-
 Zitat von Fuerchau
Und ob einer gezielt einen Compiler mit Virencode anschmeißt halte ich eher für ein Gerücht.
...
Bei der AS/400 sitzen die Trojaner meist vor den Bildschirmen.
Virencode kann ich auch mit CL erstellen. Allerdings kann der Virencode nix machen, da (wie schon hier geschrieben) es nicht ganz so einfach ist, *PGM Objekte zu modifizieren...
Was im IFS passiert, ist dem i erst mal egal, das muss man ausklammern oder über Virenscanner verhindern.
Was aber schon immer geht: die Client Access APIs mal so richtig zum Glühen zu bringen. Wer CA installiert hat, und am besten noch automatische Anmeldung (via SSO) aktiv hat, dem ist sowieso nicht zu helfen...
-h
-
 Zitat von holgerscherer
Wer CA installiert hat, und am besten noch automatische Anmeldung (via SSO) aktiv hat, dem ist sowieso nicht zu helfen...-h
Autsch! Der sitzt, was kann man da besser machen? Gibt es Literatur wo man sich mal mit beschäftigen könnte?
-
Die Literatur bezieht sich i.W. auf das Berechtigungskonzept der AS/400.
Hier kann ich jedes Objekt (eine Lib gehört auch dazu) gegen unbefugten Zugriff schützen.
Ein Virus hat nur dann eine Chance wenn der User über *ALLOBJ-Berechtigung verfügt und diese ist z.B. dem QSECOFR vorbehalten.
Wie Dieter schon schreibt, jedes AS/400-Objekt hat seine Zugriffsmethoden die unbedingt einzuhalten sind (ja, die AS/400 ist von Grund auf ein objektorientiertes System).
Schadsoftware á la Windows hat da nun mal schlechte Karten.
Was den Rest der IFS-Welt angeht so ist diese genauso gut geschützt wie jeder Windowsserver.
-
Mein Lieblingsvergleich ist der, dass Security im OS der IBM i von Anfang an im Kern mitentwickelt wurde.
Anders bei Windows und Unix wo Security quasi ein "Add-On" ist.
Du kannst einen Kernel erstellen der kein Berechtigungssystem hat. Wenn du zum Zusammenbauen eines Kernels eine SW verwendest, kannst du neben den Prozessor Treibern uvm. auch ein Hacken bei Berechtigungen machen oder nicht.
Das macht es schwieriger Sicherheitslücken zu finden. Nicht umsonst gibt es Berichte wo die AS/400 frei im Internet stand weil ein Admin diverse Firewall Regeln vergessen hatte und das jahrelang keinem auffiel.
Natürlich wenn z.B. alle user mit *ALLOBJ ausgestattet sind, hilft die beste Security nicht.
Oder Passwörter aus den Top 25 häufig verwendeten stammen.
-
Ein Virus ist erst dann bedrohlich, wenn er eine CPU findet, die ihn verstehen kann und ausführen will.
Das wird einem auf einem System i nicht so leicht gelingen wie auf einer anderen Plattform.
Schließlich kann man hier - zumindest im klassischen Bibliotheksdateisystem - nicht so leicht aus z.B. einem Textfile ein Programm machen.
-
Wer sich ein wenig mit REXX auskennt der weiß, dass mit der entsprechenden Berechtigung eine REXX-Prozedur dynamisch erstellt und ausgeführt werden kann.
Da REXX immer verfügbar ist kann dies für Makroviren ein interessanter Ansatz sein.
Allerdings muss das Virus sich schon per SQL oder API in die AS/400 einloggen.
Similar Threads
-
By Chris.jan in forum IBM i Hauptforum
Antworten: 4
Letzter Beitrag: 24-08-15, 17:18
-
By itec01 in forum IBM i Hauptforum
Antworten: 3
Letzter Beitrag: 08-07-14, 10:17
-
By AS-Trade in forum NEWSboard Server & Hardware Markt
Antworten: 1
Letzter Beitrag: 16-12-02, 10:41
-
By meister888 in forum IBM i Hauptforum
Antworten: 9
Letzter Beitrag: 04-11-02, 14:35
-
By Timmo in forum IBM i Hauptforum
Antworten: 6
Letzter Beitrag: 29-03-01, 21:12
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- You may not post attachments
- You may not edit your posts
-
Foren-Regeln
|
Erweiterte Foren Suche
Google Foren Suche
Forum & Artikel Update eMail
AS/400 / IBM i
Server Expert Gruppen
Unternehmens IT
|
Kategorien online Artikel
- Big Data, Analytics, BI, MIS
- Cloud, Social Media, Devices
- DMS, Archivierung, Druck
- ERP + Add-ons, Business Software
- Hochverfügbarkeit
- Human Resources, Personal
- IBM Announcements
- IT-Karikaturen
- Leitartikel
- Load`n`go
- Messen, Veranstaltungen
- NEWSolutions Dossiers
- Programmierung
- Security
- Software Development + Change Mgmt.
- Solutions & Provider
- Speicher – Storage
- Strategische Berichte
- Systemmanagement
- Tools, Hot-Tips
Auf dem Laufenden bleiben
|
Bookmarks