RACF , abreviatura de [pronunciada rack-EFF] R esource A ccess C ontrol F undial, es un IBM producto de software. Es un sistema de seguridad que proporciona control de acceso y la funcionalidad de auditoría para el z / OS y z / VM sistemas operativos . RACF se introdujo en 1976. [1]
Sus principales características son: [1]
- Identificación y verificación de un usuario mediante verificación de identificación de usuario y contraseña (autenticación)
- Identificación, clasificación y protección de los recursos del sistema
- Mantenimiento de derechos de acceso a los recursos protegidos (autorización)
- Controlar los medios de acceso a los recursos protegidos
- Registro de accesos a un sistema protegido y recursos protegidos (auditoría)
RACF establece políticas de seguridad en lugar de solo registros de permisos. Puede establecer permisos para patrones de archivo, es decir, establecer permisos incluso para archivos que aún no existen. A continuación, esos permisos se utilizan para el archivo (u otro objeto) creado posteriormente. [ cita requerida ]
RACF ha evolucionado continuamente [2] para admitir características de seguridad modernas como certificados digitales / servicios de infraestructura de clave pública , interfaces LDAP e ID / contraseñas sensibles a mayúsculas y minúsculas. Este último es una concesión reacia para promover la interoperabilidad con otros sistemas, como Unix y Linux . El hardware subyacente zSeries (ahora IBM Z ) trabaja en estrecha colaboración con RACF. Por ejemplo, los certificados digitales están protegidos dentro de procesadores criptográficos a prueba de manipulaciones . Los principales subsistemas de mainframe, especialmente DB2 Versión 8, utilizan RACF para proporcionar seguridad multinivel (MLS).
Sus principales competidores han sido ACF2 y TopSecret , ambos ahora producidos por CA Technologies . [3]
Referencias
- ^ a b "IBM RACF" . Consultado el 17 de agosto de 2012 .
- ^ "IBM RACF - La historia de RACF" . Consultado el 17 de agosto de 2012 .
- ^ Jeffrey Yost, "El origen y la historia temprana de la industria de productos de software de seguridad informática", IEEE Annals of the History of Computing 37 no. 2 (2015): 46-58 doi