Accueil🇫🇷Chercher

Sécurité Grand Système IBM

La Sécurité des grands systèmes IBM a été une préoccupation importante des années 1960 aux années 1990, avec la prédominance d'architecture centralisée pour les systèmes informatiques des grandes entreprises, et la prédominance du constructeur IBM dans les choix de ces grandes entreprises.

Description

À partir des années 1960 et jusque la fin du XXe siècle, les grandes entreprises s'orientent vers une architecture centralisée de leur informatique, et le constructeur IBM, qui joue un rôle majeur dans cette orientation vers ce type d'architecture, occupe, à cette époque, une position prédominante dans le choix de matériel pour les ordinateurs centraux[1]. Ceci donne alors une importance particulièr à la sécurité des grands systèmes IBM, de type sécurité logique, qui recouvre les aspects suivants :

  • Identifier les utilisateurs qui désirent accéder au système et à ses données,
  • Authentifier ces utilisateurs, c’est-à-dire vérifier qu'il n'y a pas d'usurpation d'identité,
  • Autoriser l'accès aux ressources protégés aux seuls utilisateurs habilités à le faire,
  • Permettre une administration personnalisée,
  • Auditer et enregistrer tous les événements.

Il existe deux types de sécurité :

  • une dite interne, lorsque le logiciel possède ses propres fonctions de sécurité liées à ce concept,
  • l'autre dite externe lorsque le progiciel qui désire mettre en œuvre le concept fait appel à un logiciel tiers.

Trois logiciels font référence sur la sécurité externe des grands systèmes (mainframe) IBM[2] - [3] :

Bibliographie

  • Security on the IBM Mainframe, O'reilly, 2014
  • Guide to Understanding Discretionary Access Control in Trusted Systems, Carole S. Jordan, DIANE Publishing, 1987

Notes et références

  1. Nicolas Desmoulins, Maîtriser le levier informatique: accroître la valeur ajoutée des systèmes d'information, Pearson Education France, (lire en ligne), « IBM invente les ordinateurs centraux pour l'entreprise », p. 72-74
  2. Computer world no 24, juin 1990
  3. Axel Buecker, Mike Andreasen, Carsten Dahl Frehr, W. Craig Johnston, Alina Mot, Troels Norgaard, Soren Peen, Per Snowman, IBM Redbooks, Key Management Deployment Guide: Using the IBM Enterprise Key Management Foundation, Redbook, (lire en ligne), « Security Services on z/OS », p. 114-117
  4. « How to Ensure a Secure IBM Z System With RACF », sur ibmsystemsmag.com (consulté le ).
  5. https://www.itcentralstation.com/products/comparisons/ca-top-secret_vs_ibm-security-zsecure
  6. Mastering Web Services Security, John Wiley & Sons, 2003- Page 385

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.