direcciones IP a usuarios activos (de su agrupacin de direcciones IP). En el caso de una Network Station puede utilizar DHCP en lugar de BOOTP. DHCP proporciona ms funciones que BOOTP y puede soportar la configuracin dinmica de Network Station y PC.
187
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para DHCP, haga lo siguiente: a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). d. Para el rango del puerto ms bajo, especifique 67. e. Para el rango del puerto ms alto, especifique 68. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. f. Para el protocolo, especifique *UDP. g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios.
v Evale la accesibilidad fsica de la LAN. Podra un extrao entrar fcilmente en sus instalaciones con un porttil y conectarse fsicamente a la LAN? Si esto constituye un riesgo, DHCP proporciona la posibilidad de crear una lista de clientes (direcciones de hardware) que configurar el servidor DHCP. Al utilizar esta caracterstica, se elimina parte de la mejora en la productividad que DHCP proporciona a los administradores de red. Sin embargo, se est evitando que el sistema configure estaciones de trabajo desconocidas. v Si es posible, utilice una agrupacin de direcciones IP que sea reutilizable (no estructurada para Internet). Esto contribuye a evitar que una estacin de trabajo externa a la red obtenga del servidor informacin de configuracin utilizable. v Utilice los puntos de salida de DHCP si necesita proteccin de seguridad adicional. A continuacin se proporciona una visin general de los puntos de salida y de las posibilidades de los mismos. La publicacin iSeries System API Reference describe cmo utilizar estos puntos de salida.
188
Entrada de puerto El sistema llama al programa de salida siempre que lee un paquete de datos del puerto 67 (el puerto de DHCP). El programa de salida recibe el paquete de datos completo. El programa de salida puede decidir si el sistema debe procesar o descartar el paquete. Puede utilizar este punto de salida cuando las caractersticas de proteccin de DHCP no sean suficientes para sus necesidades. Asignacin de direccin El sistema llama al programa de salida siempre que DHCP asigne formalmente una direccin a un cliente. Liberacin de direccin El sistema llama al programa de salida siempre que DHCP libera formalmente una direccin y la vuelve a colocar en la agrupacin de direcciones.
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para TFTP, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir).
Captulo 14. Consejos para la seguridad de las comunicaciones TCP/IP
189
__ Paso d. Para el rango del puerto ms bajo, especifique 69. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *UCD. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios.
190
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para REXEC, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 512. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. Notas: a. La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. b. RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes.
191
v Una peticin REXCD incluye un ID de usuario, una contrasea y el mandato a ejecutar. Se aplica la autenticacin iSeries normal y la comprobacin de autenticacin: La combinacin de perfil de usuario y contrasea debe ser vlida. El sistema fuerza el valor de Limitar posibilidades (LMTCPB) para el perfil de usuario. El usuario debe disponer de autorizacin para el mandato y para todos los recursos que utiliza el mandato. v El servidor REXEC proporciona puntos de salida similares a los puntos de salida que estn disponibles para el servidor FTP. Puede utilizar el punto de salida de Validacin para evaluar el mandato y decidir si se autoriza. Nota: El apartado TCP/IP User Exits de la publicacin TCP/IP Configuration and Reference describe el punto de salida de FTP y proporciona programas de ejemplo. Puede utilizar la misma tcnica para el punto de salida REXEC. v Cuando elige ejecutar el servidor REXEC, ejecutar fuera de cualquier control de acceso de men que tenga en el sistema. Debe asegurarse de que el esquema de autorizacin de objeto sea el adecuado para la proteccin de los recursos.
Notas: 1. AUTOSTART(*NO) es el valor por omisin. 2. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. v Asegrese de que controla a la persona que cambia la configuracin de RouteD, que requiere la autorizacin especial *IOSYSCFG. v Si el sistema est presente en ms de una red (por ejemplo en una intranet y en Internet), puede configurar el servidor RouteD para enviar y aceptar actualizaciones slo con la red segura.
192
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para DNS, haga lo siguiente: a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). d. Para el rango del puerto ms bajo, especifique 53. e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. f. Para el protocolo, especifique *TCP. g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. h. Repita los pasos del 2c al 2g para el protocolo *UDP (Datagrama de usuario).
193
puede ahorrar esfuerzos a los piratas a la hora de determinar las direcciones de los destinos potenciales. Sin embargo, el DNS no proporciona informacin que ayude a irrumpir en tales sistemas destino. v Normalmente se utiliza el servidor DNS de iSeries para la intranet. Por lo tanto, probablemente no tenga necesidad de restringir la capacidad de consultar el DNS. Sin embargo, es posible que tenga, por ejemplo, varias subredes en la intranet. Es posible que no desee que los usuarios de otra subred puedan consultar el DNS del iSeries.Existe una opcin de seguridad del DNS que permite limitar el acceso a un dominio primario. Utilice el Operations Navigator para especificar direcciones IP a las que el servidor DNS deber responder. Otra opcin de seguridad permite especificar qu servidores secundarios pueden copiar informacin del servidor DNS primario. Cuando se utiliza esta opcin, el servidor aceptar las peticiones de transferencia de zona (una peticin para copiar informacin) solamente de los servidores secundarios listados explcitamente. v Asegrese de restringir cuidadosamente la capacidad de cambiar el archivo de configuracin del servidor DNS. Alguien con malas intenciones podra, por ejemplo, cambiar el archivo DNS para dirigirse a una direccin IP de fuera de la red. Podran hacerse pasar por servidor de la red y, quizs, obtener acceso a informacin confidencial de los usuarios que visitaran el servidor.
Notas: a. AUTOSTART(*YES) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 3. Para evitar que se arranque SMTP y evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para SMTP, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP).
194
__ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 25. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. __ Paso h. Repita los pasos del 3c al 3g para el protocolo *UDP. __ Paso 4. Para proporcionar proteccin extra, retenga las colas de distribucin SNADS que utiliza la aplicacin SMTP tecleando los mandatos siguientes:
HLDDSTQ DSTQ(QSMTPQ) PTY(*NORMAL) HLDDSTQ DSTQ(QSMTPQ) PTY(*HIGH)
195
El cdigo SPAM se aadi en los siguientes releases: v V4R2 5769TC1 SF52864 v V4R3 5769TC1 SF53421 v V4R4 5769TC1 SF54014 Instrucciones especiales para controlar RELAY y CONNECTIONS Si no elige beneficiarse de esta funcin mejorada, no es necesario llevar a cabo ninguna accin. Si en cambio desea beneficiarse de esta funcin mejorada, deber hacer lo siguiente: v Cree un Archivo fsico fuente QUSRSYS/QTMSADRLST con lonigutd de registro 92 (12 caracteres para cuenta de lnea e informacin de cambio). El archivo debe ser ccsid 500.
CRTSRCPF FILE(QUSRSYS/QTMSADRLST) CCSID(500)
v Cree un miembro de Archivo fsico fuente ACCEPTRLY Para crear un miembro para un archivo que ya existe (e ir a editar)
STRSEU SRCFILE(QUSRSYS/QTMSADRLST) SRCMBR(ACCEPTRLY)
v Aada un registro con la direccin con decimal con coma del usuario ALLOWED. Slo se permitir la retransmisin de las direcciones de la lista. Ponga una direccin y mscara por lnea, (la mscara es opcional). Este sera un ejemplo de entrada:
1.2.3.4 255.255.0.0
En este ejemplo la mscara y la direccin se combinaran (AND) para rechazar todas las direcciones que empezaran por 1.2, por ejemplo 1.2.5.6 Otro ejemplo:
7.8.9.3 255.255.255.255
Este slo rechazara una direccin, 7.8.9.3. Es igual que 7.8.9.3 Instrucciones para activar listas de retransmisiones y conexiones v Finalice el servidor smtp
ENDTCPSVR SERVER(*SMTP)
v Si existe un rea de datos para bloquear todas las retransmisiones, suprmala. Para ver si existe el rea de datos:
DSPDTAARA DTAARA(QUSRSYS/QTMSNORLY)
NOTA: v Si se utiliza el rea de datos para bloquear retransmisiones (QUSRSYS/QTMSNORLY), se bloquearn TODAS las retransmisiones. Si el rea de datos no est presente pero existe QUSRSYS/QTMSADRLST.ACCEPTRLY y tiene al menos una entrada, solamente podrn retransmitirse las direcciones de la lista. v Si la direccin est en QUSRSYS/QTMSADRLST.REJECTCNN no se permitir la conexin. Esto bloquea la retransmisin y la entrega de correo desde esta
196
| | | | | | | | | | | |
direccin. Si QUSRSYS/QTMSADRLST.REJECTCNN no existe o no tiene entradas vlidas, se permitirn todas las conexiones. v Si el registro por diario est activado, las direcciones rechazadas se registrarn por diario. Para averiguar si el registro por diario est activado: Utilice PF4 en el mandato CHGSMTPA y busque el parmetro Journal que estara establecido como *YES para indicar activado. Para visualizar el diario, (sues/jrnl es la biblioteca y archivo, dec14 es el nombre del miembro que est creando):
DSPJRN JRN(QZMF) OUTPUT(*OUTFILE) OUTFILE(sues/jrnl) OUTMBR(dec14) ENTDTALEN(512)
DSPPFM FILE(sues/jrnl) MBR(dec14) Las conexiones rechazadas tendrn la entrada, empezando por la columna 195: 9S CONNECTION REFUSED 1.2.3.4 Las retransmisiones rechazadas tendrn la entrada, empezando por la columna 195: 9V RELAY REFUSED 1.2.3.4 (1.2.3.4 es la direccin con decimal con coma rechazada.) Estas entradas de diario tendrn un ID de mensaje de 0. Las retransmisiones se rechazarn con la respuesta del protocolo SMTP, en la conversacin de cliente SMTP a servidor SMTP: - 553 Relaying blocked at this site. Las conexiones se rechazarn con la respuesta del protocolo SMTP, en la conversacin de cliente SMTP a servidor SMTP: 421 Service not available, access denied. Solamente se leern las 10.000 primeras entradas de cada tabla. Las lneas que empiecen por * sern tratadas como comentarios. El archivo debe ser ccsid 500. Ponga solamente una direccin y mscara por lnea. Si hace FTP al archivo entre sistemas, asegrese de que primero se crea como un archivo fsico fuente en el sistema receptor. Los mensajes de error aparecern en las anotaciones de trabajo QTSMTPSRVR de la siguiente manera: Las entradas de QUSRSYS/QTMSADRLST que no son vlidas: TCP9508 Direccin Internet no vlida. Nota: El mensaje anterior siempre ir seguido del siguiente mensaje para indicar qu miembro de archivo tiene problemas. Las entradas sin errores seguirn utilizndose. Cualquier error en el archivo QUSRSYS/QTMSADRLST: TCP2062 El trabajo SMTP no puede utilizar el archivo QTMSADRLST. Excepto en los errores de entrada, el mensaje anterior dar como resultado las acciones que se produciran si no hubiera archivo. Un error al obtener espacio temporal para listas, que dar como resultado las acciones que se produciran si no hubiera archivo:
Captulo 14. Consejos para la seguridad de las comunicaciones TCP/IP
197
TCP1062 No hay suficiente almacenamiento disponible. Los errores de lectura en el archivo QUSRSYS/QTMSADRLST pueden dar como resulta que se utilice un archivo parcial: TCP12B5 Imposible leer datos del archivo QTMSADRLST. Si se realizan cambios en QUSRSYS/QTMSADRLST, debe reiniciarse el Servidor SMTP para que dichos cambios entren en vigor:
ENDTCPSVR SERVER(*SMTP) STRTCPSVR SERVER(*SMTP)
Para obtener ms informacin sobre las mscaras de subred, consulte el Manual de consulta y configuracin de TCP/IP, captulo 2, apartado Subredes.
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 3. Para evitar que POP se arranque y evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para POP, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 109. __ Paso e. Para el rango del puerto ms alto, especifique 110.
198
Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. __ Paso h. Repita los pasos del 3c al 3g para el protocolo *UDP. __ Paso 4. Revise el apartado Consejos de seguridad para el protocolo simple de transferencia de correo en la pgina 194 para obtener sugerencia para proteger el servidor SMTP. (El servidor POP necesita los servicios del servidor SMTP).
199
correo porque no tiene almacenamiento adecuado para el correo transente, esto constituye un problema de integridad para los usuarios. Nota: Habitualmente el espacio de almacenamiento no es un problema significativo. Cuando un cliente recibe correo, el sistema suprime ese correo del servidor.
Un usuario (un visitante del sitio Web) nunca ver ninguna pantalla de Inicio de sesin de iSeries.No obstante, el administrador del iSeries debe autorizar explcitamente todos los documentos HTML y programas CGI, definindolos en directivas HTTP.Adems, el administrador puede configurar tanto la seguridad de los recursos y la autenticacin de los usuarios (ID de usuario y contrasea), en algunas o en todas las peticiones. Un ataque por parte de un pirata podra dar como resultado la denegacin de servicio al servidor Web. El servidor puede detectar un ataque de denegacin de servicio midiendo el tiempo de espera de las peticiones de determinados clientes. Si el servidor no recibe una peticin del cliente, el servidor determina que se est produciendo un ataque de denegacin de servicio. Esto ocurre tras realizar la conexin inicial del cliente con el servidor. La accin por omisin del servidor es llevar a cabo la deteccin del ataque y la penalizacin.
200
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Por omisin, el trabajo del servidor HTTP utiliza el perfil de usuario QTMHHTTP. Para evitar que se arranque el servidor HTTP, establezca el estado del perfil de usuario QTMHHTTP en *DISABLED.
201
Ejecutar solamente la instancia *ADMIN del servidor HTTP cuando necesite realizar funciones de administracin. No tener la instancia *ADMIN en ejecucin todo el tiempo. Activar el soporte SSL para la instancia *ADMIN (utilizando el Gestor de Certificados Digitales). La instancia *ADMIN utiliza las directivas de proteccin HTTP para solicitar una contrasea y un ID de usuario. Al utilizar SSL, su ID de usuario y contrasea se cifran (junto con el resto de la informacin sobre la configuracin que aparece en los formularios de administracin). Utilizar un cortafuegos para impedir el acceso al servidor *ADMIN desde Internet y para ocultar los nombres de dominio y de sistema, que forman parte del URL. v Cuando lleve a cabo funciones de administracin, debe iniciar la sesin con un perfil de usuario que tenga autorizacin especial *IOSYSCFG. Quiz tambin necesite autorizacin para especificar objetos en el sistema como, por ejemplo: Las bibliotecas o los directorios que contienen documentos HTML y programas CGI. Los perfiles de usuario que desee intercambiar entre las directivas para el servidor. Las Listas de control de acceso (ACL) para todos los directorios que utilicen las directivas. Un objeto de lista de validacin para la creacin y el mantenimiento de ID de usuario y contraseas. Tanto con el servidor *ADMIN como con TELNET tiene la posibilidad de llevar a cabo funciones de administracin de modo remoto, quizs a travs de una conexin Internet. Si realiza la administracin a travs de un enlace pblico (Internet), puede exponer al husmeo una contrasea y un ID de usuario potentes. El husmeador puede utilizarlos para intentar acceder al sistema utilizando, por ejemplo, TELNET o FTP. Notas: 1. Con TELNET, la pantalla de Inicio de sesin se trata como cualquier otra pantalla. Aunque la contrasea no se visualiza al teclearla, el sistema la transmite sin cifrado ni codificacin. 2. Con el servidor *ADMIN, la contrasea se codifica, pero no se cifra. El esquema de codificacin es un estndar comercial y, por lo tanto, generalmente conocido entre la comunidad pirata. Aunque la codificacin no resulta fcil de comprender para el pirata informtico ocasional, un pirata informtico con experiencia probablemente disponga de las herramientas necesarias para intentar decodificar la contrasea.
Consejo de seguridad Si tiene pensado realizar la administracin remota a travs de Internet, deber utilizar la instancia *ADMIN con SSL, de forma que las transmisiones estn cifradas. No utilice una aplicacin poco segura, como una versin de TELNET anterior a la V4R4 (TELNET da soporte a SSL a partir de la V4R4). Si est utilizando el servidor *ADMIN a travs de una intranet de usuarios autorizados, es probable que pueda utilizarlo con seguridad para la administracin. v Las directivas de HTTP proporcionan la base para todas las actividades en el servidor. La configuracin entregada proporciona la posibilidad de ofrecer una
202
pgina de Bienvenida por omisin. Un cliente no puede ver ninguno de los documentos del servidor excepto la pgina de Bienvenida hasta que el administrador del servidor define las directivas para el servidor. Para definir directivas, utilice un navegador Web y el servidor *ADMIN o el mandato Trabajar con configuracin HTTP (WRKHTTPCFG). Ambos mtodos requieren la autorizacin especial *IOSYSCFG. Al conectar el iSeries a Internet, resulta an ms importante evaluar y controlar el nmero de usuarios de la organizacin que tienen autorizacin especial *IOSYSCFG.
Proteccin de recursos
El Internet Connection Server y el IBM HTTP Server para AS/400 incluyen directivas HTTP que pueden proporcionar un control detallado de la informacin que utiliza el servidor. Puede utilizar las directivas para intercambiar a otros perfiles de usuario de iSeries y para requerir la autenticacin de ciertos recursos.A continuacin se ofrecen algunas sugerencias y consideraciones para utilizar este soporte: Nota: Web serving with your IBM HTTP Server en el Information Center proporciona descripciones completas de las directivas HTTP disponibles y cmo utilizarlas. Incluye ejemplos de seguridad y consideraciones. v El servidor HTTP empieza a partir de la base de autorizacin explcita. El servidor no acepta una peticin a menos que dicha peticin est definida explcitamente en las directivas. En otras palabras, el servidor rechaza inmediatamente todas las peticiones de un URL a menos que dicho URL est definido en las directivas (por nombre o genricamente). Para beneficiarse de esta proteccin inicial que proporcionan las directivas, tenga en cuenta lo siguiente: Al aadir una directiva al servidor HTTP, defina el valor de la plantilla para la va de acceso del modo ms especfico posible. De este modo reducir la posibilidad de que alguien pueda examinar el sistema y descubrir archivos. Evite la utilizacin de nombres de archivo genricos y de comodines. Utilice las directivas Map o Pass para enmascarar los nombres de los archivos en el servidor web de iSeries. (Las directivas Map y Pass son mtodos para correlacionar el URL enviado por el cliente con un recurso o nombre diferente del servidor). Por ejemplo, el cliente (navegador) puede emitir un URL parecido a:
http://hostname/webdata/products
Utilice los formularios de configuracin y administracin con base en el navegador (o el mandato WRKHTTPCFG) para aadir una directiva Pass a la configuracin del servidor HTTP que se parezca a:
Pass /webdata/products /QSYS.LIB/WEBDATA.LIB/WWWDATA.FILE/PRODUCTS.MBR
El peticionario que vea este URL no tendr ni idea de que los datos del producto estn en el archivo WWWDATA de la biblioteca WEBDATA del sistema iSeries.Este mtodo protege (oculta) los nombres de archivo y de biblioteca de iSeries de los piratas potenciales.Tambin proporciona la flexibilidad para cambiar la aplicacin iSeries sin tener que cambiar el URL. v Puede utilizar directivas de proteccin para solicitar un ID de usuario y una contrasea antes de aceptar una peticin de alguno de sus recursos o de todos ellos. A continuacin se ofrecen algunas consideraciones para el uso de este soporte: Cuando un usuario (cliente) solicita un recurso protegido, el servidor exige al navegador una contrasea y un ID de usuario. El navegador solicita al
Captulo 14. Consejos para la seguridad de las comunicaciones TCP/IP
203
usuario que entre una contrasea y un ID de usuario y, a continuacin, enva la informacin al servidor. Algunos navegadores almacenan la contrasea y el ID de usuario y los envan automticamente con las peticiones siguientes. Esto exime al usuario de entrar repetidamente los mismos ID de usuario y contrasea en cada peticin. Puesto que algunos navegadores almacenan la contrasea y el ID de usuario, hay que llevar a cabo la misma tarea de educacin de usuario que se realiza cuando los usuarios entran en el sistema a travs de la pantalla de Inicio de sesin de iSeries o a travs de un direccionador.Una sesin de navegador desatendida representa un riesgo de seguridad potencial. Dispone de tres opciones relacionadas con el manejo de las contraseas y de los ID de usuario por parte del sistema (especificadas en las directivas de proteccin): 1. Puede utilizar la validacin de perfiles de usuario y contraseas normales del iSeries.Por lo general, se utiliza para proteger los recursos de una intranet (red protegida). 2. Puede crear usuarios de Internet: usuarios que pueden validarse pero que no tienen un perfil de usuario en el sistema iSeries 400. Los usuarios de Internet se implementan mediante un objeto iSeries 400 denominado lista de validacin. Los objetos de lista de validacin contienen listas de usuarios y contraseas definidos especficamente para su uso con una aplicacin concreta. Puede decidir cmo se suministran los ID de usuario y las contraseas de Internet (por ejemplo, mediante una aplicacin o mediante un administrador como respuesta a una peticin por correo electrnico), as como cmo gestionar los usuarios de Internet. Utilice la interfaz (con base en el navegador) del servidor HTTP para ponerlo a punto. Para las redes no seguras (Internet), el uso de usuarios de Internet proporciona una proteccin global mejor que el uso de perfiles de usuario y contraseas normales del iSeries.El conjunto exclusivo de los ID de usuario y contraseas crea una limitacin integrada respecto a lo que pueden hacer los usuarios. Las contraseas y los ID de usuario no estn disponibles en el inicio de sesin normal (por ejemplo, con TELNET o FTP). Adems, no expone las contraseas y los ID de usuario del iSeries al husmeo. 3. El protocolo LDAP (Lightweight directory access protocol) en un protocolo de servicios de directorio que proporciona acceso a un directorio a travs de un Protocolo de Control de Transmisin (TCP). Le permite almacenar informacin en ese servicio de directorio y consultarla. Ahora el LDAP est soportado como opcin para la autenticacin de usuario. Notas: 1. Cuando el navegador enva el ID de usuario y la contrasea (ya sea para un perfil de usuario iSeries 400 o para un usuario de Internet), estn codificados, no cifrados. El esquema de codificacin es un estndar comercial y, por lo tanto, generalmente conocido entre la comunidad pirata. Aunque la codificacin no resulta fcil de comprender para el pirata informtico ocasional, un pirata informtico con experiencia probablemente disponga de las herramientas necesarias para intentar decodificarlos. 2. iSeries almacena el objeto de validacin en un rea protegida del sistema.Slo puede acceder al mismo con las interfaces definidas del sistema (API) y la autorizacin adecuada.
| | | | |
204
Puede utilizar el Gestor de certificados digitales (DCM) para crear su propia Autoridad certificadora en la intranet. El Certificado digital asocia automticamente un certificado con el perfil de usuario iSeries del propietario. El certificado tiene las mismas autorizaciones y los mismos permisos que el perfil asociado. v Cuando el servidor acepta una peticin, entra en funcin la seguridad normal de los recursos del iSeries.El perfil de usuario del iSeries que ha solicitado el recurso debe disponer de la autorizacin necesaria para el recurso (por ejemplo, la carpeta o el archivo fsico del recurso que contiene el documento HTML).Por omisin, los trabajos se ejecutan bajo el perfil de usuario QTMHHTTP. Puede utilizar una directiva para cambiar a un perfil de usuario iSeries distinto.En este caso, el sistema utiliza la autorizacin del perfil de usuario para acceder a los objetos. A continuacin se ofrecen algunas consideraciones para este soporte: El intercambio de perfiles de usuario puede resultar especialmente til cuando el servidor proporciona ms de un sitio Web lgico. Puede asociar un perfil de usuario diferente a las directivas para cada sitio Web y utilizar la seguridad de recursos de iSeries para proteger los documentos de cada sitio. Puede utilizar la posibilidad de intercambiar perfiles de usuario en combinacin con el objeto de validacin. El servidor utiliza un ID de usuario y una contrasea exclusivos (separados del ID de usuario y contrasea normales de iSeries) para evaluar la peticin inicial. Una vez el servidor ha autenticado al usuario, el sistema intercambia a un perfil de usuario del iSeries diferente, beneficindose de la seguridad de los recursos del iSeries.As, el usuario no conoce el nombre verdadero del perfil de usuario y no puede intentar utilizarlo de otros modos (tales como FTP). v Algunas peticiones del servidor HTTP necesitan ejecutar un programa en el servidor HTTP. Por ejemplo, un programa podra acceder a datos de su sistema. Para que el programa pueda ejecutarse, el administrador del sistema debe correlacionar la peticin (URL) con un programa especfico definido por el usuario, que se ajuste a los estndares de interfaz de usuario CGI. A continuacin, se incluyen algunas consideraciones para los programas CGI: Puede utilizar las directivas de proteccin para los programas CGI tal y como lo hace para documentos HTML. As, puede solicitar una contrasea y un ID de usuario antes de ejecutar el programa. Por omisin, los programas CGI se ejecutan bajo el perfil de usuario QTMHHTP1. Puede intercambiar a un perfil de usuario iSeries diferente antes de ejecutar el programa.Por consiguiente, puede establecer la seguridad de recursos del iSeries normales para los recursos a los que acceden los programas CGI. Como administrador de seguridad, debe revisar la seguridad antes de autorizar la utilizacin de cualquier programa CGI en el sistema. Debe conocer la procedencia del programa y las funciones que realiza el programa CGI. Tambin debe supervisar las posibilidades de los perfiles de usuario bajo los cuales est ejecutando los programas CGI y efectuar una comprobacin con los programas CGI para determinar, por ejemplo, si puede acceder a una lnea de mandatos. Trate los programas CGI con la misma vigilancia con la que trata los programas que adoptan la autorizacin. Asimismo, debe asegurarse de evaluar los objetos confidenciales que pueden tener una autorizacin de uso pblico inadecuada. En algunas ocasiones, un programa CGI no diseado correctamente, permite que un usuario engaoso y con los conocimientos necesarios intente vagar por el sistema. Utilice una biblioteca de usuario especfica, por ejemplo, la CGILIB, para mantener todos los programas de CGI. Utilice la autorizacin sobre objetos para controlar quin puede colocar nuevos objetos en esa biblioteca y quin
Captulo 14. Consejos para la seguridad de las comunicaciones TCP/IP
205
puede ejecutar programas en ella. Utilice las directivas para limitar el servidor HTTP a ejecutar programas de CGI que estn en esa biblioteca. Nota: Si el servidor proporciona varios sitios Web lgicos, quiz desee establecer una biblioteca para los programas CGI de cada sitio.
Consejos de seguridad para utilizar SSL con IBM HTTP Server para iSeries 400
| | | | | | | | | | | IBM HTTP Server para iSeries puede proporcionar conexiones seguras con la Web para el iSeries. Un sitio Web seguro indica que las transmisiones entre el cliente y el servidor estn cifradas (en ambas direcciones). Estas transmisiones cifradas estn protegidas frente a los husmeadores y los que intentan capturar o modificar las transmisiones. Nota: Recuerde que el sitio Web seguro se aplica estrictamente a la seguridad de la informacin que pasa entre el cliente y el servidor. Su finalidad no es la de reducir la vulnerabilidad del servidor ante los piratas informticos. No obstante, s limita la informacin que podra obtener fcilmente un supuesto pirata que se dedicara a husmear. Los temas sobre SSL y servidores Web (HTTP) del Information center proporcionan informacin completa para instalar, configurar y gestionar el proceso de cifrado. Estos temas proporcionan tanto una visin general de las caractersticas del servidor como algunas consideraciones para su utilizacin. Internet Connection Server proporciona soporte http y https cuando se instala uno de los siguientes programas bajo licencia: v 5722NC1 v 5722NCE Cuando estn instaladas estas opciones, se hace referencia al producto como Internet Connection Secure Server. | | IBM HTTP Server para iSeries (5722DG1) proporciona soporte de http y https. Debe instalar uno de los siguientes productos criptogrficos para habilitar SSL:
206
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
v 5722AC2 v 5722AC3 La seguridad que depende del cifrado tiene numerosos requisitos: v Tanto el remitente como el receptor (servidor y cliente) deben comprender los mecanismos de cifrado y poder llevar a cabo el cifrado y el descifrado. El servidor HTTP requiere un cliente con SSL habilitado. (Los navegadores Web ms utilizados tienen SSL habilitado). Los programas bajo licencia de cifrado de iSeries ofrecen soporte para numerosos mtodos de cifrado estndar del mercado.Cuando un cliente intenta establecer una sesin segura, el servidor y el cliente negocian para localizar el mtodo de cifrado ms seguro para el que ambos ofrezcan soporte. v Un escuchador oculto no debe poder descifrar la transmisin. As, los mtodos de cifrado requieren que ambas partes dispongan de una clave privada de cifrado y de descifrado que slo conozcan ellos. Si desea tener un sitio Web externo seguro, debera utilizar una autoridad certificadora (CA) independiente para crear y emitir certificados digitales a los usuarios y servidores. A la autoridad certificadora se la denomina interlocutor de confianza. El cifrado protege la confidencialidad de la informacin transmitida. Sin embargo, para la informacin confidencial, por ejemplo, informacin econmica, adems de la confidencialidad, tambin se precisa la integridad y la autenticidad. En otras palabras, el cliente y (opcionalmente) el servidor deben autorizar a la otra parte (a travs de una consulta independiente) y asegurarse de que la transmisin no se ha alterado. La firma digital que proporcionan las autoridades certificadoras (CA) proporcionan estos seguros de autenticidad e integridad. El protocolo SSL proporciona autenticacin mediante la verificacin de la firma digital del certificado del servidor (y, opcionalmente, del certificado del cliente). El cifrado y el descifrado requieren tiempo de proceso, que influye en el rendimiento de las trasmisiones. Por consiguiente, el iSeries proporciona la posibilidad de ejecutar los programas para el servicio seguro y no seguro al mismo tiempo.Puede utilizar el servidor HTTP no seguro para ofrecer documentos que no requieran seguridad, por ejemplo, el catlogo de productos. Estos documentos dispondrn de un URL que se inicie con http:// . Puede utilizar un servidor HTTP seguro para la informacin delicada, por ejemplo el formulario en el que el cliente incluye la informacin de su tarjeta de crdito. El programa puede atender a documentos cuyo URL empiece con http:// o con https://.
Recordatorio Es buena prctica de Internet (netiquette) informar a sus clientes cundo son seguras las transmisiones y cundo no, especialmente cuando su sitio Web utilice solamente un servidor seguro en ciertos documentos. Recuerde que el cifrado requiere un cliente y un servidor seguros. Los navegadores seguros (clientes HTTP) son cada vez ms habituales.
207
| | | | | | |
no de Internet. La mayora de tareas de configuracin y administracin del servidor de directorios LDAP se realizan en iSeries 400 mediante la interfaz grfica de usuario (GUI) del Operations Navigator de iSeries 400. Para administrar los Servicios de Directorio debe tener instalado el Operations Navigator en un PC que est conectado al iSeries. Puede utilizar Servicios de Directorio con aplicaciones habilitadas para LDAP, por ejemplo las aplicaciones de correo que consultar direcciones de correo electrnico en los servidores LDAP. Aparte del servidor LDAP, los Servicios de Directorio incluyen: v Un cliente LDAP. Este cliente incluye un conjunto de interfaces de programa de aplicacin (API) que puede utilizar en programas OS/400 para crear sus propias aplicaciones de cliente. Para obtener informacin sobre estas API, vea la pgina Servicios de Directorio bajo Programacin en el iSeries Information Center. v Un cliente LDAP Windows 95 y Windows NT. Este cliente incluye la Herramienta de gestin de directorios IBM SecureWay, que le proporciona una interfaz grfica de usuario para gestionar el contenido de los directorios. El cliente LDAP de Windows tambin incluye un conjunto de interfaces de programas de aplicacin (API) que puede utilizar en sus propias aplicaciones. Para obtener ms informacin sobre estas API, vea las pginas sobre Redes en el iSeries Information Center. El servidor LDAP que los Servicios de Directorio proporcionan es un producto de Directorio IBM SecureWay.
| | | |
208
como un nombre o direccin y un tipo. Los tipos suelen consistir en series nemotcnicas, por ejemplo cn para nombre comn o mail para la direccin de correo electrnico. El directorio de ejemplo de Figura 41 en la pgina 210 muestra una entrada para Tim Jones que incluye atributos mail y telephoneNumber. Otros atributos posibles son fax, title, sn (apellido) y jpegPhoto. | | | | | | | | Cada directorio tiene un esquema, que es un conjunto de normas que determinan la estructura y el contenido del directorio. Deber utilizar la Herramienta de gestin de directorios (DMT) de IBM SecureWay para editar los archivos de esquema para el servidor LDAP. Nota: Encontrar copias originales de los archivos de esquema por omisin en /QIBM/ProdData/OS400/DirSrv . Si necesita sustituir los archivos del directorio UserData, puede copiar estos archivos en ese directorio. Cada entrada de directorio tiene un atributo especial denominado objectClass. Este atributo controla qu atributos son necesarios y estn permitidos en una entrada. En otras palabras, los valores del atributo objectClass determinan las normas del esquema que la entrada debe obedecer. Cada entrada de directorio tiene adems los siguientes atributos operativos, que el servidor LDAP mantiene automticamente: v CreatorsName, que contiene el DN de enlace utilizado al crear la entrada. v CreateTimestamp, que contiene la hora en que se cre la entrada. v modifiersName, que contiene el DN de enlace utilizado en la ltima modificacin de la entrada (inicialmente es igual que CreatorsName). v modifyTimestamp, que contiene la hora de la ltima modificacin de la entrada (inicialmente es igual que CreateTimestamp). Tradicionalmente, las entradas del directorio LDAP se disponen en una estructura jerrquica que refleja lmites polticos, geogrficos u organizativos (vea Figura 41 en la pgina 210). Las entradas que representan a pases aparecen en lo ms alto de la jerarqua. Las entradas que representan estados u organizaciones nacionales ocupan el segundo nivel de la jerarqua. Las entradas bajo estas ltimas pueden representar a individuos, unidades organizativas, impresoras, documentos u otros elementos. Al estructurar su directorio no est limitado a la jerarqua tradicional. La estructura de componente de dominio, por ejemplo, est ganando en popularidad. Con esta estructura, las entradas se componen de las partes de nombres de dominio de TCP/IP. Por ejemplo, dc=ibm,dc=com puede ser preferible a o=ibm,c=us. LDAP hace referencias a entradas con Nombres distinguidoss (DNs). Los nombres distinguidos constan del nombre de la propia entrada as como de los nombres, del final al principio, de los objetos que tiene por encima en el directorio. Por ejemplo, el DN completo para la entrada del lado inferior izquierdo de Figura 41 en la pgina 210 es cn=Tim Jones, o=IBM, c=US. Cada entrada tiene al menos un atributo que se utiliza para nombrar la entrada. Este atributo de denominacin se llama el Nombre distinguido relativo (RDN) de la entrada. La entrada superior a un RDN dado es su Nombre distinguido padre. En el ejemplo anterior, cn=Tim Jones da nombre a la entrada, por lo que es el RDN. o=IBM, c=US es el DN padre para cn=Tim Jones.
209
Para otorgar a un servidor LDAP la capacidad de gestionar parte de un directorio LDAP, debe especificar los nombre distinguidos padre del nivel ms alto en la configuracin del servidor. Estos nombres distinguidos se denominan sufijos. El servidor puede acceder a todos los objetos del directorio que se encuentran por debajo del sufijo especificado en la jerarqua del directorio. Por ejemplo, si un servidor LDAP contiene el directorio mostrado en Figura 41, necesitara tener el sufijo o=ibm, c=us especificado en su configuracin para poder responder a consultas de clientes relativas a Tim Jones.
Notas acerca de LDAP y los Servicios de Directorio de iSeries: v A partir de la V4R5, tanto el servidor LDAP OS/400 como el cliente LDAP OS/400 se basan en LDAP Versin 3. Puede utilizar un cliente V2 con un servidor V3. No obstante, no puede utilizar un cliente V3 con un servidor V2 a menos que enlace como cliente V2 y utilice solamente APIs de V2. Vea LDAP V2/V3 considerations para obtener ms detalles. v El cliente LDAP de Windows tambin se basa en LDAP Versin 3. v Dado que LDAP es un estndar, todos los servidores LDAP comparten muchas caractersticas bsicas. Sin embargo, debido a las diferencias de implementacin, no son totalmente compatibles entre s. El servidor LDAP suministrado por
210
Servicios de Directorio es bastante compatible con otros servidores de directorio LDAP del grupo de productos IBM SecureWay. No obstante, podra no ser tan compatible con otros servidores LDAP. v Los datos para el servidor LDAP que proporcionan los Servicios de Directorio residen en una base de datos de OS/400. Ms informacin: Para ver ejemplos del uso de los directorios LDAP, consulte Ejemplo del uso de los Servicios de Directorio. | | | Para conocer ms datos sobre los conceptos de LDAP, vea los Servicios de Directorio de Red (LDAP) en el Information Center (vea Requisitos e informacin relacionada en la pgina xii para ms detalles).
211
| | | | | | | | | | |
Directorio para poblar el directorio. Sin embargo no tiene mucha experiencia en el uso de interfaces de lnea de mandatos, por lo que prefiere utilizar la Herramienta grfica de gestin de directorios IBM SecureWay. Con esta interfaz, Jonathon puede aadir, buscar y modificar entradas de directorio fcilmente. Durante el verano utiliza la Herramienta de gestin de directorios para aadir la informacin de los licenciados ms recientes. Mientras, Michelle utiliza las interfaces de programas de aplicacin (API) incluidas con el cliente LDAP Windows para crear una interfaz grfica personalizada. Los estudiantes empleados de la Asociacin de alumnos pueden utilizar esta interfaz sin tener conocimiento alguno sobre la estructura del directorio. Cuando los estudiantes empleados vuelvan al campus en otoo, utilizarn la interfaz personalizada para aadir los alumnos restantes al directorio.
212
Notas: a. AUTOSTART(*NO) es el valor por omisin. b. El atributo DSPSGN controla si el sistema puede visualizar paneles de inicio de sesin. DSPSGN(*NO) es el valor por omisin. c. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que WSG se arranque y evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para HTTP, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 5061. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios.
213
v A partir de una peticin indirecta, cuando el servidor HTTP deja el control al servidor WSG. v A partir de una peticin de conexin HTTP. Por ejemplo, un visitante de un sitio WEB puede seleccionar un rea del sitio WEB que diga Envenme informacin adicional. El servidor HTTP puede enviar una peticin al servidor WSG para visualizar una pantalla en la que se pregunte el nombre y la direccin del visitante. A continuacin se proporcionan una serie de consideraciones de seguridad para permitir el funcionamiento del servidor WSG en el sistema: v Para configurar el servidor WSG, utilice el mandato Cambiar atributos de pasarela de estacin de trabajo (CHGWSGA). Este mandato necesita *IOSYSCFG autorizacin especial. Una configuracin controla todas las sesiones WSG en el sistema. Puede especificar los valores significativos para la seguridad siguientes: Tiempo de espera de inactividad. El servidor WSG no utiliza el valor del sistema QINACTITV. El servidor WSG tiene su propio valor para determinar el tiempo que esperar el sistema antes de finalizar una sesin inactiva. Este valor es particularmente importante en un entorno en el que puede tener usuarios WSG que tengan algo ms que una autorizacin mnima en el sistema. Panel de inicio de sesin. Cuando una peticin de WSG viene de un navegador de World Wide Web, este valor controla si el sistema enva la pantalla de inicio de sesin definida por el sistema. Puede utilizar un programa de salida de inicio de sesin WSG para ignorar el proceso de sesin y llevar a cabo la validacin de usuario. A menudo, una peticin del servidor WSG realiza una funcin especfica y limitada, tal como presentar un formulario para completarlo. La pantalla Inicio de sesin no es necesaria en este entorno. En realidad la pantalla Inicio de sesin proporciona una oportunidad para los piratas informticos que no existe cuando el programa de salida ignora el inicio de sesin y utiliza un perfil de usuario con una autorizacin muy limitada. En su lugar, ignore la pantalla de Inicio de sesin y ejecute WSG bajo un perfil de usuario que tenga autorizacin limitada en su sistema. Registro cronolgico de acceso. Puede resultar til que el sistema lleve un registro de los accesos al servidor WSG, particularmente cuando proporcione una aplicacin nueva. v Algunas peticiones del servidor WSG incluyen un ID de usuario y una contrasea. Se da la misma problemtica que con los scripts de conexin SLIP. La seguridad depende de las prcticas y posibilidades de los comunicantes. Si el ID de usuario y la contrasea se almacenan en un documento en el cliente, sern accesibles a intrusos potenciales en el sistema. Adems, cuando la sesin WSG es una sesin no segura (Internet), la contrasea y el ID de usuario estn sujetos a husmeo. v Puede utilizar el valor del sistema QLMTSECOFR como un mtodo para limitar la posibilidad de los usuarios WSG. Cuando el valor de QLMTSECOFR es 1, puede evitar que cualquier usuario con autorizacin especial *ALLOBJ inicie la sesin en las estaciones de trabajo virtuales WSG, a menos que el usuario o QSECOFR tengan autorizacin explcita. v Recuerde que iSeries no proporciona un servidor WSG seguro.Por consiguiente, aunque el Internet Connection Secure Server pase una peticin al servidor WSG, la transmisin de WSG no es segura (cifrada).
214
Notas: a. AUTOSTART(*YES) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para LPD, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 515. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. __ Paso h. Repita los pasos del 2c al 2g para el protocolo *UDP.
215
almacenamiento auxiliar (ASP). Puede visualizar y establecer los umbrales para las ASP utilizando las herramientas de servicio del sistema (SST) o las herramientas de servicio dedicado (DST). La publicacin Copia de seguridad y recuperacin proporciona ms informacin acerca de los umbrales de ASP. v Puede utilizar la autorizacin sobre las colas de salida para restringir quin puede enviar archivos en spool al sistema. Los usuarios de LPD sin un ID de usuario de iSeries utilizan el perfil de usuario QTMPLPD. Puede dar acceso a este perfil de usuario nicamente a unas pocas colas de salida.
