Ваш первый абзац не ясен, поскольку он кажется противоречивым.
В IBM Z у вас есть аппаратное обеспечение, а затем операционная система. Аппаратное обеспечение имеет набор функций, позволяющих использовать отдельные адресные пространства, а виртуальное хранилище каждого из них защищено от доступа к данным других пользователей. Есть некоторые предостережения, поскольку аппаратное обеспечение IBM Z использует ключ защиты хранилища для дополнительной идентификации того, как хранилище защищено. Клавиши могут находиться в диапазоне от 0 до 15 (F), а клавиши ниже 8 зарезервированы для ОС. z/OS использует эту функцию таким образом, что состояние проблемы (пользовательские программы) запускается в ключе 8 в z/OS. Аппаратное обеспечение также обеспечивает защиту хранилища, так что часть хранилища доступна для чтения всеми адресными пространствами (обычно памятью ОС), а часть защищена от выборки, что означает, что для чтения данных требуется правильный ключ. В целом, это довольно полный набор возможностей.
В z/OS существуют адресные пространства, которые имеют собственную виртуальную память, независимую и недоступную (контролируемым образом) от других процессов. Адресные пространства могут содержать JOB (управляемый JES) или системную задачу (Started Task), … в каждом адресном пространстве может быть несколько потоков выполнения.
Тем не менее, вся эта сложность основана на том, что z/OS является общей моделью системных ресурсов, которая отличается от Linux. Linux блокирует свое ядро и контролирует доступ через системные вызовы. На самом деле это делает z/OS высокоэффективной, но также является ее ахиллесовой пятой, поскольку когда что-то идет не так, это может сказаться на всех процессах.
Платформа достаточно надежна, разработана с использованием аппаратного обеспечения и операционных систем для защиты данных и доступа. Тем не менее, операционные системы (все они) написаны склонными к ошибкам людьми, и любую из них можно взломать. z/OS, вероятно, сложнее, чем Linux или Windows.