> Tech > 9. Et la sécurité ?

9. Et la sécurité ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les programmes source CL partagent de nombreuses caractéristiques des scripts shell écrits pour les shells de commande, comme qsh ou Korn. Tous possèdent une fonction de contrôle de flux, des fonctions de manipulation de chaînes, la conversion vers et à  partir de chaînes de commandes, et l'attribution de variables locales.

9. Et la sécurité ?

L’une des fonctions
sympas de CL est que les programmes source CL sont
compilés pour créer des objets de type *PGM ou, dans le cas
de ILE CL, *MODULE. Cette fonction présente plusieurs
avantages par rapport à  un script de commandes interprété
classique :
Il est immuable, ce qui signifie tout simplement qu’on ne
peut pas modifier l’objet une fois qu’il a été créé. Le code
dans le système d’exploitation et le LIC (licensed internal
code) empêche quiconque d’intervenir dans la partie exécutable
d’un objet *PGM et *MODULE. Bien sûr, cela n’empêchera
pas les pirates d’essayer, mais si LIC détecte que la partie
exécutable de l’objet a été modifiée, l’objet sera marqué.
On peut exécuter la commande CHKOBJITG (Check Object
Integrity) pour lister les objets programme et les objets module
qui portent la marque indiquant qu’ils ont été altérés.
Il est encapsulable, ce qui signifie que la source de commande
CL utilisée pour créer le *PGM ou *MODULE ne peut
pas être visualisée par l’affichage ou le transfert de l’objet.
Pour les programmes CL créés à  l’aide de la commande CRTCLPGM
(Create CL Program), il faudra spécifier RTVCLSRC(*
NO) pour empêcher que le source CL ne soit extrait
ou visible quand l’objet *PGM sera transféré.
Il est sécurisable, ce qui signifie que les objets *PGM et
*MODULE bénéficient pleinement des puissantes fonctions
de sécurité et d’autorisation du système d’exploitation. Ainsi,
l’autorité par défaut pour un CL *PGM pourrait être *EXCLUDE
avec liste l’autorité privée *USE accordée à  un ou
plusieurs utilisateurs. Les programmes CL peuvent aussi
adopter l’autorité en cours d’exécution du programme. C’est
une possibilité de programmation intéressante partagée
avec tous les autres compilateurs iSeries.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010