Notas: a. AUTOSTART(*YES) es el valor por omisin. b. Control de los servidores TCP/IP que se inician automticamente en la pgina 170 proporciona ms informacin acerca del control de los servidores TCP/IP que se inician automticamente. __ Paso 2. Para evitar que alguien asocie una aplicacin de usuario, tal como una aplicacin socket, con el puerto que el sistema utiliza normalmente para SNMP, haga lo siguiente: __ Paso a. Teclee GO CFGTCP para visualizar el men Configurar TCP/IP. __ Paso b. Seleccione la opcin 4 (Trabajar con restricciones de puerto TCP/IP). __ Paso c. En la pantalla Trabajar con restricciones de puerto TCP/IP, especifique la opcin 1 (Aadir). __ Paso d. Para el rango del puerto ms bajo, especifique 161. __ Paso e. Para el rango del puerto ms alto, especifique *ONLY. Notas: 1) La restriccin de puertos entra en vigor cuando se vuelve a arrancar TCP/IP. Si TCP/IP est activo cuando se establecen las restricciones de puertos, debe finalizar TCP/IP y arrancarlo de nuevo. 2) RFC1700 proporciona informacin sobre las asignaciones de nmeros de puerto comunes. __ Paso f. Para el protocolo, especifique *TCP. __ Paso g. Para el campo de perfil de usuario, especifique un nombre de perfil de usuario protegido en el sistema. (Los perfiles de usuario protegidos no son propietarios de programas que adoptan autorizacin y no tienen contraseas
216
conocidas por otros usuarios.) Restringiendo el puerto a un usuario especfico, excluye automticamente a todos los dems usuarios. __ Paso h. Repita los pasos del 2c al 2g para el protocolo *UDP.
217
Por consiguiente, deber tener en cuenta el riesgo de un ataque de este tipo en su sistema iSeries y ejecutar estos servicios solamente en una red segura. El servidor INETD se enva definido para que no se inicie automticamente al iniciar TCP/IP. Puede configurar si se iniciarn los servicios o no al iniciarse INETD. Por omisin, los servidores time y daytime de TCP y UDP se inician al iniciar el servidor INETD. Existen dos archivos de configuracin para el servidor INETD:
/QIBM/UserData/OS400/inetd/inetd.conf /QIBM/ProdData/OS400/inetd/inetd.conf
Estos archivos determinan qu programas deben iniciarse cuando se inicia el servidor INETD. Tambin determinan bajo qu perfil de usuario se ejecutan estos programas cuando INETD los inicias. Nota: El archivo de configuracin en proddata no debe modificarse nunca. Se sustituye cada vez que vuelve a cargarse el sistema. Los cambios en la configuracin de clientes slo debern colocarse en el archivo del rbol de de directorios userdata, ya que dicho archivo no se actualiza durante las actualizaciones de release. Si un programador malintencionado accediera a estos archivos, podra configurarlos para iniciar cualquier programa al iniciarse INETD. Por consiguiente, es de suma importancia proteger estos archivos. Para realizar cambios en ellos, requieren por omisin la autorizacin especial QSECOFR. No debe reducir la autorizacin necesaria para acceder a ellos. Nota: No modifique el archivo de configuracin del directorio ProdData. Ese archivo se sustituye cada vez que se vuelve a cargar el sistema. Los cambios en la configuracin de clientes slo debern colocarse en el archivo del rbol de directorios UserData, ya que dicho archivo no se actualiza durante las actualizaciones de release.
218
v La entrada *DFTROUTE en la tabla de ruta TCP/IP. Esto permite a los usuarios entrar la direccin IP del sistema del salto siguiente cuando su destino es una red desconocida. Un usuario puede alcanzar o poner en contacto una red remota utilizando la ruta por omisin. v Configuracin del servidor de nombre remoto. Este soporte permite a otro servidor de la red ubicar nombres de sistemas principales para los usuarios. v Tabla del sistema remoto. Necesita controlar quin puede aadir entradas a estas tablas y cambiar la configuracin. Tambin necesita entender las implicaciones de sus entradas de tabla y de su configuracin. Tenga en cuenta que un usuario experimentado con acceso a un compilador ILE C puede crear un programa socket que se conecte a un puerto TCP o UDP. Puede dificultar esta operacin restringiendo el acceso a los archivos de interfaz de socket de la biblioteca QSYSINC: v SYS v NETINET v H v ARPA v sockets y SSL En los programas de servicio, se puede restringir el uso de sockets y aplicaciones SSL (que ya estn compiladas), restringiendo el uso de los siguientes programas de servicio: v QSOSRV1 v QSOSRV2 v QSOSKIT(SSL) v QSOSSLSR(SSL) Los programas de servicio se entregan con autorizacin de uso pblico *USE, aunque la autorizacin se puede cambiar por *EXCLUDE (u otro valor).
Consejos para la seguridad del programa bajo licencia Soporte de servidor de archivos TCP/IP para OS/400
Atencin para los usuarios de la V3R7 y V4R1 El sistema de archivos de red (NFS) del sistema de archivos integrado sustituye la funcin del programa bajo licencia Soporte de servidor de archivos TCP/IP para OS/400. Vea Consejos de seguridad para el sistema de archivos de red en la pgina 144 para obtener ms informacin. Cuando se tiene el programa bajo licencia Soporte de servidor de archivos TCP/IP para OS/400, el sistema iSeries puede actuar como un servidor de archivos para otros sistemas de una red TCP/IP.Un sistema cliente puede montar un directorio de iSeries como si fuera un directorio local.La biblioteca QSYS que incluye todas las bibliotecas del sistema iSeries puede tener el aspecto de un directorio y subdirectorios en el sistema cliente. En gran parte, el producto Soporte de servidor de archivos descansa sobre las posibilidades del sistema cliente para controlar el acceso a los recursos del iSeries.Si es un administrador de seguridad del iSeries con el producto instalado en el sistema, debe revisar la documentacin del producto para comprender las funciones que proporciona y las implicaciones de seguridad.Con la configuracin
Captulo 14. Consejos para la seguridad de las comunicaciones TCP/IP
219
enviada para el Soporte de servidor de archivos, los recursos del sistema son vulnerables a la utilizacin no intencionada por parte de usuarios del Soporte de servidor de archivos. A continuacin se proporcionan algunas sugerencias para proteger el sistema iSeries cuando Soporte de servidor de archivos TCP/IP para OS/400 est instalado: v Elimine todas las entradas de perfil de usuario de nivel de raz de la tabla de exportacin y de la tabla de usuarios autorizados. No permita que el perfil que figura en el sistema cuando ste es entregado Q7FSOWN, tenga autorizacin raz. En otros sistemas que pueden ser sistemas cliente para el Soporte de servidor de archivos, es posible definir un usuario que pretenda tener autorizacin raz. Necesita proteger el sistema de esto. v Para los archivos de base de datos de configuracin para Soporte de servidor de archivos, establezca el valor de las posibilidades de base de datos en *NO para todos los atributos excepto *READ. Esto protege el contenido de los archivos de base de datos de Soporte de servidor de archivos de cambios no autorizados al margen de los mandatos y de las interfaces de men que forman parte del producto. v Configure el sistema para que rechace peticiones que no tengan una identificacin de usuario (ID de usuario) explcitamente especificada. No permita que tales peticiones utilicen un usuario por omisin. v Revise las entradas de la tabla de exportacin para asegurarse de que cumplen con los requisitos de seguridad. Considere la eliminacin de todas las entradas por omisin proporcionadas con el producto y la preparacin de solamente aquellas entradas que sepa que no sern causa de un riesgo para la seguridad. v Para los mandatos CL que arrancan y detienen la funcin Soporte de servidor de archivos, establezca la autorizacin de uso pblico en *EXCLUDE. Esto permite controlar cuando el entorno Soporte de servidor de archivos est activo y quin puede activarlo. Otorgue autorizacin slo a los administradores de confianza del sistema. v Al aadir entradas a la tabla de exportacin, en la mayora de los casos debera establecer el permiso de grabacin y el acceso a raz en *NO. Utilice con cuidado otros valores. Puede cambiar los valores por omisin del mandato por *NO para ayudarle a evitar equivocaciones. v Existen riesgos de seguridad potenciales graves en el caso de que el sistema iSeries sea un servidor para un cliente que no proteja el uid raz con una contrasea no trivial. |
220
221
Los programas de salida, sin embargo, pueden ser difciles de disear y en raras ocasiones son infalibles. Los programas de salida no son una sustitucin de la autorizacin de objetos, que est diseada para proteger los objetos del acceso no autorizado de cualquier fuente. Parte del software de cliente, por ejemplo, el cliente Client Access AS/400 para Windows 95/NT, utiliza el sistema de archivos integrado para almacenar y acceder a los datos del iSeries. Con el sistema de archivos integrado, todo el iSeries resulta ms fcilmente disponible para los usuarios de PC.La autorizacin sobre objetos se vuelve incluso ms importante. A travs del sistema de archivos integrado, un usuario con la autorizacin suficiente puede ver una biblioteca de iSeries como si fuera un directorio de PC.Mediante mandatos simples de movimiento y de copia se pueden mover datos instantneamente de una biblioteca del iSeries a un directorio de PC o viceversa.El sistema hace automticamente los cambios adecuados en el formato de los datos. Notas: 1. Puede utilizar una lista de autorizaciones para controlar la utilizacin de objetos en el sistema de archivos QSYS.LIB. Consulte el apartado Restriccin del acceso al sistema de archivos QSYS.LIB en la pgina 140 para obtener ms informacin. 2. En el Captulo 12. Utilizacin del Sistema de Archivos Integrado (IFS) para proteger los archivos en la pgina 133 se proporciona ms informacin acerca de los temas de seguridad con el sistema de archivos integrado. La fortaleza del sistema de archivos integrado es su simplicidad para usuarios y programadores. Con una sola interfaz, el usuario puede trabajar con objetos en varios entornos. El usuario de PC no necesita software o API especiales para acceder a los objetos. En lugar de eso, el usuario de PC puede utilizar mandatos de PC conocidos o seleccionar y pulsar para trabajar directamente con los objetos. Para todos los sistemas que tengan PC conectados, pero especialmente para los sistemas con software de cliente que utilice el sistema de archivos integrado, resulta decisivo un buen esquema de autorizacin sobre objetos. Debido a que la seguridad est integrada en el OS/400, cualquier peticin para acceder a los datos debe pasar a travs del proceso de comprobacin de autorizacin. La comprobacin de autorizacin se aplica a las peticiones de cualquier fuente y para el acceso a datos que utilicen cualquier mtodo.
222
sea el inicio de sesin interactivo).Puede especificar un programa de salida en el atributo de red PCSACC utilizando el mandato Cambiar atributo de red (CHGNETA). O puede registrar programas de salida utilizando el mandato Trabajar con informacin de registro (WRKREGINF). El mtodo que utilice depender del modo en que los PC accedan a los datos del sistema y del programa cliente que utilicen los PC. El programa de salida (QIBM_QPWFS_FILE_SERV) es aplicable al acceso al IFS desde Client Access y Net Server. No evita el acceso desde un PC con otros mecanismos, como FTP u ODBC. Normalmente, el software del PC proporciona la posibilidad de subir, de forma que un usuario pueda copiar datos de un PC a un archivo de base de datos del iSeries.Si no ha configurado correctamente el esquema de autorizaciones, un usuario de PC puede recubrir todos los datos de un archivo con datos desde un PC. Debe asignar la autorizacin *CHANGE cuidadosamente. Revise el Apndice D de la publicacin iSeries Security Reference para comprender la autorizacin necesaria para operaciones de archivo. | | | El iSeries Information Center proporciona ms informacin sobre la autorizacin para las funciones de PC y sobre la utilizacin de programas de salida. Vea Requisitos e informacin relacionada en la pgina xii para obtener ms detalles.
223
usuario de Windows se bajan desde el servidor de archivos. Las polcitcas se aplican al registro antes de que el usuario lleve a cabo accin alguna en la estacin de trabajo. Las polticas de Microsoft frente a la Administracin de aplicaciones Client Access Express soporta dos estrategias distintas para implementar el control de administracin dentro de su red: Las polticas del sistema Microsoft y la Administracin de aplicaciones del Operations Navigator. Tenga en cuenta lo siguiente al decidir qu estrategia se ajusta mejor a sus necesidades. Polticas del sistema Microsoft Las polticas son reguladas por el PC, no dependen de los releases especficos del OS/400. Las polticas pueden ser aplicables a los PC, as como a los usuarios de Windows. Esto significa que los usuarios se refieren al perfil de usuario de Windows, no al perfil de usuario del iSeries. Las polticas pueden utilizarse para configurar, as como para restringir. Por lo general, las polticas pueden ofrecer ms granularidad que la Administracin de aplicaciones y pueden ofrecen un mayor rango de funciones. Esto se debe a que no es necesaria la conexin con el sistema iSeries para determinar si el usuario puede utilizar o no la funcin. La implementacin de polticas es ms complicada que la implementacin de la Administracin de aplicaciones debido a que es necesario el uso del editor de polticas del sistema Microsoft y los PC deben configurarse individualmente para bajar las polticas. Administracin de aplicaciones de Operations Navigator La Administracin de aplicaciones asocia datos con el perfil de usuario del iSeries, en lugar del perfil de Windows con el que se asocian las polticas del sistema Microsoft. Aunque es necesario un iSeries 400 de la V4R3 o posterior para poder utilizar la Administracin de aplicaciones, algunas funciones solamente estn disponibles en la V4R4 o posteriores. Algunas funciones especficas de Client Access pueden restringirse utilizando la Administracin de aplicaciones en la V4R4, por ejemplo Transferencia de datos, ODBC y OLE DB. Utilizando polticas tendr ms granularidad disponible, pero la Administracin de aplicaciones es de uso ms fcil ya que no implica una puesta a punto complicada. La Administracin de aplicaciones utiliza la interfaz grfica de usuario del Operations Navigator para administrar, lo que resulta ms fcil que utilizar el editor de polticas. La informacin de la Administracin de aplicaciones se aplica al usuario, independientemente del PC desde el que se conecte. Pueden restringirse funciones concretas dentro del Operations Navigator. La Administracin de aplicaciones es preferible si todas las funciones que desea restringir estn habilitadas para la Administracin de aplicaciones y si la versin de OS/400 que se utiliza soporta la Administracin de aplicaciones.
224
225
226
Cuando un usuario solicita una operacin que afecta a todo un archivo (tal como suprimir o borrar un archivo), el sistema llama al programa QIBM_QZDA_NDB1. Puede utilizar el programa de salida para aceptar o rechazar estas peticiones. Cuando una aplicacin ODBC enva una peticin de Lenguaje de consulta estructurada (SQL), el sistema llama a los programas QIBM_QZDA_SQL1 y QIBM_QZDA_SQL2. El programa de salida puede evaluar la peticin y determinar si permite la peticin especfica. Por ejemplo, la peticin puede consistir en ver un conjunto de registros o en aadir o suprimir registros de un archivo de la base de datos. Cuando el sistema recibe una peticin de informacin acerca de la estructura de base de datos (una peticin de catlogo), el sistema llama al programa QIBM_QZDA_ROI1 program.Tenga en cuenta que el servidor de bases de datos IBM utiliza estos puntos de salida. Los controladores de ODBC del iSeries de otros proveedores no utilizaran probablemente los mismos puntos de salida. Pueden proporciona su propio servidor o bien pueden utilizar DRDA (Acceso a base de datos relacional distribuida) para acceder al iSeries 400. Las peticiones de DRDA llegan a travs de DDM (Gestion de base de datos distribuida). A partir de la V4R3, si el punto de salida de DDM tiene un programa definido, se llamar a dicho programa en una conexin DRDA. Los siguientes PTF habilitan esta funcin en la V4R1 y la V4R2:
VRM410 SF46018 VRM420 SF46017
| | | |
Se puede definir un programa de salida para DDM mediante el mandato CHGNETA (Cambiar atributos de red), y especificando un nombre de programa en el parmetro DDMACC. v El iSeries Information Center contiene temas que le ayudarn a usted y los programadores de ODBC a comprender los aspectos de seguridad de las aplicaciones de ODBC. Vea Requisitos e informacin relacionada en la pgina xii para obtener ms detalles. v Existen dos APAR informativos disponibles que tratan acerca de la seguridad de ODBC: II09333 y II09334. La informacin de ambos APAR est escrita desde la perspectiva del programador de ODBC que no est familiarizado con las posibilidades del iSeries.Como administrador de seguridad puede proporcionar estos APAR informativos a los programadores de ODBC para ayudarles a entender los elementos de seguridad y las soluciones posibles. La informacin de estas APAR debe ser de utilidad para salvar el hueco terminolgico existente entre el entorno del iSeries y el entorno de ODBC y PC.
227
Riesgo de seguridad cuando se solicita la pantalla de inicio de sesin: Para la emulacin 5250 o cualquier otro tipo de sesin interactiva, la pantalla Inicio de sesin es la misma que cualquier otra pantalla. A pesar de que cuando se teclea la contrasea no se visualiza en la pantalla, la contrasea se enva a travs del enlace sin cifrar igual que cualquier otro campo de datos. Para algunos tipos de enlace, esto puede proporcionar a un futuro intruso la oportunidad de supervisar el enlace y detectar un ID de usuario y una contrasea. La supervisin de un enlace utilizando equipo electrnico se denomina a menudo rastreo. A partir de la V4R4, puede utilizar la capa de sockets segura (SSL) para cifrar las comunicaciones entre Client Access Express y el servidor iSeries 400. As se protegen los datos, incluidas las contraseas, contra el husmeo. Riesgo de seguridad al ignorar la pantalla de inicio de sesin: Cuando se elige la opcin de ignorar la pantalla Inicio de sesin, el PC cifra la contrasea antes de enviarla. El cifrado evita la posibilidad de que se robe una contrasea mediante la tcnica del rastreo. Sin embargo, debe asegurarse de que los usuarios de PC practiquen la seguridad operativa. Un PC no atendido con una sesin activa en el sistema iSeries proporciona la oportunidad de arrancar otra sesin sin conocer un ID de usuario y una contrasea.Los PC deben estar preparados para bloquearse cuando el sistema permanece inactivo durante un perodo prolongado, y deben requerir una contrasea para reanudar la sesin. Aunque no se elija ignorar la pantalla Inicio de sesin, un PC no atendido con una sesin activa representa un riesgo para la seguridad. Utilizando el software de PC, alguien puede arrancar una sesin del servidor y acceder a los datos, de nuevo sin conocer un ID de usuario y una contrasea. El riesgo con la emulacin 5250 es mayor ya que se necesitan menos conocimientos para arrancar una sesin y empezar a acceder a los datos. Tambin necesita educar a sus usuarios acerca del efecto de desconectar su sesin de Client Access. Muchos usuarios dan por supuesto (lgica pero incorrectamente) que la opcin de desconexin detiene completamente la conexin al iSeries.De hecho, cuando un usuario selecciona la opcin de desconectar, el iSeries permite que la sesin (licencia) del usuario est disponible para otro usuario.No obstante, la conexin del cliente al iSeries contina abierta. Otro usuario podra entrar a travs del PC no protegido y acceder a los recursos del iSeries sin haber entrado nunca un ID de usuario y una contrasea. Puede sugerir dos opciones para los usuarios que necesitan desconectar sus sesiones: v Asegrese de que sus PC dispongan de una funcin de bloqueo que requiera una contrasea. De este modo, un PC desatendido no estar disponible para quien no conozca la contrasea. v Para desconectar completamente una sesin, finalice la sesin de Windows o reinicie (rearranque) el PC. De este modo concluir la sesin del iSeries. Tambin necesita educar a sus usuarios acerca de un riesgo de seguridad potencial cuando utilizan Client Access AS/400 para Windows 95/NT. Cuando un usuario especifica un UNC (convenio de denominacin universal) para identificar un recurso del iSeries, el cliente Win95 o NT crea una conexin de red para enlazar al iSeries.Puesto que el usuario especifica un UNC, el usuario no lo ve como una Unidad de red correlacionada. Con frecuencia, el usuario desconoce la existencia de la conexin de red. Sin embargo, esta conexin de red representa un riesgo de seguridad en un PC desatendido, puesto que el iSeries aparece en el rbol de directorios del PC.Si la sesin de iSeries del usuario tiene un perfil de usuario
228
poderoso, pueden arriesgarse los recursos de iSeries en un PC desatendido.Como en el ejemplo anterior, la solucin es asegurar que los usuarios comprendan el riesgo y utilicen la funcin de bloqueo del PC.
229
Para cada combinacin de software de cliente y tipo de conexin (como TCP/IP o SNA), es necesario revisar el potencial de los mandatos de entrada para los PC conectados. Consulte la documentacin del cliente y busque mandato de entrada o RUNRMTCMD. Est preparado para aconsejar a los usuarios de PC y los administradores de red acerca de la forma correcta (segura) de configurar clientes para permitir o evitar esta posibilidad.
