Szkolenie Implementing RACF Security for CICS/ESA and CICS/TS

Ten kurs uczy, jak wdrożyć zabezpieczenia dla systemów CICS, używając RACF jako zewnętrznego menedżera zabezpieczeń. Materiał wykładowy najpierw wyjaśni zadania wdrożeniowe dla systemu CICS w jednym regionie, a następnie rozszerzy zakres na systemy CICS w wielu regionach połączone z MRO lub ISC. W klasie poznasz zarówno definicje CICS, jak i RACF niezbędne do ustanowienia skutecznych kontroli bezpieczeństwa dla CICS. Nauczysz się, jak:

  • Chronić zasoby systemu CICS, aby sam CICS miał dostęp, ale inni użytkownicy, tacy jak użytkownicy TSO lub zadania wsadowe, mieli odmówiony dostęp.
  • Definiować użytkowników terminali CICS dla RACF i ograniczać regiony CICS, do których ci użytkownicy będą mogli się logować.
  • Kontrolować dostęp do poszczególnych transakcji CICS.
  • Kontrolować dostęp do zasobów aplikacji CICS, do których uzyskują dostęp te transakcje.
  • Kontrolować wykonywanie poleceń interfejsu programisty systemu CICS (SPI) używanych w transakcjach.
  • Kontrolować dostęp do zasobów zdefiniowanych w instalacji, używanych do obsługi wymagań bezpieczeństwa specyficznych dla aplikacji.
  • Kontrolować dostęp do transakcji i zasobów CICS w przypadku połączenia dwóch lub więcej przestrzeni adresowych CICS, aby umożliwić wykorzystanie mechanizmów kierowania transakcjami CICS i dostarczania funkcji.

Poznasz szeroką gamę mechanizmów, które mogą być używane do inicjowania transakcji w ramach CICS oraz techniki nakładania kontroli bezpieczeństwa na każdy z tych mechanizmów. Mechanizmy te obejmują połączenia z CICS przy użyciu Advanced Program-to-Program Communication (APPC) z produktów klienckich lub serwerowych CICS na innych platformach lub z innych produktów obsługujących APPC. Poznasz również interfejs bezpieczeństwa między CICS, RACF i DB2 oraz dowiesz się, jak RACF może być używany do zabezpieczania CICSplex System Manager, jednego z elementów dostarczanych z CICS Transaction Server dla z/OS.

Będziesz mieć wiele okazji do zastosowania tego, czego nauczyłeś się w klasie, dzięki praktycznym ćwiczeniom laboratoryjnym, w których faktycznie skonfigurujesz definicje zarówno w CICS, jak i RACF. Praktyczne ćwiczenia laboratoryjne rozpoczynają się od ćwiczeń, w których zapoznasz się ze środowiskiem laboratoryjnym CICS i RACF. W ćwiczeniach laboratoryjnych zaczynasz od przestrzeni adresowej CICS, która nie ma zabezpieczeń. Najpierw zabezpieczysz zasoby regionu CICS. W kolejnych ćwiczeniach laboratoryjnych skonfigurujesz zabezpieczenia logowania użytkowników, zabezpieczysz transakcje i skonfigurujesz zabezpieczenia na poziomie zasobów oraz zabezpieczenia poleceń SPI. W ostatnim ćwiczeniu laboratoryjnym ustanowisz zabezpieczenia między regionem będącym właścicielem terminala (TOR) a regionem będącym właścicielem aplikacji (AOR) połączonym z MRO.

Profil uczestnika

Kurs przeznaczony jest dla personelu ds. bezpieczeństwa i personelu pomocniczego CICS, który odpowiada za projektowanie, wdrażanie lub administrowanie zabezpieczeniami RACF w systemach CICS Transaction Server.

Agenda

Dzień 1

  • Powitanie, wprowadzenie do kursu i administracja
  • Jednostka 1 – Przegląd CICS
  • Ćwiczenie 1 – Zapoznanie się z CICS
  • Jednostka 2 – Przegląd RACF
  • Ćwiczenie 2 – Zapoznanie się z RACF

Dzień 2

  • Przegląd laboratoryjny jednostki 2
  • Jednostka 3 — Ochrona regionu CICS
  • Ćwiczenie 3 — Ochrona regionu CICS
  • Jednostka 4 — Bezpieczeństwo logowania
  • Ćwiczenie 4 — Bezpieczeństwo logowania

Dzień 3

  • Jednostka 5 – Bezpieczeństwo transakcji
  • Ćwiczenie 5 – Bezpieczeństwo transakcji
  • Jednostka 6 – Bezpieczeństwo zasobów CICS i poleceń SPI
  • Ćwiczenie 6 – Bezpieczeństwo zasobów CICS i poleceń SPI

Dzień 4

  • Jednostka 7 – Bezpieczeństwo połączeń i łączy między CICS
  • Jednostka 8 – Bezpieczeństwo rozmów między CICS

Dzień 5

  • Przegląd laboratoryjny
  • Jednostka 9 — Zabezpieczanie CICSPlex SM
  • Jednostka 10 — Planowanie wdrożenia
  • Jednostka 11 — Bezpieczeństwo CICS i DB2
  • Jednostka 12 — Bezpieczeństwo usług sieciowych CICS

Wymagane przygotowanie uczestników

Powinieneś znać:

  • RACF (być może jako administrator bezpieczeństwa) lub CICS (być może jako członek personelu wsparcia technicznego CICS).

Nie zakłada się ani nie jest konieczne, abyś znał zarówno RACF, jak i CICS.

Zagadnienia

  • Określenie zadań do wykonania w RACF i CICS w celu wdrożenia zabezpieczeń
  • Opracowanie szczegółowego planu wdrożenia zabezpieczeń RACF w systemach CICS
  • Wdrożenie zabezpieczeń opartych na RACF dla systemów CICS w środowiskach jednosystemowych oraz komunikacji międzysystemowej CICS (MRO i ISC)
  • Tworzenie definicji w RACF i CICS do ochrony transakcji, zasobów CICS i poleceń SPI
  • Zabezpieczenie zasobów systemu CICS, aby tylko CICS miał dostęp, a innym, takim jak użytkownicy TSO lub zadania wsadowe, odmówiono dostępu
  • Definiowanie użytkowników terminali CICS w RACF oraz ograniczanie regionów CICS, do których mogą się logować
  • Kontrola dostępu do poszczególnych transakcji CICS, zasobów aplikacji CICS wykorzystywanych przez te transakcje, poleceń SPI CICS w transakcjach oraz zasobów zdefiniowanych przez instalację w celu spełnienia wymagań bezpieczeństwa aplikacji
  • Wykorzystanie RACF do zabezpieczenia dostępu do CICS z innych platform przez połączenia Advanced Program-to-Program Communication (APPC)
  • Określenie kluczowych obszarów wymagających zabezpieczenia w Menedżerze systemu CICSPlex

Poznaj naszą firmę

INFORMACJA CENOWA:
od 12000 zł netto za jedną osobę

CZAS TRWANIA (dni): 5

KOD SZKOLENIA: ES84G

Udostępnij swoim znajomym