> Tech > L’audit d’objets

L’audit d’objets

Tech - Par Renaud ROSSET - Publié le 02 octobre 2012
email

Pour auditer et présenter l'accès aux fichiers et à d'autres objets, la valeur système QAUDLVL doit contenir *OBJAUD. Une fois la valeur système établie, vous devez dire au système quels objets vous voulez auditer et à quel niveau.

Pour commencer à auditer un objet, utilisez la commande Change Object Auditing (CHGOBJAUD), dont voici le format :

CHGOBJAUD OBJ(Library-name/Object-name) OBJTYPE(Object-Type) OBJAUD(*ALL, *CHANGE, *USRPRF, *NONE)

Pour commencer à auditer tout l’accès au fichier nommé CREDITCARD, la commande est la suivante :

CHGOBJAUD OBJ(PRODLIB/CREDITCARD) OBJTYPE(*FILE) OBJAUD(*ALL)

Après son exécution, chaque accès au fichier entraîne l’écriture d’une entrée dans le journal QAUDJRN. Si l’accès concerne une opération en lecture seule, l’entrée écrite dans le journal sera du type ZR (objet ouvert pour la lecture). Si l’accès concerne une opération de mise à jour, l’entrée sera du type ZC (objet ouvert pour le changement). Les formats des types d’entrée ZC et ZR sont pratiquement identiques. Les champs du format ZC commencent par ZC, et le format ZR a les mêmes champs, mais commençant par les lettres ZR. La figure 1 montre le format d’entrées du journal ZR dans sa totalité (comme défini dans le fichier QASYZRJ5 fourni par IBM).

Chaque entrée du journal donne l’information d’accès : nom du job, utilisateur du job, utilisateur courant, numéro du job, programme utilisé pour accéder au fichier, date, heure, etc. et aussi le nom de l’objet, la bibliothèque, le type d’objet et son type d’accès. Ce dernier est indiqué par un code numérique qui précise la nature de l’accès (par exemple, open, save, rename, copy). La figure 2 montre les codes de types d’accès et leurs significations.

Les codes de types d’accès contiennent de nombreuses opérations qui ne sont pas utilisées lors de l’accès aux fichiers, mais comme l’audit d’objets peut-être actif pour tout type d’objet, la plupart de ces codes sont étrangers aux objets de fichiers (par exemple, call et debug, qui seraient utilisés quand le type d’objet est un programme ou un programme de service).

À cette occasion, rappelons que l’audit d’objets peut être actif pour tout type d’objet. Si vous voulez savoir quand un objet programme est utilisé ou changé, ou quand un objet de bibliothèque est changé, vous devez commencer par auditer l’objet avec la commande HGOBJAUD.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 02 octobre 2012