USERB USERA
USERC
USERD
RV3M1207-0
Con determinado software, el sistema iSeries no conocer los usuarios (como USERA o USERC) que estn en sentido directo del servidor de pasarela.El servidor iniciar la sesin en el iSeries como un slo usuario (USERGTW).Utilizar el ID de usuario USERGTW para manejar todas las peticiones de los usuarios en sentido directo. Para el iSeries una peticin de USERA parecer una peticin de USERGTW. Si es ste el caso, debe confiar en el servidor de pasarela para el cumplimiento de la seguridad. Debe comprender y gestionar las posibilidades de seguridad del servidor de pasarela. Desde la perspectiva del iSeries, cada usuario tiene la misma autorizacin que el ID de usuario que utiliza el servidor de pasarela para iniciar la sesin.Un equivalente a esto sera ejecutar un programa que adoptara autorizacin y proporcionara una lnea de mandatos. Con otro software, el servidor de pasarela pasa las peticiones de los usuarios individuales al iSeries.El iSeries sabe que USERA est solicitando acceso a un objeto determinado.La pasarela es casi transparente para el iSeries. Si el sistema est en una red que tiene servidores de pasarela, debe evaluar qu autorizacin se debe proporcionar a los ID de usuario utilizados por los servidores de pasarela. Tambin debe comprender lo siguiente: v Los mecanismos de seguridad que los servidores de pasarela hacen cumplir. v Cmo aparecen los usuarios en sentido directo ante el sistema iSeries.
230
231
232
| | | | | | | | | | | | | | | |
Validacin de contrasea
El valor del sistema QPWDVLDPGM puede v An Implementation Guide for AS/400 Security especificar un nombre de programa o indicar and Auditing, GG24-4200 que se utilicen los programas de validacin v iSeries Security Reference, SC41-5302-04 registrados para el punto de salida QIBM_QSY_VLD_PASSWRD para comprobar en las contraseas nuevas si hay requisitos adicionales que no pueden ser controlados por los valores del sistema QPWDxxx. La utilizacin de este programa debe supervisarse con suma atencin porque recibe contraseas sin cifrar. Este programa no debe almacenar contraseas en un archivo ni transferirlas a otro programa. Puede especificar este nombre de programa v An Implementation Guide for AS/400 Security en el parmetro Acceso de peticin de cliente and Auditing, GG24-4200 (PCSACC) de los atributos de red para controlar las siguientes funciones: v Funcin Impresora virtual v Funcin Transferencia de archivos v Funcin Carpetas compartidas Tipo 2 v Funcin Mensajes de Client Access v Colas de datos v Funcin SQL remoto
Puede especificar este nombre de programa en el parmetro Acceso de peticin de DDM (DDMACC) de los atributos de red para controlar las siguientes funciones: v Funcin Carpetas compartidas Tipo 0 y 1 v Funcin Someter mandato remoto
Puede especificar un programa en el valor del sistema QRMTSIGN para controlar qu usuarios pueden iniciar la sesin automticamente y desde qu ubicaciones (paso a travs.)
233
TCP/IP
| | |
Notas: 1. Encontrar informacin adicional sobre este tema en el Information Center iSeries. Vea Requisitos e informacin relacionada en la pgina xii para obtener ms detalles.
234
Aplicaciones Java
Las aplicaciones Java residen en el sistema iSeries 400 o en el PC en el que se ejecutan, y se ejecutan utilizando la mquina virtual Java instalada en dicho sistema. Los problemas de seguridad para las aplicaciones Java en iSeries son los mismos que para las dems aplicaciones de iSeries. La aplicacin puede realizar funciones o acceder a objetos en el sistema iSeries solamente si el perfil de usuario bajo el que se ejecuta tiene autorizacin sobre dichas funciones u objetos. Algunas aplicaciones se ejecutan bajo el perfil de usuario del usuario actual, mientras que otras lo hacen bajo un perfil de usuario por omisin, que puede tener o no una cantidad significativa de autorizaciones. Si escribe sus propias aplicaciones Java, es recomendable que se ejecuten bajo el perfil de usuario actual. Un buen esquema de seguridad por recursos es esencial al empezar a utilizar las aplicaciones Java para proporcionar nuevas funciones de aplicaciones. Cuando el sistema iSeries procesa peticiones de cualquier aplicacin, incluidas las aplicaciones Java, no utiliza el control de acceso de men ni el valor de posibilidad limitada del perfil de usuario. El control de acceso de men slo est en vigor para los mens y los mandatos visualizados o entrados desde una sesin 5250. Las peticiones que se procesan mediante servidores de software no estn sujetas al control de acceso de men ni a la posibilidad limitada. A partir de la V4R4, Java para iSeries Java soporta SSL (capa de sockets segura). Los datos (incluidos los ID de usuario y contraseas) pueden cifrarse cuando los usuarios acceden a aplicaciones Java del iSeries desde Internet. No obstante, antes de la V4R4, no haba soporte integrado para SSL, pero eso solamente impeda el cifrado de datos con SSL. No impeda el cifrado de datos utilizando un algoritmo dentro del propio programa Java. Existen diversas maneras de cifrar los datos; SSL slo es una de ellas. Tambin a partir de la V4R4, los programas Java pueden adoptar la autorizacin de su propietario o utilizar la autorizacin adoptada que est en vigor cuando se
Copyright IBM Corp. 1996, 2001
235
inicie la aplicacin Java. Utilice el mandato CRTJVAPGM para establecer el atributo Perfil de usuario en *OWNER para adoptar la autorizacin del propietario. Para utilizar la autorizacin adoptada en vigor al iniciarse la aplicacin Java, establezca en USE el atributo Utilizar autorizacin adoptada. La autorizacin adoptada puede utilizarse en cualquier entidad Java que pueda utilizarse como parmetro archivo de clase o archivo Jar en el mandato CRTJVAPGM. Un programa Java que adopte la autorizacin de su propietario no se regenerar automticamente si el archivo de clase asociado cambia. Una aplicacin Java que se ejecute en un PC puede intentar conectarse a a cualquier puerto TCP/IP de un servidor. El cdigo de la aplicacin de servidor determinar si son necesarios el ID de usuario y la contrasea. No obstante, para los servidores con Java Toolbox, la aplicacin debe proporcionar un ID de usuario y una contrasea cuando desee volver a establecer una conexin con el servidor. En este caso, el servidor es un sistema iSeries. Normalmente, la clase Toolbox solicita al usuario un ID de usuario y una contrasea para la primera conexin. Para obtener ms informacin puede utilizar el libro rojo, Java 2 Network Security. Est ubicado en la siguiente direccin del navegador, http://www.redbooks.ibm.com/abstracts/sg242109.html
Applets Java
Los applets Java son pequeos programas Java que residen en un servidor web. Se bajan a un cliente y se ejecutan en el cliente mediante el cdigo Java proporcionado por un navegador Web. Dado que los applets se ejecutan en el cliente, lo que hagan ser problema del cliente. Una buena gestin de seguridad del servidor iSeries protege los recursos del iSeries sin tener en cuenta lo que el applet intente hacer. Por otro lado, quin puede acceder al applet ser problema del servidor iSeries. Utilice las directivas del servidor HTTP y la seguridad por recursos de OS/400 para controlar el acceso al applet. Los applets Java tienen el potencial para acceder a su iSeries pero, por lo general, las aplicaciones Java slo pueden establecer una sesin con el servidor desde el que se origin la aplicacin. Por consiguiente, una aplicacin Java puede acceder a su iSeries desde un PC conectado solamente cuando la aplicacin provenga de su iSeries (por ejemplo, de su servidor Web). El visor de applets le permite probar un applet en el sistema servidor. El visor de applets no est sujeto a las restricciones de seguridad implementadas por un navegador. Por ese motivo, slo deber utilizar la herramienta visor de applets para probar sus propios applets, nunca para ejecutar applets de fuentes externas. Para obtener ms informacin puede utilizar el libro rojo, Java 2 Network Security. Est ubicado en la siguiente direccin del navegador, http://www.redbooks.ibm.com/abstracts/sg242109.html
Servlets Java
Los servlets son componentes del lado del servidor, escritos en Java, que amplan de forma dinmica la funcionalidad de un servidor web sin modificar el cdigo del servidor web. El IBM WebSphere Application Server que se enva con IBM HTTP Server para iSeries proporciona soporte para servlets en el iSeries.
236
Es ms complicado asegurar los servlets que otros tipos de programas Java. Aplicar la seguridad por recursos a un servlet no lo asegura lo suficiente. Una vez un servidor web ha cargado un servlet, la seguridad por recursos no evita que otros lo ejecuten. Debe utilizar la seguridad por recursos en los objetos que utilice el servidor. Tambin puede mejorar la seguridad de los servlets utilizando las siguientes directivas de proteccin del IBM HTTP Server para iSeries: v Ejecute los servlets bajo el perfil de usuario del solicitante (UserID=%%CLIENT), o bajo un perfil de usuario especificado. v No permita que los servlets se ejecuten bajo el perfil del servidor web. v Controle quin puede ejecutar el servlet (aplicar mscaras a las palabras clave de la directiva de proteccin). v Utilice los grupos de HTTP Server y las listas de control de acceso (ACL). Para obtener ms informacin puede utilizar el libro rojo, Java 2 Network Security. Est ubicado en la siguiente direccin del navegador, http://www.redbooks.ibm.com/abstracts/sg242109.html
237
238
239
v Debe aconsejar a los usuarios de PC que configuren los navegadores para evitar intentos de acceder a las unidades correlacionadas. Esto funciona para los applets Java pero no para los controles Active-X, que no disponen del concepto sandbox. v Debe instruir a los usuarios acerca del peligro que supone conectarse al iSeries y a Internet en la misma sesin. Asegrese tambin de que los usuarios de PC (con clientes Windows 95, por ejemplo) comprendan que las unidades permanecen correlacionadas incluso cuando parezca que la sesin de Client Access ha finalizado.
240
241
242
RV3M1204-0
| | | |
Nota: El contenido de Parte 5. Consejos y herramientas para la seguridad de Internet en iSeries 400 est disponible en el Information Center. Consulte tambin el Apndice. IBM SecureWay: iSeries 400 e Internet en la pgina 247.
243
244
Parte 6. Apndices
245
246
Seguridad C2
C2 es un estndar de seguridad definido por el gobierno de los EE.UU. en el Department of Defense Trusted System Evaluation Criteria (DoD 5200.28.STD). Es posible que se pregunte por qu le interesa tener la calificacin C2. Para poder realizar solicitudes y que se le contrate como desarrollador de proyectos dentro de la estructura gubernamental puede ser necesario que su sistema se ejecute con el nivel de seguridad C2. En Octubre de 1995, AS/400 recibi formalmente su primera calificacin de seguridad C2 del Departamente de Defensa del Gobierno de los Estados Unidos. Esta calificacin de seguridad C2 original es para la V2R3 de OS/400, Programa de Utilidad para Entrada del Fuente, Consulta/400, SAA Lenguaje de Consulta Estructurada/400 y Common Cryptographic Architecture Services/400. La calificacin de seguridad C2 se obtuvo tras un riguroso perodo de evaluacin de varios aos de duracin. iSeries 400 es el primer sistema que consiguie una calificacin de seguridad C2 para un sistema (hardware y sistema operativo) con una base de datos integrada de funcin completa. | | | | Desde que recibi su primera calificacin C2, el objetivo de IBM ha sido conseguir nuevas calificaciones C2 para el hardware adicional de iSeries 400 y los releases de OS/400 a travs del proceso RAMP (Ratings Maintenance Phase) del Departamento de Defensa de los Estados Unidos. Hasta la fecha, el iSeries 400 ha recibido
Copyright IBM Corp. 1996, 2001
247
| |
calificaciones C2 para la Versin 3 Release 0 Modificacin 5 (V3R0M5), la Versin 3 Release 2 (V3R2), la Versin 4 Release 1 (V4R1) y la Versin 4 Release 4 (V4R4). Para obtener el nivel de seguridad C2, los sistemas deben cumplir unas condiciones estrictas en las reas siguientes: v Control de acceso discrecional v Fiabilidad del usuario v Auditora de la seguridad v Aislamiento de recursos Para obtener informacin detallada consulte Department of Defense Trusted System Evaluation Criteria y SecurityEnabling for C2
248
Avisos
Esta informacin se ha desarrollado para productos y servicios ofrecidos en los Estados Unidos. IBM puede no ofrecer los productos, servicios o caractersticas tratados en este documento en otros pases. Consulte al representante de IBM local acerca de los productos y servicios disponibles actualmente en su zona. Cualquier referencia a un producto, programa o servicio IBM no implica que nicamente pueda utilizarse dicho producto, programa o servicio IBM. En su lugar, puede utilizarse cualquier producto, programa o servicio funcionalmente equivalente que no vulnere ninguno de los derechos de propiedad intelectual de IBM. No obstante, es responsabilidad del usuario evaluar y verificar el funcionamiento de cualquier producto, programa o servicio no IBM. IBM puede tener patentes o aplicaciones pendientes de patente que cubran informacin descrita en este documento. La posesin de este documento no le otorga licencia sobre dichas patentes. Puede enviar consultas sobre las licencias, por escrito, a: | | | | | IBM Director of Licensing IBM Corporation 500 Columbus Avenue Thornwood, NY 10594 EE.UU. Para consultas sobre licencias relativas a la informacin de doble byte (DBCS), pngase en contacto con el departamento de propiedad intelectual de IBM en su pas o enve las consultas, por escrito, a: | | | | IBM World Trade Asia Corporation Licensing 2-31 Roppongi 3-chome, Minato-ku Tokyo 106-0032, Japn El prrafo siguiente no se aplica al Reino Unido ni a ningn otro pas en que dichas previsiones entren en contradiccin con las leyes locales: INTERNATIONAL BUSINESS MACHINES CORPORATION PROPORCIONA ESTA PUBLICACIN TAL CUAL SIN GARANTA DE NINGN TIPO, NI EXPLCITAS NI IMPLCITAS, INCLUYENDO, PERO NO LIMITNDOSE A LAS GARANTAS IMPLCITAS DE NO VULNERABILIDAD, COMERCIALIZACIN O ADECUACIN A UN PROPSITO DETERMINADO. Algunos estados no permiten el rechazo de las garantas implcitas o explcitas en determinadas transacciones, por lo que puede que esta declaracin no se aplique a su caso. Esta informacin puede incluir imprecisiones tcnicas o tipogrficas. Se efectan cambios peridicamente a la informacin incluida en este documento; estos cambios se incorporarn en nuevas ediciones de la publicacin. IBM puede efectuar mejoras y/o cambios en el producto(s) y/o el programa(s) descritos en esta publicacin en cualquier momento y sin previo aviso. Toda referencia en esta informacin a sitios Web no IBM se proporcionan solamente a efectos ilustrativos, y de ningn modo suponen un endoso a dichos sitios Web. Los materiales de dichos sitios Web no forman parte de los materiales de este producto IBM, y el uso de dichos sitios Web se har bajo su responsabilidad.
Copyright IBM Corp. 1996, 2001
249
Los usuarios licenciados de este programa, que deseen tener informacin acerca de l a efectos de permitir: (i) el intercambio de informacin entre programas independientemente creados y otros programas (incluyendo ste), y (ii) el uso mutuo de la informacin que se haya intercambiado, debern ponerse en contacto con: IBM Corporation Software Interoperability Coordinator 3605 Highway 52 N Rochester, MN 55901-7829 U.S.A. Esta informacin puede estar disponible, sujeta a los correspondientes trminos y condiciones, incluyendo en ciertos casos, el pago de una tarifa. El programa licenciado en esta informacin, y todo el material licenciado disponible para dicho programa, los ofrece IBM bajo los trminos del IBM Customer Agreement, IBM International Program License Agreement, o cualquier acuerdo equivalente entre las dos partes. Todos los datos de rendimiento aqu contenidos se obtuvieron en un entorno controlado. Por tanto, los resultados obtenidos en otros entornos operativos pueden varias significativamente. Al gunas medidas pueden haberse efectuado en sistemas a nivel desarrollo, y no hay garanta de que dichas medidas sean las mismas en los sistemas generalmente disponibles. Es ms, algunas medidas pueden haberse estimado mediante extrapolaciones. Los resultados reales pueden variar. Los usuarios de este documento deberan verificar los datos aplicables en sus entornos concretos. La informacin concerniente a los productos no IBM se obtuvo de los suministradores de dichos productos, de sus anuncios publicados o de otras fuentes de acceso pblico. IBM no ha probado dichos productos y no puede confirmar la exactitud del cumplimiento, la compatibilidad ni ninguna otra afirmacin relativa a los productos no IBM. Toda cuestin sobre las posibilidades de los productos no IBM deberan ser dirigidas a los suministradores de dichos productos. Todas las declaraciones relativas a las intenciones o direcciones futuras de IBM estn sujetas a cambio o revocacin sin previo aviso, y representan solamente metas y objetivos. Todos los precios aqu mostrados son precios recomendados de venta de IBM, son actuales y sujetos a cambio sin previo aviso. Los precios de los concesionarios pueden variar. Esta informacin es slo a efectos de planificacin. La informacin aqu contenida est sujeta a cambio antes de que estn disponibles los productos descritos. Esta informacin contiene ejemplos de datos e informes utilizados en operaciones comerciales diarias. Para ilustrarlas de la forma ms completa posible, los ejemplos incluyen los nombres de personas, empresas, marcas y productos. Todos estos nombres son ficticios y cualquier parecido con los nombres y direcciones utilizados por una empresa real es pura coincidencia. LICENCIA DE COPYRIGHT:
250
Esta informacin contiene programas de aplicacin de ejemplo en lenguaje fuente, que ilustran tcnicas de programacin en distintas plataformas operativas. Puede copiar, modificar y distribuir dichos programas de ejemplo en cualquier forma sin pago a IBM para el propsito de desarrollar, utilizar, comercializar o distribuir programas de aplicacin que se ajusten a la interfaz de programacin de aplicaciones correspondiente a la plataforma operativa para la que se han escrito los programas de ejemplo. Estos ejemplos no se han probado exhaustivamente bajo todas las condiciones. IBM, por tanto, no puede garantizar ni implicar la fiabilidad, servicio o funcionamiento de estos programas. Puede copiar, modificar y distribuir dichos programas de ejemplo en cualquier forma sin pago a IBM para el propsito de desarrollar, utilizar, comercializar o distribuir programas de aplicacin que se ajusten a las interfaces de programacin de aplicaciones de IBM. Si est examinando esta informacin mediante una copia software, puede que no aparezcan las fotografas ni las ilustraciones a color.
Marcas registradas
Los trminos siguientes son marcas registradas de International Business Machines Corporation en Estados Unidos y/o en otros pases:
iSeries 400 ADSM/400 Net.Data Advanced 36 OfiVisin Advanced Peer-to-Peer Networking Operating System/400 AIX OS/2 AnyNet OS/400 Application System/400 PowerPC AS APPN QMF AS/400 SAA AS/400e SecureWay Client Access SmoothStart CT System/36 DATABASE 2 System/38 Arquitectura de Bases de Datos Relacionales Distribuidas S/390 DRDA Ultimedia Global Network 400 IBMiSeries
Lotus y Lotus Notes son marcas registradas de Lotus Development Corporation. Domino y Notes son marcas registradas de Lotus Development Corporation. C-bus es marca registrada de Corollary, Inc. Microsoft, Windows, Windows NT y el logotipo de Windows 95 son marcas registradas de Microsoft Corporation. Java y HotJava son marcas registradas de Sun Microsystems, Inc. UNIX es marca registrada en los Estados Unidos y en otros pases con licencia exclusivamente a travs de X/Open Company Limited. PC Direct es marca registrada de Ziff Communications Company y lo utiliza, bajo licencia, IBM Corporation. Otros nombres de empresas, productos y servicios pueden ser marcas registradas de terceros.
Avisos
251
252
Ofertas de servicio
A continuacin encontrar las descripciones de diversas ofertas que IBM tiene disponibles para ayudarle con la seguridad del iSeries o en la conexin a Internet. Para obtener ms informacin, pngase en contacto con el representante de IBM. En los EE.UU. puede ponerse en contrato con la oficina de distribucin local Express Services o puede llamar al nmero 1-800-IBM-4YOU. Tambin puede encontrar informacin actual sobre las ofertas de servicio visitando la siguiente Web IBM:
http://www.as.ibm.com/asus
Revisin de la seguridad para iSeries:La Revisin de seguridad para iSeries est disponible en los Servicios de disponibilidad de IBM. La revisin incluye los siguientes aspectos: v El uso de las herramientas de seguridad. v Un cuestionario para el cliente. v Una entrevista para reunir informacin sobre las prcticas de seguridad. El resultado de la revisin es un informe que resume los riesgos potenciales de la seguridad y ofrece unas recomendaciones preliminares para la accin correctiva. La planificacin de seguridad, la implementacin y los servicios de consulta tambin estn disponibles en los Servicios de disponibilidad de IBM. SmoothStart para Web Server/400 desde I/Net: Un especialista en servicios de IBM instalar, configurar y adaptar Web Server/400 desde I/Net, para que su empresa est presente en la World Wide Web. Al finalizar este servicio, tendr un prototipo de pgina de presentacin de Web, el servidor Web Server/400 instalado y operativo, y el iSeries TCP/IP configurado y listo para conectarlo a Internet o a su propia Intranet.
