M 2.296 Grundsätzliche Überlegungen zu z/OS-Transaktionsmonitoren

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Der Einsatz von Transaktionsmonitoren muss detailliert geplant und durch geeignete Mechanismen abgesichert werden. Als Hilfestellung werden in dieser Maßnahme einige Empfehlungen im Überblick beschrieben, die sich aus Sicht der IT-Sicherheit beim Betrieb von Transaktionsmonitoren bewährt haben. Je nach Einsatzszenario sind in der Regel weitere spezifische Planungen und Sicherheitsmechanismen erforderlich, die hier nicht dargestellt werden können. Insbesondere wird in dieser Maßnahme nicht der Datenbankteil von IMS betrachtet.

Transaktionsmonitore werden auf Mainframe-Systemen für den Online-Betrieb eingesetzt. Sie ermöglichen den Anwendern, im Dialogbetrieb auf die gewünschten Daten über nachgeschaltete Datenbanksysteme zuzugreifen. Dabei gehört es zu den Kernaufgaben des Transaktionsmonitors sicherzustellen, dass die folgenden Bedingungen erfüllt werden:

Diese Bedingungen gelten sowohl für den Online-Betrieb, als auch für Transaktionen, die im Batch-Betrieb durchgeführt werden.

Transaktionsmonitore werden heute üblicherweise in einer sogenannten Drei-Tier-Konfiguration (Tier = Stufen) eingesetzt (Präsentation, Anwendungslogik, Datenhaltung) und decken normalerweise die folgenden Kernfunktionen ab:

Als Transaktionsmonitor wird u. a. IMS TM (Information Management System Transaction Monitor) oder CICS (Customer Information Control System) eingesetzt. Als Datenbanksystem steht für IMS der IMS-eigene DB-Teil, VSAM-Datenbanken (Virtual System Access Method) oder DB2 (Database 2) zur Verfügung. Für CICS können VSAM, IMS DB oder DB2 als Datenbanksysteme eingesetzt werden.

Auch wenn die Transaktionsmonitore und Datenbanksysteme aus historischen Gründen eigene interne Schutzsysteme zum Teil noch anbieten, wird in der heutigen Zeit meistens ergänzend ein Sicherheitssystem wie RACF (Resource AccessControl Facility) eingesetzt. Mit RACF können die Authentisierung des Benutzers, der Schutz der Transaktionen und der Zugriffsschutz auf Datenelemente realisiert werden.

Allgemeine Überlegungen

Die Transaktionsmonitore IMS TM und CICS sind von der historischen Entwicklung her reine VTAM-Applikationen. Sie waren zu Beginn der Entwicklung für interne Netze konzipiert. Im Laufe der letzten Jahre sind jedoch durch die steigende Bedeutung des Internets erweiterte Schnittstellen bereitgestellt worden. Diese ermöglichen es, Zugriffe auf Anwendungen dieser Transaktionsmonitore auch vom Internet aus zu erlauben.

Die folgenden Empfehlungen gelten für den gesamten Bereich der Transaktionsmonitore und schließen die Datenbanken mit ein:

IMS TM (Transaction Monitor, vorher DC genannt)

Die folgenden Empfehlungen gelten für den IMS Transaktionsmonitor. Je nach Einsatzszenario sind in der Regel weitere Sicherheitsmechanismen erforderlich.

CICS

Die folgenden Empfehlungen gelten für den CICS Transaktionsmonitor. Je nach Einsatzszenario sind in der Regel zusätzliche Sicherheitsmechanismen erforderlich. Weitere Informationen sind in der IBM Dokumentation CICS RACF Security Guide zu finden:

DB2

Die folgenden Empfehlungen gelten für das DB2-Datenbanksystem. Je nach Einsatzszenario sind in der Regel zusätzliche Sicherheitsmechanismen erforderlich. Weitere Informationen sind in der IBM Dokumentation DB2 UDB Administration Guide zu finden:

Ergänzende Kontrollfragen: