2. Summary
Lessons learned einer Sicherheitsprüfung im
vergangenen Jahr kombiniert mit einigen
neuen Ideen, um HP NonStop Anwendungen
gegen Malware und Spyware zu schützen
3. “Sicherheitsprüfung eines NonStop Rechenzentrums”
„NonStop Rechenzentrum“
„Prüfung“
„Sicherheit“
Prüfungsverfahren
Checklisten für die Prüfung
Audit Trail Analyse
Risiko: Denial of Service
Risiko: Malware
Risiko: Spyware
Referenzen
4. NonStop Rechenzentrum
Zentrum mit mehreren NonStop Systemen
Guardian, Pathway, TMF, Enscribe, SQL/MP
Externer infrastructue-as-a-service Provider
5. Prüfung
Teil eines Audit einer Bank Anwendung
Kontrolle der outsourced Datenverarbeitung
Gem. BDSG sind 8 Bereiche zu kontrollieren:
Zutritt zu Gebäude und Räumen
Zugriff auf Hardware und Betriebssystem
Zugriffsrechte
Daten-Übertragung und -Transport
Daten Eingabe
Provider / Dienstleister
Verfügbarkeit
Daten-Trennung
6. Sicherheit
Verfügbarkeit
NonStop und RDF
Replication Tools für non-audited files
Notfall-Planung
The Denial-of-Service problem
Integrität
TMF und audited files
Audit Trail Analyse
Verfügbarkeit
Guardian Security und SAFEGUARD
SECOM
ID Mapping und command level security
Schutz gegen Malware und Spyware
7. Prüfungsverfahren
Projekt-Management
Vor dem Start der Prüfung
Richtlinien für die Dokumentation
Tools für Prüfungen
Checklisten und Standards
Start der Prüfung
Aufbauorganisation der beteiligten Unternehmen
Bisherige Dokumentation
Ergebnisse aus früheren Prüfungen
Besondere Risken
Prüfung
Design und Betrieb
8. Checklisten für die Prüfung
Verfügbarkeit Integrität Vertraulichkeit Notfallplanung
Inventar HW, SW,
Subsysteme,
Dateien
SW Version,
Data Dictionary
PROGID, LICENSE,
System Interfaces
Planung
Monitoring HW, SW,
kritische
Ereignisse
Audited DB,
Audit Trail Analysis,
Runtime Lib,
ENSCRIBE data
Session Log,
4-Augen-prinzip,
SAFEGUARD audit,
SECOM log
Tests und
Training
Control Performanz
und Tuning,
DoS Risk
System und
subsystem
Konfiguration,
Malware Risk
Deleted data files,
Backup data,
Users: super.* and *.super,
Spyware Risk
Vertrauliche
Daten
10. Risiko: Denial of Service
Compiler, Binder, Debugger auf Produktionssystem
TAL Beispiele:
corrupting a cpu
?Source $system.system.extdecs0 (alter_priority_)
Proc Test Main;
Begin While 1 do begin alter_priority_(199); End;
corrupting a volume
?Source $system.system.extdecs0 (file_create_)
Proc Test Main;
Begin String .system[0:35] := „$system“; Int Len := 7;
While 1 do begin file_Create_(SYSTEM:36,Len); End
Aber, die gleichen Effekte lassen sich auch mittels
TACL-Programmierung erreichen.
11. Risiko: Malware
Security der Dateien,
die einem „functional user“ gehören
Daten- und Programn-Dateien
Insbesondere: *CSTM und *LOCL und *CTL files
Default „no echo“ von FUP
Kommando „Password“ in TACLCSTM löscht aktuelles Passwort.
Nutzer und security Einstellungen
für PATHWAY Management
SET PATHWAY OWNER <group>, <user>
SET PATHWAY SECURITY “<O or U>"
12. Risiko: Spyware
LINKMON auf „server class“ - Zugriffssicherheit
SET SERVER OWNER <group>, <user>
SET SERVER SECURITY “<O or U>"
Aber, der Zugriff auf Sever-Prozesse ist noch möglich.
Default:
Jeder Prozess kann einen anderen Prozess öffnen
und eine Nachricht senden.
Mögliche Lösungen:
Logik im Server Program, um Requestoren zu prüfen
SAFEGUARD ACLs auf den Prozessnamen
SAFEGUARD und Tool PS-Shell
13. Referenzen
Produkt CS-TP-SPY (Audit Trail Analysis)
CS-Software Gmbh
Dr. Werner Alexi
Schiersteiner Straße 31, 65187 Wiesbaden, Germany
E-Mail: info@cs-software-gmbh.de
Einige Ideen und Tools
GreenHouse Software & Consulting
Ingenieurbuero Karl-Heinz Weber
Heinrichstrasse 12, 45711 Datteln-Horneburg, Germany
E-Mail: info@greenhouse.de
Gegen Visitenkarte:
Liste der 117 Greenhouse Tools per E-Mail als Geschenk
14. Peter Haase
Programmierer, Trainer, Berater für HP NonStop seit 1981
D-56820 Mesenich/Mosel , Kirchstr. 12
+49-2673-98600
+49-171-8442242
info@peterhaase.de
www.peterhaase.de