253
Planificacin de Conexin Internet para iSeries: Esta oferta de servicio le proporciona la informacin y los consejos que necesite para determinar las funciones de iSeries que desea ofrecer a los usuarios de Internet.La sesin de planificacin tratar las funciones de Internet Connection para AS/400 y las comparar con Web Server/400 desde I/Net. Al finalizar este servicio ser capaz de juzgar la aplicabilidad de Internet Connection para AS/400 a su entorno. SmoothStart para Conexin Internet para iSeriesFTP annimo: A partir de la V3R2 de OS/400, puede utilizar annimo como ID de usuario vlido para los usuarios del protocolo de transferencia de archivos (FTP). Con FTP annimo, puede ofrecer a los usuarios de Internet o a los de su propia Intranet, el acceso a los archivos de su iSeries sin necesidad de distribuir a los usuarios los identificadores de usuario y las contraseas exclusivos. El servicio SmoothStart para Conexin Internet para iSeriesFTP annimo le proporcionar un especialista de servicios que le ayudar a hacer lo siguiente: v Planificar la utilizacin de FTP annimo para su entorno v Poner a punto una salida de usuario de FTP que permitir que sus usuarios obtengan archivos de una biblioteca del iSeries y pongan archivos en otra biblioteca del iSeries. Al finalizar este servicio, su iSeries estar configurado para permitir que los usuarios tengan acceso a los archivos utilizando FTP annimo, y para impedir su acceso a lo archivos de uso restringido.Los usuarios de FTP tendrn adems la posibilidad de subir archivos a una biblioteca especfica. SmoothStart para Conexin Internet para iSeriesServidor de correo POP: A partir de la V3R2, iSeries puede ser un servidor de correo POP3 (Post Office Protocol R3) y mantener correo en buzones para los usuarios que ejecuten un cliente POP3. Los usuarios pueden recoger su correo cuando lo deseen. La oferta SmoothStart para Conexin Internet para iSeriesServidor de correo POP le proporciona un especialista de servicios para configurar los objetos necesarios para permitir que el iSeries sea un servidor de correo POP3 para los clientes que utilicen programas de correo como Eudora, Ultimail, as como otros clientes POP3 que se ejecuten en AIX, Windows, OS/2 y MacIntosh. Al finalizar este servicio, su iSeries estar configurado como servidor de correo POP3, con los buzones creados para que diez clientes de correo los utilicen. Adems, se definirn en el iSeries cinco usuarios de correo no de iSeries para hacer posible que les enve correo. SmoothStart para Conexin Internet para iSeriesWeb le proporciona un especialista en servicios para instalar, configurar y personalizar el servidor Web Conexin Internet para iSeries y HTML Workstation Gateway para que su empresa est presente en la Web. Al finalizar este servicio, dispondr de una pgina de presentacin Web prototipo y podr acceder a las aplicaciones del iSeries desde un navegador Web. El iSeries TCP/IP del AS/400 estar configurado y preparado para la conexin a Internet o a su propia intranet.
254
Security Analysis Lab: Con la oferta de laboratorio de anlisis de seguridad, los consultores de IBM intentan infiltrarse en las redes de los clientes. Evalan la vulnerabilidad de la red y recomiendan mejoras de la seguridad. Emergency Response Service: El servicio de respuesta de emergencia para empresas comerciales proporciona conocimientos de gestin de incidentes, expertos y rpidos, durante y despus de una emergencia de seguridad electrnica. En el caso de una intrusin, el equipo de respuesta de emergencia ayuda a los clientes a detectar, aislar y contener la infiltracin no autorizada en la red, y a recuperarse de ella.
Publicaciones relacionadas
Las publicaciones siguientes proporcionan ms informacin acerca de la seguridad del iSeries: v APPC Programming, SC41-5443-00, describe el soporte de comunicaciones avanzadas programa a programa (APPC) para el sistema iSeries.Este manual proporciona ayuda para desarrollar programas de aplicacin que utilizan APPC y para definir el entorno para las comunicaciones APPC. Incluye consideraciones sobre el programa de aplicacin, requisitos de configuracin y mandatos, gestin de problemas para APPC y consideraciones generales sobre gestin de redes. v En la publicacin AS/400 Internet Security: Protecting Your AS/400 from HARM on the Internet, SG24-4929, se tratan los elementos de seguridad y los riesgos asociados a la conexin del iSeries a Internet. Proporciona ejemplos, recomendaciones, consejos y tcnicas para las aplicaciones de TCP/IP. | | | | | | | | | | | | | v Copia de seguridad y recuperacin, SC10-3123-05 (SC41-5304-05), proporciona informacin acerca de la puesta a punto y la gestin de: Registro por diario, proteccin de va de acceso y control de compromiso Agrupaciones de almacenamiento auxiliar (ASP) Proteccin de disco (paridad de dispositivo, duplicacin de disco y suma de comprobacin) Planificar una estrategia para salvar el sistema. Realizar operaciones de salvar bsicas. Seleccionar qu opciones de disponibilidad son adecuadas para el sistema. Recuperar el sistema si se produce una anomala.
Encontrar informacin adicional sobre estos temas en el iSeries Information Center. Vea Requisitos e informacin relacionada en la pgina xii para obtener ms detalles. v CL Programming, SC41-5721-04, proporciona descripciones detalladas para codificar especificaciones de descripcin de datos (DDS) para archivos que se pueden describir externamente. Estos archivos son archivos fsicos, lgicos, de pantalla, de impresin y de funcin de comunicaciones intersistemas (ICF). v IBM Network Station Manager para AS/400, SC10-3088-00 (SC41-0632-01), describe cmo poner a punto, configurar y gestionar la Network Station. v An Implementation Guide for AS/400 Security and Auditing, GG24-4200, proporciona sugerencias prcticas y ejemplos para muchas reas de la seguridad de iSeries. v Implementing iSeriesSecurity, 3rd Edition by Wayne Madden and Carol Woodbury. Loveland, Colorado: 29th Street Press, a division of Duke Communications International, 1998. Proporciona sugerencias de ayuda y prcticas para planificar, poner a punto y gestionar la seguridad de iSeries. Nmero de pedido ISBN:
Dnde obtener ms informacin y ayuda
255
| | | |
1-882419-78-2 v HTTP Server for iSeries Webmasters Guide, GC41-5434-07, proporciona informacin a la administracin del sistema para la configuracin y la gestin del Internet Connection Server y del Internet Connection Secure Server. v C2 Security describe cmo personalizar su sistema para cumplir los requisitos de seguridad C2, tal como se describe en Department of Defense Trusted Computer Evaluation Criteria v iSeries Security Reference, SC41-5302-04, proporciona informacin completa acerca de los valores de seguridad del sistema, los perfiles de usuario, la seguridad de recursos y la auditora de seguridad. Este manual no describe la seguridad de programas bajo licencia, lenguajes y programas de utilidad especficos. v El tema Iniciacin a iSeries del iSeries Information Center proporciona informacin acerca del panel de control de la unidad del sistema, cmo arrancar y detener el sistema, cmo utilizar cintas y disquetes, cmo trabajar con arreglos temporales del programa y cmo manejar problemas. v TCP/IP Configuration and Reference, SC41-5420-03, proporciona informacin amplia para la configuracin y la utilizacin del soporte TCP/IP de iSeries.Incluye descripciones de todas las aplicaciones del servidor TCP/IP. Nota: Para V4R1, las descripciones del Internet Connection Server (antes HTTP) en el Internet Connection Secure Server se encuentran en el manual HTTP Server for iSeries Webmasters Guide. v Soporte de servidor de archivos TCP/IP para OS/400 Installation and Users Guide, SC41-0125, proporciona informacin introductoria, instrucciones para la instalacin y procedimientos de puesta a punto para la oferta del programa bajo licencia Soporte de servidor de archivos. Explica las funciones disponibles con el producto e incluye ejemplos y sugerencias para utilizarlo con otros sistemas. v Trusted Computer Systems Evaluation Criteria DoD 5200.28.STD, describe los criterios de niveles de confianza para sistemas PC. TCSEC es una publicacin del gobierno de los Estados Unidos. Pueden obtenerse copias en: Office of Standards and Products National Computer Security Center Fort Meade, Maryland 20755-6000 EE.UU. A la atencin de: Chief, Computer Security Standards v , proporciona informacin que permite que los programadores puedan gestionar eficazmente su carga de trabajo del sistema cambiando objetos de gestin de trabajo con el fin de que se ajustar a sus necesidades. La publicacin proporciona directrices para el ajuste de rendimiento, descripciones de los valores del sistema e informacin sobre la recopilacin de datos de rendimiento, la recopilacin de datos de utilizacin del sistema, la utilizacin de entradas de trabajo y la planificacin de trabajos de proceso por lotes.
256
A
acceso control 59 Acceso a los directorios de iSeries 400 a travs de unidades correlacionadas 239 Acceso al sistema de archivos QSYS.LIB, restriccin 140 acceso de peticin de cliente (PCSACC), atributo de red fuente del programa de salida de ejemplo 233 restringir el acceso a datos desde PC 221
257
APPC (comunicaciones avanzadas programa a programa) (continuacin) proteger ubicacin (SECURELOC), parmetro 157 restriccin con autorizacin sobre objeto 149 SECURELOC (proteger ubicacin), parmetro 148, 151 SNGSSN (una sola sesin), parmetro 158 descripcin de lnea 160 AUTOANS (respuesta automtica), campo 160 AUTODIAL (marcacin automtica), campo 160 parmetros relativos a la seguridad 160 elementos bsicos 148 evaluacin de la configuracin 156, 160 identificacin de un usuario 150 inicio de trabajo de paso a travs 153 mandato remoto 155 restriccin con la entrada PGMEVOKE 155 repartir responsabilidad de la seguridad 151 restriccin de sesiones 149 sesin 148 terminologa 147 valores de seguridad con arquitectura con el parmetro SECURELOC (proteger ubicacin) 151 descripcin 150 ejemplos de aplicacin 150 APPC, elementos bsicos de las comunicaciones 148 applets firmados, confianza 240 Applets Java 236 archivo herramientas de seguridad 41 archivo de base de datos programa de salida para informacin de uso 114 proteccin del acceso desde PC 221 archivo lgico programa de salida para seleccin de formato de registro 114 archivos, QFileSvr.400, sistema de 143 archivos, QLANSrv y QNetWare, sistemas de 143 Archivos, restriccin del acceso al sistema QSYS.LIB 140 Archivos, seguridad para raz (/), QOpenSys y definidos por usuario, sistemas de 137 archivos de base de datos, autorizaciones a nivel de columna 7 archivos de configuracin, TCP/IP restriccin del acceso 170 archivos de red, sistema 144 arquitectura, valores de seguridad con con el parmetro SECURELOC (proteger ubicacin) 151 descripcin 150 ejemplos de aplicacin 150
Arrancar emulacin de pantalla 3270 (STREML3270), mandato programa de salida 114 Arrancar supervisin del rendimiento (STRPFRMON), mandato programa de salida 114 Arrancar TCP/IP (STRTCP), mandato restringir 167 arranque de programa SNUF, parmetro 158 Asesor de seguridad iSeries 400 21, 23 Asesor de seguridad iSeries 400e 6 asignacin perfil de usuario para trabajo APPC 152 Asistente de seguridad iSeries 400 6, 21 atributo de red DDMACC (acceso a peticin DDM) fuente del programa de salida de ejemplo 233 restringir el acceso a datos desde PC 221 restringir mandatos remotos 229 utilizacin de programa de salida 114, 155 impresin relativa a la seguridad 19, 48 JOBACN (accin de trabajo de red) 155 mandato para establecer 52 PCSACC (acceso de peticin de cliente) fuente del programa de salida de ejemplo 233 restringir el acceso a datos desde PC 221 utilizacin de programa de salida 114 atributos de seguridad impresin 19 auditora anomala de programa 68 autorizacin sobre objeto 67 integridad de objetos 67, 68 auditora, acciones 69 auditora, diario trabajar con 72 auditora, receptor de diario salvar 72 umbral de almacenamiento 70 auditora de funciones de seguridad 64 auditora de seguridad introduccin 18, 64 operaciones de restauracin 118 puesta a punto 44 sugerencias para la utilizacin auditora de objetos 167 CP (Cambiar perfil), entrada de diario 36, 37 entrada de diario SV (valor del sistema) 118 nivel de auditora *PGMADP 110 valor *PGMFAIL 108 valor *SAVRST 108 valor *SECURITY 108 visin general 130 visualizacin 44
AUTOANS (respuesta automtica), campo 160 AUTOCRTCTL (creacin automtica de controlador), parmetro 159 AUTODIAL (marcacin automtica), campo 160 autorizacin *SAVSYS (salvar sistema), autorizacin especial 117 control 117 acceso a datos por usuarios de PC 222 acceso a mandatos de restaurar 118 acceso a mandatos de salvar 118 adoptada 109 auditora 68 limitacin 110 supervisin 109 colas de salida 81 colas de trabajos 81 complementar con control de acceso a mens 61 cundo se impone 59 de uso pblico 73 en el nivel de seguridad 10 20 59 entorno de transicin 61 especial 82 gestin 73 herramientas de seguridadmandatos 41 idiomas nacionales 64 iniciacin a 61 introduccin 15, 16 objetos nuevos 74 seguridad de bibliotecas 63 supervisin 73, 80 visin general 59 autorizacin adoptada con ODBC 226 impresin de lista de objetos 48 limitacin 110 procedimientos almacenados 226 supervisin de utilizacin 109 Autorizacin de actualizacin, V4R2 7 Autorizacin de referencias 7 autorizacin de uso pblico impresin 49 revocar 52 revocar con el mandato RVKPUBAUT 55 supervisin 73 autorizacin de uso pblico mandato (PRTPUBAUT), Imprimir 6 Autorizacin de uso pblico para el directorio raz 137 autorizacin especial *SAVSYS (salvar sistema) control 117 anlisis de asignacin 48 discrepancia con clase de usuario 83 listado de usuarios 66 supervisin 82 autorizacin privada supervisin 80 autorizacin privada (PRTPVTAUT) mandato, Imprimir 6
258
autorizacin sobre objeto *SAVSYS (salvar sistema), autorizacin especial 117 control 117 acceso a datos por usuarios de PC 222 acceso a mandatos de restaurar 118 acceso a mandatos de salvar 118 adoptada 109 limitacin 110 supervisin 109 anlisis 67 colas de salida 81 colas de trabajos 81 complementar con control de acceso a mens 61 cundo se impone 59 de uso pblico 73 en el nivel de seguridad 10 20 59 entorno de transicin 61 especial 82 gestin 73 herramientas de seguridadmandatos 41 idiomas nacionales 64 iniciacin a 61 introduccin 15, 16 objetos nuevos 74 seguridad de bibliotecas 63 supervisin 73, 80 visin general 59 visualizacin 67 Autorizaciones de nivel de columna para archivos de base de datos 7 Avisos 249 ayuda 253
B
bajada autorizacin necesaria 222 base de datos, autorizaciones a nivel de columna para archivos de 7 bibliografa 255 biblioteca listado contenido 67 todas las bibliotecas 67 biblioteca actual (CURLIB), parmetro 83 biblioteca protegida comprobacin de objetos de usuario 118 BOOTP (Protocolo Bootstrap) consejos de seguridad 186 restriccin de puerto 186
C
C2, seguridad descripcin 247 caballo de Troya comprobacin de 114 descripcin 113 heredar autorizacin adoptada
112
caducidad perfil de usuario definicin de planificacin 38, 43 visualizacin de planificacin 43 Cambiar auditora de seguridad (CHGSECAUD), mandato descripcin 44 utilizacin sugerida 130 Cambiar copia de seguridad (CHGBCKUP), mandato programa de salida 114 Cambiar descripcin de mensaje (CHGMSGD), mandato programa de salida 114 Cambiar diario (CHGJRN), mandato 70, 72 Cambiar entrada de planificacin de activacin (CHGACTSCDE), mandato descripcin 43 utilizacin sugerida 36 Cambiar entrada de planificacin de caducidad (CHGEXPSCDE), mandato descripcin 43 utilizacin sugerida 38 Cambiar lista de bibliotecas del sistema (CHGSYSLIBL), mandato restriccin del acceso 118 Cambiar lista de perfiles activos (CHGACTPRFL), mandato descripcin 43 utilizacin sugerida 37 Cambiar recogida del rendimiento (CHGPFRCOL), mandato programa de salida 114 cambio auditora de seguridad 44 contraseas con Herramientas de Servicio Dedicado (DST) 32 contraseas conocidas pblicamente 31 contraseas proporcionadas por IBM 31 lista de perfiles activos 43 mensajes de error de inicio de sesin 35 receptor de diario de auditora 70, 72 uid 145 capa de sockets segura (SSL) utilizacin con Client Access Express 224 Capa de Sockets Segura (SSL) 5 CFGSYSSEC (Configurar seguridad del sistema), mandato descripcin 52 utilizacin sugerida 25 cifrado comunicaciones TCP/IP 179, 184 contrasea sesiones de PC 227 cifrado irreversible 39 clase de usuario anlisis de asignacin 48 discrepancia con autorizacin especial 83 Client Access autorizacin sobre objeto 222 cifrado de contraseas 227
Client Access (continuacin) control del acceso a datos 221 evitar virus en PC 221 ignorar inicio de sesin 228 implicaciones de seguridad 221 implicaciones del sistema de archivos integrado 222 mtodos de acceso a datos 221 proteccin de mandatos remotos 229 restringir mandatos remotos 229 servidores de pasarela 230 transferencia de archivos 221 virus en PC 221 Client Access Express 5 utilizacin de SSL con 224 Client Access Express, utilizacin de SSL 224 clientes Windows 95, puesta de contraseas en antememoria para 8 cola de mensajes (MSGQ), parmetro 83 cola de mensajes de trabajo inactivo (QINACTMSGQ), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 cola de salida impresin de parmetros relativos a la seguridad 50 impresin de perfiles de usuario 83 supervisin del acceso 81 cola de trabajos impresin de parmetros relativos a la seguridad 50 supervisin del acceso 81 Cmo evitar que los usuarios de marcacin accedan a otros sistemas 175 comprobacin contraseas por omisin 43 integridad de objetos 48, 108 descripcin 67, 68 objetos alterados 67, 68 programas ocultos 114 Comprobar integridad de objetos (CHKOBJITG), mandato descripcin 48, 67, 68 utilizacin sugerida 108 Comunicaciones, elementos bsicos de APPC 148 comunicaciones, seguridad de APPC 147 comunicaciones inalmbricas 231 comunicaciones TCP/IP BOOTP (Protocolo Bootstrap) consejos de seguridad 186 restriccin de puerto 186 consejos para la seguridad 167 DHCP (Protocolo de configuracin dinmica de sistema principal (DHCP)) consejos de seguridad 187 restriccin de puerto 188 DNS (sistema de nombres de dominio (DNS)) consejos de seguridad 193 restriccin de puerto 193 entrada preventiva 167 ndice
259
comunicaciones TCP/IP (continuacin) FTP (protocolo de transferencia de archivos) contraseas no cifradas 184 evitar autoarranque del servidor 183 fuente del programa de salida de ejemplo 233 QMAXSIGN (nmero mximo de intentos de inicio de sesin), valor del sistema 184 restriccin de puerto 183 restringir el soporte de proceso por lotes 185 HTTP (Protocolo de Transferencia de Hipertexto) restriccin de puerto 213 Internet Connection Secure Server (ICSS) consejos de seguridad 206 descripcin 206 Internet Connection Server (ICS) consejos de seguridad 200 descripcin 200 evitar autoarranque del servidor 201 LPD (daemon de impresora de lneas) consejos de seguridad 215 descripcin 215 evitar autoarranque del servidor 215 restriccin de puerto 215 POP (Protocolo de Oficina Postal) consejos de seguridad 198 descripcin 198 evitar autoarranque del servidor 198 restriccin de puerto 198 proteger aplicaciones de puerto 170 restringir archivos de configuracin 170 direccin Internet del gestor (INTNETADR), parmetro 217 mandato STRTCP 167 salidas 218 vagar 218 REXECD (servidor de EXECution remoto) consejos de seguridad 191 restriccin de puerto 191 RouteD (Daemon de ruta) consejos de seguridad 192 SLIP (Protocolo de Lnea de Interfaz Serie) control 172 descripcin 172 seguridad de marcacin 175 seguridad de marcacin de entrada 173 SMTP (protocolo simple de transferencia de correo) consejos de seguridad 194 descripcin 194 evitar autoarranque del servidor 194 inundacin 195 restriccin de puerto 194
