Home > Bez kategorii > Sichere Übertragung unter z / OS FTP mit Datenverschlüsselung

Sichere Übertragung unter z / OS FTP mit Datenverschlüsselung

In einer Standard-FTP-Sitzung werden alle Daten, einschließlich der Anmeldeinformationen, im Nur-Text-Format übertragen. Es ist einfach, eine FTP-Übertragung auszuspionieren und sensible Daten zu erfassen, was zu großen Verlusten für ein Unternehmen führt. Mainframes enthalten geschäftskritische Informationen, so dass die FTP-Nutzung auf dem Mainframe für eine Organisation fatal sein kann.File Transfer-Technologien unter z / OS
Um Sicherheitsprobleme zu vermeiden, die durch die Verwendung von FTP verursacht werden, wurde das Protokoll mehrmals erweitert Sicherheitsprotokolle / Technologien. Die Sicherheitsprotokolle / -technologien bieten Authentifizierungsmechanismen zur Identifizierung beider Enden einer Verbindung, Nachrichtenintegrität, um sicherzustellen, dass sich Nachrichten während der Übertragung nicht ändern, Vertraulichkeitsschutz zum Verhindern des Abhörens und Unbestreitbarkeit, um einen unwiderlegbaren Beweis dafür zu liefern, dass eine Nachricht gesendet und empfangen wurde. und von wem. Sie helfen, Identitätsdiebstahl, Dienstdiebstahl und Abhören zu verhindern. Sie gewährleisten die Rechenschaftspflicht. Die meisten Sicherheitstechnologien bieten ähnliche Funktionen. Sie unterscheiden sich hauptsächlich dadurch, dass sie auf verschiedenen Ebenen des IP-Stacks arbeiten. Auf der z / OS-Plattform sind die gängigsten Technologien für die sichere Dateiübertragung IPSec, SSH und SSL / TLS. SSL / TLS verstehen
FTP über SSL / TLS, besser bekannt als FTPS, ist eine Erweiterung, die dem normalen FTP durch Hinzufügen von SSL (Secure Sockets Layer) – und TLS (Transport Layer Security) – Verschlüsselungsprotokollen Sicherheit verleiht. SSL ist die ursprüngliche Version der Technologie. TLS ist sein Nachfolger. SSL / TLS wird häufig zum Schutz von HTTP-Sitzungen (HTTPS-Protokoll) und FTP-Sitzungen (FTPS) verwendet. SSL und TLS sind weithin anerkannte Protokolle, die eine gegenseitige Authentifizierung ermöglichen, indem eine authentifizierte und verschlüsselte Kommunikation zwischen dem Client und dem Server hergestellt wird. Starke Authentifizierung, Datenschutz, Nachrichtenintegrität, Algorithmus-Flexibilität und einfache Bereitstellung und Verwendung sind nur einige der Vorteile, die sich aus der Verwendung von SSL / TLS gegenüber anderen Methoden ergeben. Unter z / OS kann SSL / TLS verwendet werden, indem AT-TLS (anwendungstransparentes TLS) konfiguriert wird, das die SSL / TLS-Sicherheit auf der TCP-Transportschicht und nicht bei einzelnen Anwendungen implementiert.Kryptographische Verschlüsselung
mathematische Algorithmen werden verwendet, um Daten zu transformieren. Die verschlüsselten Daten sind ohne die Hilfe eines geheimen Schlüssels nicht lesbar. Je länger der Schlüssel, desto stärker die Sicherheit. Die Hauptbeschränkung der kryptografischen Verschlüsselung besteht darin, dass sie CPU-intensiv ist. Es erhöht die Auslastung des Prozessors und beeinflusst somit die Systemleistung. Es gibt zwei Arten von Verschlüsselungsschlüsseln: Symmetrisch und asymmetrisch. Symmetrische Schlüssel
Diese Strategie, die auch als konventionelle Verschlüsselung oder Verschlüsselung mit geheimen Schlüsseln bezeichnet wird, erfordert die gemeinsame Nutzung von Client und Server allgemeiner Schlüssel, der zum Verschlüsseln und Entschlüsseln einer Nachricht verwendet wird. Diese Art der Verschlüsselung ist schnell und wird oft für die Massenverschlüsselung / -entschlüsselung verwendet. Der Hauptnachteil liegt in der Aufgabe, den Schlüssel sicher auszutauschen. Asymmetrische Schlüssel
Diese Methode, die auch als Kryptographie mit öffentlichem Schlüssel bekannt ist, benötigt zwei verschiedene Schlüssel: der öffentliche Schlüssel dient der Verschlüsselung; der private Schlüssel für die Entschlüsselung. Sie können mir Ihren öffentlichen Schlüssel senden. Ich kann eine Nachricht verschlüsseln und senden, die nur Sie lesen können, weil nur Sie den privaten Schlüssel haben. Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten Schlüssel entschlüsselt werden. Es gibt keine Möglichkeit, einen Schlüssel von dem anderen abzuleiten. Nachteile dieser Methode sind jedoch teure Rechenprozesse, eine langsamere Geschwindigkeit und eine schlechte Leistung für die Massenverschlüsselung. Digitale Signaturen
Eine digitale Signatur enthält einen Nachrichtenauszug (einen mathematisch aus den Nachrichtendaten abgeleiteten Schlüssel), der mit dem privaten Schlüssel des Absenders verschlüsselt ist . Jeder kann die Signatur mit dem öffentlichen Schlüssel entschlüsseln, obwohl nur der Unterzeichner sie verschlüsseln kann. Und jeder kann einen neuen Nachrichtenauszug neu generieren und ihn mit dem in der Signatur vergleichen. Wenn die beiden Digests übereinstimmen, wurde die Nachricht nicht manipuliert. Somit bestätigt eine digitale Signatur, dass die autorisierte Person genau diese Nachricht gesendet hat; niemand sonst hat den Text verändert oder die Signatur manipuliert. Auf diese Weise gewährleisten digitale Signaturen die Integrität der Nachricht und gewährleisten eine Nichtabstreitbarkeit.

Seit 1982 bietet Software Diversified Services erstklassige Software und technischen Support für IBM Mainframes und VM, VSE, zos ftp und andere Systeme. SDS bietet VNAC, einen idealen Netview-Ersatz, zur Verbesserung der meistverwendeten Komponenten der NetView Mainframe-Software, wie zum Beispiel einfaches, präzises Filtern von Systemprotokollen und Sitzungsdaten; Robuste Netview REXX-Skriptunterstützung.

You may also like...

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.