> Tech > Assistance iSeries

Assistance iSeries

Tech - Par iTPro - Publié le 24 juin 2010
email

Après avoir vu comment intégrer la sécurité dans le processus de développement applicatif, examinons quelques fonctions qu'IBM a fournies récemment pour simplifier la vie des concepteurs d'applications.

Sorties de commandes. En V4R5, IBM fournissait des programmes de sortie de commandes. Parfois, pour s'assurer que la version spéciale d'une application d'une

commande OS/400
est appelée (plutôt que la version
OS/400), il faudra que la bibliothèque
de l’application soit ajoutée avant
QSYS dans la portion système de la
liste de bibliothèques. Cette exigence
inquiète la plupart des administrateurs
système et expose la sécurité si la bibliothèque
possède l’autorité publique
*CHANGE.

Pour éliminer cette exigence, vous
pouvez utiliser des sorties de commandes
sur les commandes qui vous
intéressent. En utilisant une sortie de
commande, vous pourrez vous assurer
que votre commande est appelée
quand un utilisateur fait un appel
*LIBL et donc il n’est plus nécessaire
d’ajouter la bibliothèque d’applications
avant QSYS.

Listes de validation. Les listes de
validation sont des objets conçus pour
stocker en toute sécurité des informations
d’identification utilisateur (généralement
un ID utilisateur) et une
information d’authentification
(souvent un mot de passe). Certaines applications, en plus de demander aux
utilisateurs leurs ID utilisateur et mots
de passe OS/400, exigent un sign-on
supplémentaire. C’est onéreux mais
aussi potentiellement dangereux si le
concepteur prend un raccourci et
stocke les mots de passe de l’application
dans un fichier base de données
en texte clair (c’est-à -dire, non crypté).
Les listes de validation sont la réponse
à  ce défaut d’implémentation d’application
potentiel.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010