comunicaciones TCP/IP (continuacin) SNMP (protocolo simple de gestin de red) consejos de seguridad 216, 217 evitar autoarranque del servidor 216 restriccin de puerto 216 TELNET consejos de seguridad 178 contraseas no cifradas 179 evitar autoarranque del servidor 178 inicio de sesin automtico 181 programa de salida 180 QAUTOVRT (configuracin automtica del dispositivo virtual), valor del sistema 179 QLMTSECOFR (responsable de seguridad de lmites), valor del sistema 181 QMAXSIGN (nmero mximo de intentos de inicio de sesin), valor del sistema 179 QRMTSIGN (inicio de sesin remoto), valor del sistema 181 restriccin de puerto 178 TFTP (protocolo trivial de transferencia de archivos) consejos de seguridad 189 restriccin de puerto 189 WSG (Workstation Gateway Server) consejos de seguridad 212 descripcin 212 evitar autoarranque del servidor 213 Conceptos bsicos de una sesin APPC 148 conectividad de base de datos abierta (ODBC) control de acceso 226 fuente del programa de salida de ejemplo 233 Conexiones, marcacin SLIP , control 173 confianza en applets firmados 240 configuracin automtica (QAUTOCFG), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 configuracin automtica de dispositivo virtual (QAUTOVRT), valor del sistema TELNET 179 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 configuracin del sistema (*IOSYSCFG), autorizacin especial necesaria para mandatos de configuracin APPC 149 Configurar seguridad del sistema (CFGSYSSEC), mandato descripcin 52 utilizacin sugerida 25 Consejos de seguridad 183 Consideraciones sobre seguridad para Java 235
Consideraciones sobre seguridad para los navegadores 239 Consola de operaciones asistente de configuracin 106 autenticacin de dispositivo 104 autenticacin de usuario 104 conectividad directa 104, 105 conectividad LAN 104, 105 consola remota 103 criptografa 103 integridad de datos 105 perfiles de usuario 103 perfiles de usuario de herramientas de servicio 103 privacidad de datos 104 utilizacin 103 Consola de operaciones con conectividad LAN asistente de configuracin contrasea de perfil de dispositivo de herramientas de servicio 106 perfil de dispositivo de herramientas de servicio 106 cambio de contrasea 105 utilizacin 105 contenido herramientas de seguridad 42 contrasea almacenamiento 40 cambio con Herramientas de Servicio Dedicado (DST) 32 cambio de la proporcionada por IBM 31 cifrado comunicaciones TCP/IP 179, 184 sesiones de PC 227 cifrado irreversible 39 comprobacin del valor por omisin 43 definir normas 25 diferencia necesaria (QPWDRQDDIF), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 exigir carcter numrico (QPWDRQDDGT), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 intervalo de caducidad (QPWDEXPITV), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 limitar caracteres repetidos (QPWDLMTREP), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 longitud mxima (QPWDMAXLEN), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25
260
contrasea (continuacin) longitud mnima (QPWDMINLEN), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 necesidad de diferente posicin en contrasea (QPWDPOSDIF), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 por omisin 38 programa de validacin (QPWDVLDPGM), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPGMR (programador), perfil de usuario 54 QSRV (servicio), perfil de usuario 54 QSRVBAS (servicio bsico), perfil de usuario 54 QSYSOPR (operador del sistema), perfil de usuario 54 QUSER (usuario), perfil de usuario 54 restringir caracteres (QPWDLMTCHR), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 restringir caracteres adyacentes (QPWDLMTAJC), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 supervisin de actividad 39 contrasea conocida pblicamente cambio 31 contrasea de ubicacin APPN 149 contrasea de ubicacin (LOCPWD), parmetro 148 contrasea por omisin del sistema QSECOFR 95 contrasea por omisin del sistema operativo restablecer 95 contraseas cambio 31 control *SAVSYS (salvar sistema), autorizacin especial 117 acceso a mandatos de restaurar 118 a mandatos de salvar 118 de la informacin 59 acceso a datos desde PC 221 autorizacin adoptada 109, 110 cambios en la lista de bibliotecas 118 conectividad de base de datos abierta (ODBC) 226 contraseas 25 descripcin de dispositivo APPC 149 descripciones de subsistema 123
control (continuacin) direccin Internet del gestor (INTNETADR), parmetro 217 inicio de sesin 25 mandatos remotos 155, 229 nombres de programas de transacciones con arquitectura 127 PC (personal computer) 221 posibilidad de restaurar 117 posibilidad de salvar 117 programas de salida 114 programas desencadenantes 113 programas planificados 117 sesiones APPC 149 Soporte de proceso por lotes de FTP 185 TCP/IP archivos de configuracin 170 entrada 167 salidas 218 transferencia de archivos del Sistema/36 64 control de acceso a mens complementar con autorizacin sobre objetos 61 descripcin 60 entorno de transicin 61 limitaciones 60 parmetros de perfil de usuario 60 control de auditora (QAUDCTL), valor del sistema cambio 44 visualizacin 44 Control de conexiones de marcacin SLIP 173 Control de los servidores TCP/IP que se inician automticamente 170 conversin de direcciones de red, NAT 7 Conversin de direcciones de red (NAT) 168 CP (Cambiar perfil), entrada de diario utilizacin sugerida 36, 37 CPF1107, mensaje 35 CPF1120, mensaje 35 CPSSN (sesiones de punto de control), parmetro 159 creacin automtica de controlador (AUTOCRTCTL), parmetro 159 Creacin de un archivo continuo con las API open() o creat() 142 Creacin de un directorio con una API 142 Creacin de un objeto utilizando una interfaz de PC 142 Crear carga de producto (CRTPRDLOD), mandato programa de salida 114 Crear directorio, mandato 142 CRTPRDLOD (Crear carga de producto), mandato programa de salida 114
CH
CHGACTPRFL (Cambiar lista de perfiles activos), mandato descripcin 43 utilizacin sugerida 37 CHGACTSCDE (Cambiar entrada de planificacin de activacin), mandato descripcin 43 utilizacin sugerida 36 CHGBCKUP (Cambiar copia de seguridad), mandato programa de salida 114 CHGEXPSCDE (Cambiar entrada de planificacin de caducidad), mandato descripcin 43 utilizacin sugerida 38 CHGJRN (Cambiar diario), mandato desconexin del receptor 70, 72 CHGMSGD (Cambiar descripcin de mensaje), mandato programa de salida 114 CHGPFRCOL (Cambiar recogida del rendimiento), mandato programa de salida 114 CHGSECAUD (Cambiar auditora de seguridad), mandato descripcin 44 utilizacin sugerida 130 CHGSYSLIBL (Cambiar lista de bibliotecas del sistema), mandato restriccin del acceso 118 CHKOBJITG (Comprobar integridad de objetos), mandato descripcin 48, 67, 68 utilizacin sugerida 108
D
daemon de impresora de lneas (LDP) consejos de seguridad 215 descripcin 215 evitar autoarranque del servidor 215 restriccin de puerto 215 Daemon de ruta (RouteD) consejos de seguridad 192 datos de seguridad de herramientas de servicio restauracin cinta 97 ptico 97 restauracin de perfiles seleccionados 97 restauracin de todos los perfiles 97 salvar cinta 97 ptico 97 datos de seguridad de servicio utilizacin 94 DDMACC (acceso a peticin DDM), atributo de red fuente del programa de salida de ejemplo 233 restringir el acceso a datos desde PC 221 restringir mandatos remotos 229
ndice
261
DDMACC (acceso a peticin DDM), atributo de red (continuacin) utilizacin de programa de salida 114, 155 definicin atributos de red 52 valores de seguridad 52 valores del sistema 52 desactivacin perfil de usuario 36 desconexin receptor de diario 70 receptor de diario de auditora 70, 72 descripcin de controlador impresin de parmetros relativos a la seguridad 48 descripcin de dispositivo impresin de parmetros relativos a la seguridad 48 descripcin de dispositivo de impresora programa de salida para pginas separadoras 114 descripcin de subsistema consejos de seguridad entrada de cola de trabajos 125 entrada de comunicaciones 125 entrada de direccionamiento 125 entrada de nombre de estacin de trabajo 124 entrada de nombre de ubicacin remota 125 entrada de tipo de estacin de trabajo 124 entrada de trabajo de arranque automtico 124 entrada de trabajo de prearranque 126 consideraciones de seguridad 33 entrada de comunicaciones modalidad 152 usuario por omisin 152 entrada de direccionamiento eliminacin de la entrada PGMEVOKE 155 impresin de parmetros relativos a la seguridad 48 supervisin de valores relevantes para la seguridad 123 valores relevantes para la seguridad 123 descripcin de trabajo consejos de seguridad 126 impresin de parmetros relativos a la seguridad 48 impresin de perfiles de usuario 83 Deteccin de programas sospechosos 107 DHCP (Protocolo de configuracin dinmica de sistema principal (DHCP)) consejos de seguridad 187 restriccin de puerto 188 diario gestin 70 diario de auditora impresin de entradas 48 trabajar con 72
diario de auditora (QAUDJRN) cambio del receptor 72 daado 70 desconexin del receptor 70, 72 entradas del sistema 70 gestin 69 limpieza automtica 70 umbral de almacenamiento de receptor 70 diario de auditora daado 70 diario de auditora de seguridad impresin de entradas 48 diferencia necesaria en contrasea (QPWDRQDDIF), valor del sistema valor establecido por el mandato CFGSYSSEC 53 direccin Internet del gestor (INTNETADR), parmetro restringir 217 direccionamiento de nodo intermedio 158 Directorio raz, autorizacin de uso pblico 137 directorios, seguridad 141 DLTJRNRCV (Suprimir receptor de diario), mandato paro de la funcin de auditora 72 DNS (sistema de nombres de dominio (DNS)) consejos de seguridad 193 restriccin de puerto 193 DSPACTPRFL (Visualizar lista de perfiles activos) descripcin 43 DSPACTSCD (Visualizar planificacin de activacin), mandato descripcin 43 DSPAUDJRNE (Visualizar entradas de diario de auditora), mandato descripcin 48 utilizacin sugerida 130 DSPAUTUSR (Visualizar usuarios autorizados), mandato auditora 65 DSPEXPSCD (Visualizar planificacin de caducidad), mandato descripcin 43 utilizacin sugerida 38 DSPLIB (Visualizar biblioteca), mandato utilizacin 67 DSPOBJAUT (Visualizar autorizacin sobre objeto), mandato utilizacin 67 DSPOBJD (Visualizar descripcin de objeto), mandato uso de archivo de salida 66 DSPPGMADP (Visualizar programas que adoptan), mandato auditora 68 DSPSECAUD (Visualizar auditora de seguridad), mandato descripcin 44 DSPUSRPRF (Visualizar perfil de usuario), mandato uso de archivo de salida 66 DST (Herramientas de Servicio Dedicado) cambio de contraseas 32
E
Ejecutar mandato remoto (RUNRMTCMD), mandato restringir 229 Elementos bsicos de las comunicaciones APPC 148 elementos bsicos de seguridad 13 eliminacin entradas de direccionamiento PGMEVOKE 155 perfil de usuario automtica 38, 43 perfiles de usuario inactivos 37 empantanarse 195 emulacin de dispositivo 3270 programa de salida 114 ENDPFRMON (Finalizar supervisin del rendimiento), mandato programa de salida 114 enlace protegido 148 entorno de usuario supervisin 83 entrada de cola de trabajos consejos de seguridad 125 entrada de comunicaciones consejos de seguridad 125 modalidad 152 usuario por omisin 152 entrada de diario CP (Cambiar perfil) utilizacin sugerida 36, 37 envo 69 recibir programa de salida 114 entrada de diario SV (valor del sistema) utilizacin sugerida 118 entrada de direccionamiento consejos de seguridad 125 eliminacin de la entrada PGMEVOKE 155 entrada de estacin de trabajo consideraciones de seguridad 33 entrada de nombre de estacin de trabajo consejos de seguridad 124 entrada de nombre de ubicacin remota consejos de seguridad 125 entrada de pedidos (OEMENU), men 60 entrada de tipo de estacin de trabajo consejos de seguridad 124 Enviar entrada de diario (SNDJRNE) command 69 envo entrada de diario 69 Establecer programa de atencin (SETATNPGM), mandato programa de salida 114 evaluacin programas planificados 117 salida registrada 116
262
evitar conflictos de archivos de las herramientas de seguridad 41 evitar y detectar fechoras 121 explorar alteraciones de objetos 67, 68
gestin (continuacin) posibilidad de salvar 108, 117 programas desencadenantes 113 programas planificados 117 gestin de red (SNMP), protocolo simple 216
F
fechoras, evitar y detectar 121 Filtrado de paquetes de Protocolo Internet (IP) 7, 168 Finalizar supervisin del rendimiento (ENDPFRMON), mandato programa de salida 114 Firewall para iSeries 400 9 firma de objetos 122 introduccin 122 firmas digitales introduccin 122 fsica, seguridad 121 FMTSLR (programa de seleccin de formato de registro), parmetro 114 forzar creacin de programa 108 forzar creacin (FRCCRT), parmetro 108 FRCCRT (forzar creacin), parmetro 108 FTP (protocolo de transferencia de archivos) 183 contraseas no cifradas 184 evitar autoarranque del servidor 183 fuente del programa de salida de ejemplo 233 QMAXSIGN (nmero mximo de intentos de inicio de sesin), valor del sistema 184 restriccin de puerto 183 restringir el soporte de proceso por lotes 185 fuente programas de salida de seguridad 233 funcin del sistema de archivos programa de salida 114 funciones, acceso limitado a las del programa 6 funciones de seguridad, auditora 64
H
habilitacin perfil de usuario automtica 43 herramientas de seguridad archivos 41 autorizacin para mandatos 41 conflictos de archivos 41 contenido 42 mandatos 42 mens 42 proteccin de la salida 41 puesta a punto 41 salvar 42 seguridad 41 Herramientas de seguridad (SECTOOLS), men 42 herramientas de servicio herramientas de servicio (perfiles de usuario) 84 Herramientas de Servicio Dedicado (DST) cambio de contraseas 32 contraseas 34 herramientas de servicio del sistema (SST) inicio de sesin 98 HTTP (Protocolo de Transferencia de Hipertexto) restriccin de puerto 213 HTTP, servidor proxy 7 husmear 179, 228
I
IBM Firewall para iSeries 400, VPN 7 IBM SecureWay 253 ICS (Internet Connection Server) consejos de seguridad 200 descripcin 200 evitar autoarranque del servidor 201 ICSS (Internet Connection Secure Server) consejos de seguridad 206 descripcin 206 identificacin usuario de APPC 150 ignorar inicio de sesin implicaciones de seguridad 228 impresin atributos de red 48 atributos de seguridad del sistema 19 entradas de diario de auditora 48 informacin de lista de autorizaciones 48, 75 informacin sobre objeto adoptado 48 lista de objetos no IBM 48
G
gestin autorizacin 73 autorizacin adoptada 109, 110 autorizacin de uso pblico 73 autorizacin especial 82 autorizacin privada 80 autorizacin sobre objetos nuevos 74 colas de salida 81 colas de trabajos 81 descripcin de subsistema 123 diario de auditora 69 entorno de usuario 83 listas de autorizaciones 74 posibilidad de restaurar 108, 117
impresin (continuacin) lista de programas desencadenantes 114 objetos con autorizacin de uso pblico 49 parmetros de cola de salida relativos a la seguridad 50 parmetros de cola de trabajos relativos a la seguridad 50 programas desencadenantes 48 valores de comunicaciones relativos a la seguridad 48 valores de descripcin de subsistema relativos a la seguridad 48 valores del sistema 48 Imprimir atributos de seguridad del sistema (PRTSYSSECA), mandato descripcin 48 ejemplo de salida 19 utilizacin sugerida 25 Imprimir autorizacin de cola (PRTQAUT), mandato descripcin 50 utilizacin sugerida 81 Imprimir autorizacin de descripcin de trabajo (PRTJOBDAUT), mandato descripcin 48 utilizacin sugerida 126 Imprimir autorizacin de uso pblico, mandato (PRTPUBAUT) 6 Imprimir autorizacin privada (PRTPVTAUT), mandato 6 Imprimir autorizaciones privadas (PRTPVTAUT), mandato descripcin 50 ejemplo 81 lista de autorizaciones 48, 75 utilizacin sugerida 149 Imprimir descripcin de subsistema (PRTSBSDAUT), mandato descripcin 48 utilizacin sugerida 153 Imprimir objetos con autorizacin de uso pblico (PRTPUBAUT), mandato descripcin 49 utilizacin sugerida 74, 149 Imprimir objetos con autorizacin privada (PRTPVTAUT), mandato 138 Imprimir objetos con autorizaciones de uso pblico (PRTPUBAUT), mandato 139 Imprimir objetos de usuario (PRTUSROBJ), mandato descripcin 48 utilizacin sugerida 118 Imprimir objetos que adoptan (PRTADPOBJ), mandato descripcin 48 utilizacin sugerida 110 Imprimir perfil de usuario (PRTUSRPRF), mandato autorizaciones especiales, ejemplo 82 descripcin 48 discrepancias, ejemplo 83 informacin de contrasea 37, 39 informacin del entorno, ejemplo 84
ndice
263
Imprimir programas desencadenantes (PRTTRGPGM), mandato descripcin 48 utilizacin sugerida 114 Imprimir seguridad de comunicaciones (PRTCMNSEC), mandato descripcin 48 ejemplo 156, 160 Imprimir valores internos de perfil (PRTPRFINT), mandato 6 inactivo usuario listado 66 INETD 217 Informe de objetos adoptados por perfil de usuario 110 Informe Visualizar objetos de lista de autorizaciones Informe Lista de objetos 75 inhabilitacin perfil de usuario automtica 37, 43 impacto 38 iniciacin a herramientas de seguridad 41 inicio trabajo de paso a travs 153 inicio automtico, control de los servidores TCP/IP 170 inicio de sesin control 25 establecimiento de valores del sistema 34 ignorar 228 sin ID de usuario y contrasea 33 supervisin de intentos 39 Inicio de sesin, pantalla cambio de mensajes de error 35 inicio de sesin automtico TELNET 181 inicio de sesin remoto (QRMTSIGN), valor del sistema TELNET 181 Integrado, sistema de archivos 133 integridad comprobacin descripcin 67, 68 integridad de objetos auditora 67, 68 Internet Connection Secure Server (ICSS) 9 consejos de seguridad 206 descripcin 206 Internet Connection Server 9 Internet Connection Server (ICS) consejos de seguridad 200 descripcin 200 evitar autoarranque del servidor 201 intervalo de tiempo de espera de trabajo desconectado (QDSCJOBITV), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34
intervalo de tiempo de espera de trabajo inactivo (QINACTITV), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 INTNETADR (direccin Internet del gestor), parmetro restringir 217 inundacin 195 iSeries 400, acceso a los directorios a travs de unidades correlacionadas 239 iSeries 400, Asesor de seguridad 23 iSeries 400, Asistente de seguridad 6, 21 iSeries 400, mandato Crear directorio 142 iSeries 400, Servidor HTTP 4, 7 iSeries 400e, Asesor de seguridad 6
lista de perfiles activos cambio 43 listado contenido de biblioteca 67 perfiles de usuario seleccionados 66 todas las bibliotecas 67 LOCPWD (contrasea de ubicacin), parmetro 148 LP, seguridad 99 LPD (daemon de impresora de lneas) consejos de seguridad 215 descripcin 215 evitar autoarranque del servidor 215 restriccin de puerto 215
LL
llamada no calificada 118 lleno receptor de diario de auditora (QAUDJRN) 70
J
Java, aplicaciones 235 Java, applets 236 Java, consideraciones sobre seguridad 235 Java, servlets 236 JOBACN (accin de trabajo de red), atributo de red 155
M
mandato revocar autorizacin de uso pblico 52 mandato, CL ADDJOBSCDE (Aadir entrada de planificacin de trabajos) SECBATCH, men 46 ADDPFRCOL (Aadir recogida del rendimiento) programa de salida 114 ANZDFTPWD (Analizar contraseas por omisin) descripcin 43 utilizacin sugerida 39 ANZPRFACT (Analizar actividad de perfil) creacin de usuarios exentos 43 descripcin 43 utilizacin sugerida 37 Cambiar diario (CHGJRN) 70, 72 CFGSYSSEC (Configurar seguridad del sistema) descripcin 52 utilizacin sugerida 25 Comprobar integridad de objetos (CHKOBJITG) descripcin 67, 68 CRTPRDLOD (Crear carga de producto) programa de salida 114 CHGACTPRFL (Cambiar lista de perfiles activos) descripcin 43 utilizacin sugerida 37 CHGACTSCDE (Cambiar entrada de planificacin de activacin) descripcin 43 utilizacin sugerida 36 CHGBCKUP (Cambiar copia de seguridad) programa de salida 114
L
Lightweight Directory Access Protocol (LDAP) caractersticas de seguridad 207, 212 consideraciones 212 ejemplo 211 estructura de directorio atributos 208 entradas 208 objetos 208 tipo 208 introduccin 208 usos 208 limitacin adoptada 110 posibilidades listado de usuarios 66 limpieza, automtica programa de salida 114 limpieza automtica programa de salida 114 lista de autorizaciones controlar Utilizar autorizacin adoptada 112 impresin de informacin de autorizacin 48, 75 supervisin 74 lista de bibliotecas implicaciones de seguridad 118 lista de bibliotecas del sistema (QSYSLIBL), valor del sistema proteccin 118 lista de copia de seguridad programa de salida 114
264
mandato, CL (continuacin) CHGEXPSCDE (Cambiar entrada de planificacin de caducidad) descripcin 43 utilizacin sugerida 38 CHGJRN (Cambiar diario) 70, 72 CHGMSGD (Cambiar descripcin de mensaje) programa de salida 114 CHGPFRCOL (Cambiar recogida del rendimiento) programa de salida 114 CHGSECAUD (Cambiar auditora de seguridad) descripcin 44 utilizacin sugerida 130 CHGSYSLIBL (Cambiar lista de bibliotecas del sistema) restriccin del acceso 118 CHKOBJITG (Comprobar integridad de objetos) descripcin 48, 67, 68 utilizacin sugerida 108 DLTJRNRCV (Suprimir receptor de diario) 72 DSPACTPRFL (Visualizar lista de perfiles activos) descripcin 43 DSPACTSCD (Visualizar planificacin de activacin) descripcin 43 DSPAUDJRNE (Visualizar entradas de diario de auditora) descripcin 48 utilizacin sugerida 130 DSPAUTUSR (Visualizar usuarios autorizados) auditora 65 DSPEXPSCD (Visualizar planificacin de caducidad) descripcin 43 utilizacin sugerida 38 DSPLIB (Visualizar biblioteca) 67 DSPOBJAUT (Visualizar autorizacin sobre objeto) 67 DSPOBJD (Visualizar descripcin de objeto) uso de archivo de salida 66 DSPPGMADP (Visualizar programas que adoptan) auditora 68 DSPSECAUD (Visualizar auditora de seguridad) descripcin 44 DSPUSRPRF (Visualizar perfil de usuario) uso de archivo de salida 66 ENDPFRMON (Finalizar supervisin del rendimiento) programa de salida 114 Enviar entrada de diario (SNDJRNE) 69 herramientas de seguridad 42 planificacin de activacin 43 PRTADPOBJ (Imprimir objetos que adoptan) descripcin 48
mandato, CL (continuacin) PRTADPOBJ (Imprimir objetos que adoptan) (continuacin) utilizacin sugerida 110 PRTCMNSEC (Imprimir seguridad de comunicaciones) descripcin 48 ejemplo 156, 160 PRTJOBDAUT (Imprimir autorizacin de descripcin de trabajo) descripcin 48 utilizacin sugerida 126 PRTPUBAUT (Imprimir objetos con autorizacin de uso pblico) descripcin 48 utilizacin sugerida 74, 149 PRTPVTAUT (Imprimir autorizaciones privadas) descripcin 50 ejemplo 81 lista de autorizaciones 48, 75 utilizacin sugerida 149 PRTQAUT (Imprimir autorizacin de cola) descripcin 50 utilizacin sugerida 81 PRTSBSDAUT (Imprimir descripcin de subsistema) descripcin 48 utilizacin sugerida 153 PRTSYSSECA (Imprimir atributos de seguridad del sistema) descripcin 48 ejemplo de salida 19 utilizacin sugerida 25 PRTTRGPGM (Imprimir programas desencadenantes) descripcin 48 utilizacin sugerida 114 PRTUSROBJ (Imprimir objetos de usuario) descripcin 48 utilizacin sugerida 118 PRTUSRPRF (Imprimir perfil de usuario) autorizaciones especiales, ejemplo 82 descripcin 48 discrepancias, ejemplo 83 informacin de contrasea 37, 39 informacin del entorno, ejemplo 84 RCVJRNE (Recibir entradas de diario) programa de salida 114 RUNRMTCMD (Ejecutar mandato remoto) restringir 229 RVKPUBAUT (Revocar autorizacin de uso pblico) descripcin 52 detalles 55 utilizacin sugerida 123 Salvar objeto (SAVOBJ) 72 SAVOBJ (Salvar objeto) 72 SBMJOB (Someter trabajo) SECBATCH, men 45
mandato, CL (continuacin) SBMRMTCMD (Someter mandato remoto) restringir 155 SETATNPGM (Establecer programa de atencin) programa de salida 114 SNDJRNE (Enviar entrada de diario) 69 STREML3270 (Arrancar emulacin de pantalla 3270) programa de salida 114 STRPFRMON (Arrancar supervisin del rendimiento) programa de salida 114 STRTCP (Arrancar TCP/IP) restringir 167 Suprimir receptor de diario (DLTJRNRCV) 72 Trabajar con atributos de diario (WRKJRNA) 72 Trabajar con diario (WRKJRN) 72 TRCJOB (Rastrear trabajo) programa de salida 114 Visualizar autorizacin sobre objeto (DSPOBJAUT) 67 Visualizar biblioteca (DSPLIB) 67 Visualizar descripcin de objeto (DSPOBJD) uso de archivo de salida 66 Visualizar perfil de usuario (DSPUSRPRF) uso de archivo de salida 66 Visualizar programas que adoptan (DSPPGMADP) auditora 68 Visualizar usuarios autorizados (DSPAUTUSR) auditora 65 WRKJRN (Trabajar con diario) 72 WRKJRNA (Trabajar con atributos de diario) 72 WRKREGINF (Trabajar con informacin de registro) programa de salida 116 WRKSBSD (Trabajar con descripcin de subsistema 123 mandato, Imprimir objetos con autorizacin privada (PRTPVTAUT) 138 mandato, Imprimir objetos con autorizaciones de uso pblico (PRTPUBAUT) 139 mandato (PRTPUBAUT), Imprimir autorizacin de uso pblico 6 mandato Crear directorio de iSeries 400 142 mandato de restaurar restriccin del acceso 118 mandato de salvar restriccin del acceso 118 mandato Imprimir valores internos de perfil (PRTPRFINT) 6 mandato remoto prevencin 155, 229 restriccin con la entrada PGMEVOKE 155 ndice
265
marcacin automtica (AUTODIAL), campo 160 mximo tamao receptor de diario de auditora (QAUDJRN) 70 mejoras de seguridad 9 Mejoras de seguridad para la V4R1 9 Mejoras de seguridad para la V4R2 7 Mejoras de seguridad para la V4R5 4 Mejoras de seguridad para la V5R1 3 mensaje CPF1107 35 CPF1120 35 CPF2234 185 programa de salida 114 mensaje CPF2234 185 mensaje del sistema (QSYSMSG), cola de mensajes fuente del programa de salida de ejemplo 233 utilizacin sugerida 130 men herramientas de seguridad 42 men inicial (INLMNU), parmetro 83 Mtodos que utiliza el sistema para enviar informacin sobre un usuario 150 modalidad entrada de comunicaciones 152
Nuevos objetos, seguridad 141 nmero mximo de intentos de inicio de sesin (QMAXSIGN), valor del sistema FTP (protocolo de transferencia de archivos) 184 TELNET 179 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34
O
objeto alterado comprobacin 67, 68 gestin de autorizacin sobre uno nuevo 74 impresin autorizacin adoptada 48 no IBM 48 origen de autorizacin 48 origen de autorizacin impresin de lista 75 objeto, autorizacin 67 objeto de usuario en bibliotecas protegidas 118 objeto nuevo gestin de autorizacin 74 objetos, propiedad 64 Objetos, seguridad para nuevos 141 objetos con autorizacin privada (PRTPVTAUT), mandato, Imprimir 138 objetos con autorizaciones de uso pblico (PRTPUBAUT), mandato, Imprimir 139 ODBC (conectividad de base de datos abierta) control de acceso 226 fuente del programa de salida de ejemplo 233 ofertas de servicio 253 operacin de compromiso programa de salida 114 operacin de retrotraccin programa de salida 114 Operations Navigator, administracin de aplicaciones 6 Operations Navigator, seguridad 225
N
NAT (conversin de direcciones de red) 7 Navegadores, consideraciones sobre seguridad 239 nivel de auditora (QAUDLVL), valor del sistema cambio 44 visualizacin 44 nivel de columna, autorizaciones para archivos de base de datos 7 nivel de contrasea confirmacin 98 nivel de seguridad (QSECURITY), valor del sistema descripcin 13 valor establecido por el mandato CFGSYSSEC 53 nivel de seguridad 10 autorizacin sobre objeto 59 migrar desde 59 nivel de seguridad 20 autorizacin sobre objeto 59 migrar desde 59 niveles de contrasea cambio 27, 28, 30, 31 definicin 26 introduccin 26 planificacin 27 nombres de programas de transaccin con arquitectura lista suministrada por IBM 128 nombres de programas de transacciones con arquitectura consejos de seguridad 127
P
pgina separadora programa de salida 114 pantalla Visualizar usuarios autorizados (DSPAUTUSR) 65 paquetes, Protocolo Internet (IP), filtrado de 7, 168 parasitismo 158 particiones lgicas 100 PC (personal computer) autorizacin sobre objeto 222 cifrado de contraseas 227 control del acceso a datos 221 evitar virus en PC 221 ignorar inicio de sesin 228 implicaciones de seguridad 221
PC (personal computer) (continuacin) implicaciones del sistema de archivos integrado 222 mtodos de acceso a datos 221 proteccin de mandatos remotos 229 restringir mandatos remotos 229 servidores de pasarela 230 transferencia de archivos 221 virus en PC 221 PCSACC (acceso de peticin de cliente), atributo de red fuente del programa de salida de ejemplo 233 restringir el acceso a datos desde PC 221 utilizacin de programa de salida 114 perfil anlisis con consulta 65 usuario 65 gran tamao, examen 66 listado de inactivos 66 listado de usuarios con autorizaciones especiales 66 listado de usuarios con posibilidad de mandatos 66 listado seleccionados 66 perfil de dispositivo de herramientas de servicio atributos consola 105 cambio de contrasea 105 contrasea 105 contrasea por omisin 105 proteccin 106 perfil de grupo introduccin 15 perfil de usuario activos permanentemente, lista cambio 43 anlisis por autorizaciones especiales 48 por clases de usuario 48 anlisis con consulta 65 asignacin para trabajo APPC 152 auditora usuarios autorizados 65 autorizaciones especiales con discrepancia y clase de usuario 83 comprobacin de la contrasea por omisin 43 contrasea por omisin 38 control de acceso a mens 60 eliminacin automtica 38 eliminacin de inactivos 37 estado inhabilitado (*DISABLED) 38 gran tamao, examen 66 impedir la inhabilitacin 37 impresin 66 autorizaciones especiales 82 entorno 84 inhabilitacin automtica 37 introduccin 15 listado inactivo 66 seleccionados 66
266
perfil de usuario (continuacin) usuarios con autorizaciones especiales 66 usuarios con posibilidad de mandatos 66 planificacin de activacin 36 planificacin de caducidad 38 planificacin de desactivacin 36 proceso inactivo 37 supervisin 121 supervisin de autorizaciones especiales 82 supervisin de clases de usuario 83 supervisin de valores de entorno 83 visualizacin de planificacin de caducidad 38 perfil de usuario (RSTUSRPRF) mandato, Restaurar 6 perfil de usuario de gran tamao 66 perfil proporcionado por IBM cambio de contrasea 31 perfiles de dispositivo de herramientas de servicio 92 atributos cambiar valores por omisin 92 otorgar 93 restablecer valores por omisin 93 revocar 93 autenticacin 91 cambio 93 descripcin 93 caractersticas descripcin 92 frase de paso 92 Consola de operaciones con conectividad LAN 91 contrasea resincronizar el PC y el iSeries 92 restablecer 92 creacin 92 habilitacin 94 inhabilitacin 94 nmero mximo 91 privilegios otorgar 92 privilegios funcionales 91 restablecer contrasea 92 supresin 93 utilizacin 91 visualizacin atributos 93 estado 93 perfiles de usuario de herramientas de servicio 11111111 perfil de usuario 87 22222222 perfil de usuario 87 cambio 89 cambio de contrasea 89 cambio de descripcin 90 caractersticas contrasea 88 descripcin 88 fecha de caducidad 88 frase de paso 88
perfiles de usuario de herramientas de servicio (continuacin) caractersticas (continuacin) ID de usuario 88 lista de privilegios funcionales 88 creacin 88 gestin de DST 84 habilitacin 91 inhabilitacin 91 nmero mximo 87 otorgar 89 perfiles de usuario de herramientas de servicio (DST) 84 QSECOFR perfil de usuario 87 QSRV perfil de usuario 87 revocar 89 supresin 90 utilizacin 87 visualizacin 90 visualizacin de privilegios funcionales 90 permitir inicio de sesin remoto (QRMTSIGN), valor del sistema efecto del valor *FRCSIGNON 150 fuente del programa de salida de ejemplo 233 utilizacin de programa de salida 114 valor establecido por el mandato CFGSYSSEC 53 permitir restauracin de objeto (QALWOBJRST), valor del sistema utilizacin sugerida 118 valor establecido por el mandato CFGSYSSEC 53 personalizacin valores de seguridad 52 planificacin informes de seguridad 46 perfil de usuario activacin 36, 43 caducidad 38, 43 desactivacin 36 planificacin de cambios de nivel de contrasea aumento del nivel de contrasea 27, 28 cambio del nivel de contrasea de 1 a 0 31 cambio del nivel de contrasea de 2 a 0 31 cambio del nivel de contrasea de 2 a 1 30 cambio del nivel de contrasea de 3 a 0 30 cambio del nivel de contrasea de 3 a 1 30 cambio del nivel de contrasea de 3 a 2 30 cambios de nivel de contrasea planificacin de cambios de nivel 27, 28 cambios de nivel de contrasea (de 0 a 1) 27
planificacin de cambios de nivel de contrasea (continuacin) cambios de nivel de contrasea (de 0 a 2) 28 cambios de nivel de contrasea (de 1 a 2) 28 cambios de nivel de contrasea (de 2 a 3) 30 disminucin de niveles de contrasea 30, 31 QPWDLVL, cambios 27, 28 planificador de trabajos evaluacin de programas 117 POP (Protocolo de Oficina Postal) consejos de seguridad 198 descripcin 198 evitar autoarranque del servidor 198 restriccin de puerto 198 posibilidad de APPN (ANN), parmetro 158 posibilidad de mandatos listado de usuarios 66 posibilidad de restaurar control 117 supervisin 108 posibilidad de salvar control 117 supervisin 108 PREESTSSN (sesin preestablecida), parmetro 158 prevencin entrada TCP/IP 167 procedimiento almacenado como herramienta de seguridad 226 programa adoptar autorizacin auditora 68 forzar creacin 108 oculto comprobacin de 114 planificado evaluacin 117 programa de atencin impresin de perfiles de usuario 83 programa de salida 114 programa de deteccin de virus 108 programa de salida acceso de peticin DDM (DDMACC), atributo de red 114, 233 acceso de peticin de cliente (PCSACC), atributo de red 114, 233 API QHFRGFS 114 API QTNADDCR 114 cambiar descripcin de mensaje (mandato CHGMSGD) 114 conectividad de base de datos abierta (ODBC) 233 crear carga de producto (mandato CRTPRDLOD) 114 descripcin de dispositivo de impresora 114 descripcin de mensaje 114 evaluacin 114 fuentes 233 funcin de registro 116 funciones del sistema de archivos 114 ndice
267
programa de salida (continuacin) limpieza automtica (QEZUSRCLNP) 114 lista de copia de seguridad (mandato CHGBCKUP) 114 mandato RCVJRNE 114 operacin de compromiso 114 operacin de retrotraccin 114 pginas separadoras 114 permitir inicio de sesin remoto (QRMTSIGN), valor del sistema 114, 233 programa de atencin 114 programa de validacin de contrasea (QPWDVLDPGM), valor del sistema 114, 233 programa QUSCLSXT 114 QATNPGM (programa de atencin), valor del sistema 114 recibir entradas de diario 114 recogida de rendimiento 114 seleccin de formato 114 seleccin de formato de archivo lgico 114 SETATNPGM (Establecer programa de atencin), mandato 114 STREML3270 (Arrancar emulacin de pantalla 3270), mandato 114 tecla de funcin de emulacin 3270 114 TRCJOB (Rastrear trabajo), mandato 114 uso del archivo de base de datos 114 programa de salida QEZUSRCLNP 114 programa de seleccin de formato de registro (FMTSLR), parmetro 114 programa de validacin de contrasea (QPWDVLDPGM), valor del sistema fuente del programa de salida de ejemplo 233 utilizacin de programa de salida 114 programa desencadenante evaluacin del uso 114 impresin de lista 114 listado 48 supervisin de utilizacin 113 programa inicial (INLPGM), parmetro 83 programa oculto comprobacin de 114 programa QUSCLSXT 114 Programas de salida de seguridad, uso 233 programas que adoptan visualizacin 68 programas que adoptan autorizacin limitacin 110 supervisin de utilizacin 109 Programas sospechosos, deteccin 107 propiedad de objetos 64 proteccin aplicaciones de puerto de TCP/IP 170 contra los virus informticos 107
proteccin de integridad nivel de seguridad (QSECURITY) 40 13 proteccin de integridad mejorada nivel de seguridad (QSECURITY) 50 14 proteger ubicacin (SECURELOC), parmetro 157 *VFYENCPWD (verificar contrasea cifrada), valor 151, 157 descripcin 151 diagrama 148 Protocolo Bootstrap (BOOTP) consejos de seguridad 186 restriccin de puerto 186 Protocolo de configuracin dinmica de sistema principal (DHCP) consejos de seguridad 187 restriccin de puerto 188 Protocolo de Lnea de Interfaz Serie (SLIP) control 172 descripcin 172 seguridad de marcacin 175 seguridad de marcacin de entrada 173 Protocolo de Oficina Postal (POP) consejos de seguridad 198 descripcin 198 evitar autoarranque del servidor 198 restriccin de puerto 198 protocolo de transferencia de archivos (FTP) contraseas no cifradas 184 evitar autoarranque del servidor 183 fuente del programa de salida de ejemplo 233 QMAXSIGN (nmero mximo de intentos de inicio de sesin), valor del sistema 184 restriccin de puerto 183 restringir el soporte de proceso por lotes 185 Protocolo de Transferencia de Hipertexto (HTTP) restriccin de puerto 213 Protocolo Internet (IP), filtrado de paquetes 7 Protocolo punto a punto (PPP) 8 protocolo simple de gestin de red (SNMP) consejos de seguridad 216, 217 evitar autoarranque del servidor 216 restriccin de puerto 216 Protocolo simple de gestin de red (SNMP) 216 protocolo simple de transferencia de correo (SMTP) consejos de seguridad 194 descripcin 194 evitar autoarranque del servidor 194 inundacin 195 restriccin de puerto 194 protocolo trivial de transferencia de archivos (TFTP) consejos de seguridad 189 restriccin de puerto 189
PRTADPOBJ (Imprimir objetos que adoptan), mandato descripcin 48 utilizacin sugerida 110 PRTCMNSEC (Imprimir seguridad de comunicaciones), mandato descripcin 48 ejemplo 156, 160 PRTJOBDAUT (Imprimir autorizacin de descripcin de trabajo), mandato descripcin 48 utilizacin sugerida 126 PRTPUBAUT (Imprimir objetos con autorizacin de uso pblico), mandato descripcin 48 utilizacin sugerida 74, 149 PRTPVTAUT (Imprimir autorizaciones privadas), mandato descripcin 50 ejemplo 81 lista de autorizaciones 48, 75 utilizacin sugerida 149 PRTQAUT (Imprimir autorizacin de cola), mandato descripcin 50 utilizacin sugerida 81 PRTSBSDAUT (Imprimir descripcin de subsistema), mandato descripcin 48 utilizacin sugerida 153 PRTSYSSECA (Imprimir atributos de seguridad del sistema), mandato descripcin 48 ejemplo de salida 19 utilizacin sugerida 25 PRTTRGPGM (Imprimir programas desencadenantes), mandato descripcin 48 utilizacin sugerida 114 PRTUSROBJ (Imprimir objetos de usuario), mandato descripcin 48 utilizacin sugerida 118 PRTUSRPRF (Imprimir perfil de usuario), mandato autorizaciones especiales, ejemplo 82 descripcin 48 discrepancias, ejemplo 83 informacin de contrasea 37, 39 informacin del entorno, ejemplo 84 publicaciones relacionadas 255 puesta a punto auditora de seguridad 44 Puesta de contraseas en antememoria para clientes Windows 95 8 punto a punto (PPP), protocolo consideraciones sobre seguridad 176 puntos de salida TCP/IP 10 puntos de salida TELNET 7 puntos de salida V4R2, TELNET 7
Q
QALWOBJRST 5
268
QALWOBJRST (permitir restauracin de objeto), valor del sistema utilizacin sugerida 118 valor establecido por el mandato CFGSYSSEC 53 QAUDCTL (control de auditora), valor del sistema cambio 44 visualizacin 44 QAUDJRN, diario de auditora cambio del receptor 72 daado 70 desconexin del receptor 70, 72 entradas del sistema 70 gestin 69 limpieza automtica 70 umbral de almacenamiento de receptor 70 QAUDLVL (nivel de auditora), valor del sistema cambio 44 visualizacin 44 QAUTOCFG (configuracin automtica), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QAUTOVRT (configuracin automtica del dispositivo virtual), valor del sistema TELNET 179 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QCONSOLE contrasea por omisin 105 QDCRDEVD (Recuperar descripcin de dispositivo), API 181 QDEVRCYACN (accin de recuperacin de dispositivo), valor del sistema evitar riesgos en la seguridad 155 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QDSCJOBITV (intervalo de tiempo de espera de trabajo desconectado), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QDSPSGNINF (visualizar informacin de inicio de sesin), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QFileSvr.400, sistema de archivos 143 QINACTITV (intervalo de tiempo de espera de trabajo inactivo), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QINACTMSGQ (cola de mensajes de trabajo inactivo), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34
QLANSrv y QNetWare, sistemas de archivos 143 QLMTSECOFR (responsable de seguridad de lmites), valor del sistema TELNET 181 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QMAXSGNACN (accin al llegar al lmite de intentos de inicio de sesin), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QMAXSIGN (nmero mximo de intentos de inicio de sesin) valor recomendado 34 QMAXSIGN (nmero mximo de intentos de inicio de sesin), valor del sistema FTP (protocolo de transferencia de archivos) 184 TELNET 179 valor establecido por el mandato CFGSYSSEC 53 QPGMR (programador), perfil de usuario contrasea establecida con el mandato CFGSYSSEC 54 QPWDEXPITV (intervalo de caducidad de contrasea), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDLMTAJC (restriccin de caracteres adyacentes en contrasea), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDLMTCHR (restriccin de caracteres en contrasea), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDMAXLEN (longitud mxima de contrasea), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDMINLEN (longitud mnima de contrasea), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDPOSDIF (necesidad de diferente posicin en contrasea), valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDRQDDGT (necesidad de carcter numrico en contrasea), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25
QPWDRQDDIF (diferencia necesaria en contrasea), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDVLDPGM (programa de validacin de contrasea), valor del sistema fuente del programa de salida de ejemplo 233 utilizacin de programa de salida 114 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWFSERVER 140 QRETSVRSEC (Retener datos de seguridad del servidor), valor del sistema descripcin 40 utilizacin para la marcacin de salida de SLIP 176 QRMTSIGN (inicio de sesin remoto), valor del sistema TELNET 181 QRMTSIGN (permitir inicio de sesin remoto), valor del sistema efecto del valor *FRCSIGNON 150 fuente del programa de salida de ejemplo 233 utilizacin de programa de salida 114 valor establecido por el mandato CFGSYSSEC 53 QSECURITY (nivel de seguridad), valor del sistema descripcin 13 valor establecido por el mandato CFGSYSSEC 53 QSRV (servicio), perfil de usuario contrasea establecida con el mandato CFGSYSSEC 54 QSRVBAS (servicio bsico), perfil de usuario contrasea establecida con el mandato CFGSYSSEC 54 QSYS.LIB, sistema de archivos, restriccin del acceso 140 QSYS38 (Sistema/38), biblioteca restringir mandatos 64 QSYSCHID (Cambiar el uid) API 145 QSYSLIBL (lista de bibliotecas del sistema), valor del sistema proteccin 118 QSYSMSG (mensaje del sistema), cola de mensajes fuente del programa de salida de ejemplo 233 utilizacin sugerida 130 QSYSOPR (operador del sistema), perfil de usuario contrasea establecida con el mandato CFGSYSSEC 54 QUSEADPAUT (utilizar autorizacin adoptada), valor del sistema 112 QUSER (usuario), perfil de usuario contrasea establecida con el mandato CFGSYSSEC 54 ndice
269
QVFYOBJRST (Verificar restauracin de objeto) valor del sistema 122 QVFYOBJRST (verificar restauracin de objeto), valor del sistema utilizacin sugerida 118
R
Raz (/), QOpenSys y definidos por usuario, sistemas de archivos 135 Rastrear trabajo (TRCJOB), mandato programa de salida 114 RCVJRNE (Recibir entradas de diario) programa de salida 114 receptor cambio 72 desconexin 70, 72 salvar 72 supresin 72 receptor de diario cambio 72 desconexin 70, 72 gestin 70 supresin 72 receptor de diario de auditora salvar 72 supresin 72 recibir entradas de diario programa de salida 114 Recibir entradas de diario (RCVJRNE) programa de salida 114 recogida de rendimiento programa de salida 114 recomendacin valores del sistema de contrasea 25 valores del sistema de inicio de sesin 34 recuperacin diario de auditora daado 70 red, sistema de archivos 144 red (SNMP), protocolo simple de gestin 216 Red privada virtual (VPN) 5 referencias, Autorizacin 7 relacionadas, publicaciones 255 responsable de seguridad de lmites (QLMTSECOFR), valor del sistema TELNET 181 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 respuesta automtica (AUTOANS), campo 160 Restaurar perfil de usuario (RSTUSRPRF), mandato 6 Restriccin del acceso al sistema de archivos QSYS.LIB 140 restringir las sesiones APPC 149 Retener datos de seguridad del servidor (QRETSVRSEC), valor del sistema descripcin 40 utilizacin para la marcacin de salida de SLIP 176 revocar autorizacin de uso pblico 52
Revocar autorizacin de uso pblico (RVKPUBAUT), mandato descripcin 52 detalles 55 utilizacin sugerida 123 REXECD (servidor de EXECution remoto) consejos de seguridad 191 restriccin de puerto 191 RouteD (Daemon de ruta) consejos de seguridad 192 RUNRMTCMD (Ejecutar mandato remoto), mandato restringir 229 RVKPUBAUT (Revocar autorizacin de uso pblico), mandato descripcin 52 detalles 55 utilizacin sugerida 123
S
salida registrada evaluacin 116 salvar herramientas de seguridad 42 receptor de diario de auditora 72 Salvar objeto (SAVOBJ), mandato 72 SAVOBJ (Salvar objeto), mandato salvar receptor de diario de auditora 72 SBMJOB (Someter trabajo), mandato SECBATCH, men 45 SBMRMTCMD (Someter mandato remoto), mandato restringir 155 SECBATCH (Someter informes de proceso por lotes), men operacin de someter informes 45 planificacin de informes 46 SECTOOLS (Herramientas de seguridad), men 42 SECURE(NONE) descripcin 150 SECURE(PROGRAM) descripcin 150 SECURE(SAME) descripcin 150 SECURELOC (proteger ubicacin), parmetro 157 *VFYENCPWD (verificar contrasea cifrada), valor 151, 157 descripcin 151 diagrama 148 SecureWay 253 SECURITY(NONE) con el valor *FRCSIGNON para el valor del sistema QRMTSIGN 150 seguridad comunicaciones TCP/IP 167 herramientas de seguridad 41 seguridad, auditora sugerencias para la utilizacin auditora de objetos 167 CP (Cambiar perfil), entrada de diario 36, 37 entrada de diario SV (valor del sistema) 118
seguridad, auditora (continuacin) sugerencias para la utilizacin (continuacin) nivel de auditora *PGMADP 110 valor *PGMFAIL 108 valor *SAVRST 108 valor *SECURITY 108 visin general 130 seguridad, auditora de funciones de 64 seguridad, iSeries 400 Asesor 23 seguridad, iSeries 400 Asistente 21 seguridad, Mejoras para la V4R1 9 Seguridad, mtodo del Sistema de archivos integrado 133 seguridad, particiones lgicas 100 Seguridad, uso de programas de salida 233 seguridad C2 descripcin 247 seguridad de bibliotecas 63 seguridad de inicio de sesin definicin 13 seguridad de instalacin del sistema operativo cambio 96 no protegido 96 protegido 96 seguridad de las comunicaciones APPC 147 Seguridad de los directorios 141 seguridad de men.control de acceso a mens complementar con autorizacin sobre objetos 61 descripcin 60 entorno de transicin 61 limitaciones 60 parmetros de perfil de usuario 60 seguridad de recursos acceso limitado introduccin 16 definicin 13 Seguridad en LP 99 seguridad fsica 121 Seguridad para los sistemas de archivos raz (/), QOpenSys y los definidos por el usuario 137 Seguridad para nuevos objetos 141 seguridad por recursos introduccin 15 Seguridad y Operations Navigator 225 Server, Internet Connection 9 Service Tools Server (STS) configuracin DST 85 OS/400 86 DST (herramientas de servicio) 85 gestin de disco 85 parmetros 86 particiones lgicas 85, 100 tabla de servicios configuracin 86 Servicios de revisin de seguridad 253 servidor definicin 147 servidor de EXECution remoto (REXECD) consejos de seguridad 191
270
servidor de EXECution remoto (REXECD) (continuacin) restriccin de puerto 191 servidor de pasarela elementos de seguridad 230 Servidor HTTP para iSeries 400 4, 7 Servidor proxy HTTP 7 Servlets Java 236 Sesin APPC, conceptos bsicos 148 sesin preestablecida (PREESTSSN), parmetro 158 sesiones APPC, restriccin 149 sesiones de punto de control (CPSSN), parmetro 159 SETATNPGM (Establecer programa de atencin), mandato programa de salida 114 Sistema/38 (QSYS38), biblioteca restringir mandatos 64 sistema basado en objetos implicaciones de seguridad 59 proteccin contra los virus informticos 107 sistema cliente definicin 147 sistema de archivos, QFileSvr.400 143 Sistema de archivos, restriccin del acceso a QSYS.LIB 140 sistema de archivos de red 144 sistema de archivos integrado implicaciones de seguridad 222 Sistema de archivos integrado 133 Sistema de archivos integrado, seguridad 133 sistema de destino definicin 147 sistema de nombres de dominio (DNS) consejos de seguridad 193 restriccin de puerto 193 sistema de origen definicin 147 sistema local definicin 147 sistema remoto definicin 147 sistemas de archivos, QLANSrv y QNetWare 143 Sistemas de archivos, seguridad para raz (/), QOpenSys y definidos por usuario 137 Sistemas de archivos raz (/), QOpenSys y definidos por usuario 135 sitio Web seguro 206 SLIP (Protocolo de Lnea de Interfaz Serie) control 172 descripcin 172 seguridad de marcacin 175 seguridad de marcacin de entrada 173 SMTP (protocolo simple de transferencia de correo) consejos de seguridad 194 descripcin 194 evitar autoarranque del servidor 194 inundacin 195 restriccin de puerto 194
SNDJRNE (Enviar entrada de diario), mandato 69 SNGSSN (una sola sesin), parmetro 158 SNMP (protocolo simple de gestin de red) consejos de seguridad 216, 217 evitar autoarranque del servidor 216 restriccin de puerto 216 someter informes de seguridad 45 Someter mandato remoto (SBMRMTCMD) restringir 155 Someter trabajo (SBMJOB), mandato SECBATCH, men 45 soporte de gestin de cambio de diario del sistema 70 soporte de idioma nacional autorizacin sobre objeto 64 Soporte de servidor de archivos TCP/IP para OS/400, programa bajo licencia 219 SSL utilizacin con Client Access Express 224 STRPFRMON (Arrancar supervisin del rendimiento), mandato programa de salida 114 STRTCP (Arrancar TCP/IP), mandato restringir 167 STS (Service Tools Server) configuracin DST 85 OS/400 86 DST (herramientas de servicio) 85 gestin de disco 85 parmetros 86 particiones lgicas 85, 100 tabla de servicios configuracin 86 subir autorizacin necesaria 223 supervisin actividad de contrasea 39 actividad de inicio de sesin 39 anomala de programa 68 autorizacin 73 autorizacin adoptada 109, 110 autorizacin de uso pblico 73 autorizacin especial 82 autorizacin privada 80 autorizacin sobre objeto 67 autorizacin sobre objetos nuevos 74 colas de salida 81 colas de trabajos 81 descripcin de subsistema 123 entorno de usuario 83 integridad de objetos 67, 68 listas de autorizaciones 74 perfil de usuario modificaciones 121 posibilidad de restaurar 108, 117 posibilidad de salvar 108, 117 programas desencadenantes 113 programas planificados 117
72
T
TCP/IP punto a punto (PPP), protocolo consideraciones sobre seguridad 176 TCP/IP, puntos de salida 10 TELNET consejos de seguridad 178 contraseas no cifradas 179 descripcin 178 evitar autoarranque del servidor 178 inicio de sesin automtico 181 programa de salida 180 QAUTOVRT (configuracin automtica del dispositivo virtual), valor del sistema 179 QLMTSECOFR (responsable de seguridad de lmites), valor del sistema 181 QMAXSIGN (nmero mximo de intentos de inicio de sesin), valor del sistema 179 QRMTSIGN (inicio de sesin remoto), valor del sistema 181 restriccin de puerto 178 TELNET, puntos de salida 7 temporizador de desconexin, parmetro 159 TFTP (protocolo trivial de transferencia de archivos) consejos de seguridad 189 restriccin de puerto 189 trabajar con atributos de diario 72 Trabajar con atributos de diario (WRKJRNA), mandato 72 Trabajar con descripcin de subsistema (WRKSBSD), mandato 123 Trabajar con diario (WRKJRN), mandato 72 Trabajar con informacin de registro (WRKREGINF), mandato programa de salida 116 trabajo APPC asignacin de perfil de usuario 152 trabajo de paso a travs inicio 153 trabajo remoto prevencin 155 transferencia de archivos PC (personal computer) 221 restringir 64 transferencia de archivos del Sistema/36 restringir 64 TRCJOB (Rastrear trabajo), mandato programa de salida 114
ndice
271
U
uid cambio 145 una sola sesin (SNGSSN), parmetro 158 unidades correlacionadas, acceso a los directorios de iSeries 400 239 USEADPAUT (utilizar autorizacin adoptada), parmetro 111 uso del archivo programa de salida 114 usuario trabajo APPC 150 usuario, mtodos que utiliza el sistema para enviar informacin sobre un 150 usuario (RSTUSRPRF) mandato, Restaurar perfil de 6 usuario de APPC obtiene acceso al sistema destino 150 usuario por omisin entrada de comunicaciones valores posibles 152 para arquitectura TPN 127 usuario pblico definicin 73 usuarios de marcacin accediendo a otros sistemas, cmo evitarlo 175 Utilizacin de SSL con Client Access Express 224 utilizar autorizacin adoptada (QUSEADPAUT), valor del sistema 112 utilizar autorizacin adoptada (USEADPAUT), parmetro 111
V
V4R1 mejoras de seguridad 9 V4R1, (ICSS), Internet Connection Secure Server 9 V4R1, Firewall para iSeries 400 9 V4R1, Internet Connection Secure Server (ICSS) 9 V4R1, Internet Connection Server 9 V4R1, Mejoras de seguridad para 9 V4R1, Server, Internet Connection 9 V4R2, (PPP), Protocolo punto a punto 8 V4R2, actualizacin, autorizacin 7 V4R2, autorizacin de actualizacin 7 V4R2, Autorizacin de referencias 7 V4R2, clientes Windows 95, puesta de contraseas en antememoria para 8 V4R2, Mejoras de seguridad 7 V4R2, Protocolo punto a punto (PPP) 8 V4R2, Puesta de contraseas en antememoria para clientes Windows 95 8 V4R2, puntos de salida TELNET 7 V4R2, referencias, Autorizacin 7 V4R5, Mejoras de seguridad 4 V4R5, Puntos de salida, TCP/IP 10 V4R5, Puntos de salida TCP/IP 10 V5R1, Mejoras de seguridad 3 vagar, TCP/IP restringir 218
valor de seguridad definicin 52 valor de validacin 108 valor de validacin del programa 108 valor del sistema impresin relativa a la seguridad 19, 48 inicio de sesin recomendaciones 34 introduccin 14 mandato para establecer 52 QALWOBJRST (permitir restauracin de objeto) utilizacin sugerida 118 valor establecido por el mandato CFGSYSSEC 53 QAUDCTL (control de auditora) cambio 44 visualizacin 44 QAUDLVL (nivel de auditora) cambio 44 visualizacin 44 QAUTOCFG (configuracin automtica) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QAUTOVRT (configuracin automtica de dispositivo virtual) TELNET 179 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QDEVRCYACN (accin de recuperacin de dispositivo) evitar riesgos en la seguridad 155 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QDSCJOBITV (intervalo de tiempo de espera de trabajo desconectado) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QDSPSGNINF (visualizar informacin de inicio de sesin) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QINACTITV (intervalo de tiempo de espera de trabajo inactivo) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QINACTMSGQ (cola de mensajes de trabajo inactivo) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QLMTSECOFR (responsable de seguridad de lmites) TELNET 181 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34
valor del sistema (continuacin) QMAXSGNACN (accin al llegar al lmite de intentos de inicio de sesin) valor establecido por el mandato CFGSYSSEC 53 QMAXSIGN (nmero mximo de intentos de inicio de sesin) FTP (protocolo de transferencia de archivos) 184 TELNET 179 valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 QPWDEXPITV (intervalo de caducidad de contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDLMTAJC (restriccin de caracteres adyacentes en contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDLMTCHR (restriccin de caracteres en contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDLMTREP (lmite de caracteres repetidos en contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDLMTREP (necesidad de diferente posicin en contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDLVL (nivel de contrasea) valor recomendado 25 QPWDMAXLEN (longitud mxima de contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDMINLEN (longitud mnima de contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDRQDDGT (necesidad de carcter numrico en contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDRQDDIF (diferencia necesaria en contrasea) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QPWDVLDPGM (programa de validacin de contrasea) fuente del programa de salida de ejemplo 233 utilizacin de programa de salida 114
272
valor del sistema (continuacin) valor establecido por el mandato CFGSYSSEC 53 valor recomendado 25 QRETSVRSEC (Retener datos de seguridad del servidor) utilizacin para la marcacin de salida de SLIP 176 QRMTSIGN (inicio de sesin remoto) TELNET 181 QRMTSIGN (permitir inicio de sesin remoto) efecto del valor *FRCSIGNON 150 fuente del programa de salida de ejemplo 233 utilizacin de programa de salida 114 valor establecido por el mandato CFGSYSSEC 53 QSECURITY (nivel de seguridad) descripcin 13 valor establecido por el mandato CFGSYSSEC 53 QSYSLIBL (lista de bibliotecas del sistema) proteccin 118 QUSEADPAUT (utilizar autorizacin adoptada) 112 Retener datos de seguridad del servidor (QRETSVRSEC) descripcin 40 seguridad definicin 52 valores de seguridad con arquitectura con el parmetro SECURELOC (proteger ubicacin) 151 descripcin 150 ejemplos de aplicacin 150 valores globales 14 verificar contrasea cifrada (*VFYENCPWD), valor 151, 157 verifificar restauracin de objeto (QVFYOBJRST), valor del sistema utilizacin sugerida 118 virus definicin 107 deteccin 67, 68 deteccin de 108 exploracin 67, 68 mecanismos de proteccin del iSeries 108 proteccin contra 107 virus informtico definicin 107 deteccin de 108 mecanismos de proteccin del iSeries 108 proteccin contra 107 visualizacin auditora de seguridad 44 autorizacin sobre objeto 67 miembros de perfil de grupo 62 perfil de usuario autorizaciones privadas 127 lista de perfiles activos 43 planificacin de activacin 43
visualizacin (continuacin) perfil de usuario (continuacin) planificacin de caducidad 43 programas que adoptan 68 QAUDCTL (control de auditora), valor del sistema 44 QAUDLVL (nivel de auditora), valor del sistema 44 usuarios autorizados 65 Visualizar auditora de seguridad (DSPSECAUD), mandato descripcin 44 Visualizar autorizacin sobre objeto (DSPOBJAUT), mandato 67 Visualizar biblioteca (DSPLIB), mandato 67 Visualizar descripcin de objeto (DSPOBJD), mandato uso de archivo de salida 66 Visualizar entradas de diario de auditora (DSPAUDJRNE), mandato descripcin 48 utilizacin sugerida 130 visualizar informacin de inicio de sesin (QDSPSGNINF), valor del sistema valor establecido por el mandato CFGSYSSEC 53 valor recomendado 34 Visualizar Pantalla de descripcin de subsistema 124 Visualizar perfil de usuario (DSPUSRPRF), mandato uso de archivo de salida 66 Visualizar planificacin de activacin (DSPACTSCD), mandato descripcin 43 Visualizar planificacin de caducidad (DSPEXPSCD), mandato descripcin 43 utilizacin sugerida 38 Visualizar programas que adoptan (DSPPGMADP), mandato auditora 68 Visualizar usuarios autorizados (DSPAUTUSR), mandato auditora 65 VPN en el IBM Firewall para iSeries 400 7
WSG (Workstation Gateway Server) (continuacin) descripcin 212 evitar autoarranque del servidor 213
W
Workstation Gateway Server (WSG) consejos de seguridad 212 descripcin 212 evitar autoarranque del servidor 213 WRKJRN (Trabajar con diario), mandato utilizacin 72 WRKJRNA (Trabajar con atributos de diario), mandato utilizacin 72 WRKREGINF (Trabajar con informacin de registro), mandato programa de salida 116 WRKSBSD (Trabajar con descripcin de subsistema), mandato 123 WSG (Workstation Gateway Server) consejos de seguridad 212 ndice
273
274
Hoja de Comentarios
iSeries Consejos y herramientas para la seguridad del iSeries Versin 5 Nmero de Publicacin SC10-3122-05 Por favor, srvase facilitarnos su opinin sobre esta publicacin, tanto a nivel general (organizacin, contenido, utilidad, facilidad de lectura,...) como a nivel especfico (errores u omisiones concretos). Tenga en cuenta que los comentarios que nos enve deben estar relacionados exclusivamente con la informacin contenida en este manual y a la forma de presentacin de sta. Para realizar consultas tcnicas o solicitar informacin acerca de productos y precios, por favor dirjase a su sucursal de IBM, business partner de IBM o concesionario autorizado. Para preguntas de tipo general, llame a IBM Responde (nmero de telfono 901 300 000). Al enviar comentarios a IBM, se garantiza a IBM el derecho no exclusivo de utilizar o distribuir dichos comentarios en la forma que considere apropiada sin incurrir por ello en ninguna obligacin con el remitente. Comentarios:
Gracias por su colaboracin. Para enviar sus comentarios: v Envelos por correo a la direccin indicada en el reverso. v Envelos por fax al nmero siguiente: Espaa Desde Espaa: (93) 321 61 34 Si desea obtener respuesta de IBM, rellene la informacin siguiente:
Direccin
Direccin de e-mail
Hoja de Comentarios
SC10-3122-05
IBM S.A. National Language Solutions Center Av. Diagonal, 571 08029 Barcelona Espaa
SC10-3122-05
SC10-3122-05