> Tech > Comparer les points de sortie avec l’audit d’objet

Comparer les points de sortie avec l’audit d’objet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous connaissez bien les fonctions de sécurité de l’i5, vous connaissez probablement le journal d’audit. Grâce à lui, vous pouvez capturer et journaliser l’occurrence de tout événement lié à la sécurité. Ces événements sont enregistrés dans des objets système spéciaux appelés récepteurs de journaux. L’une des fonctions annexes du

Comparer les points de sortie avec l’audit d’objet

journal d’audit est la capacité de journaliser les accès à un objet, comme une table sensible. C’est ce qu’on appelle l’audit d’objet.

A titre d’exemple, pour établir l’audit d’objet pour la table AGENTS dans le schéma FLGHT400C, vous émettriez les commandes suivantes à partir d’une ligne de commande i5/OS : CHGSYSVAL SYSVAL(QAUDCTL) VALUE(*OBJAUD) CHGOBJAUD OBJ( FLGHT400C/AGENTS) OBJTYPE(*FILE) OBJAUD(*ALL) Toute tentative d’accès à cette table sera journalisée dans le journal d’audit. Plus tard, vous pourrez afficher ou extraire le contenu de l’audit à l’aide de la commande DSPJRN ou DSPAUD JRNE.

L’audit d’objet et le point de sortie semblent avoir les mêmes possibilités. Pourtant ils présentent quelques différences notables :

Administration. Une fois que vous avez établi l’audit d’objet, le système prend le relais et se charge de capturer et de journaliser chaque accès à l’objet. Avec le point de sortie, c’est le programmeur i5 qui est chargé d’écrire le programme qui extraira et journalisera les détails de la tentative d’accès, ainsi que de créer la table des journaux et autres objets à l’appui.

Autorité au niveau objet. Le programme point de sortie n’est pas invoqué si l’autorité au niveau objet empêcher l’utilisateur demandeur d’accéder à la table. Comme l’accès à l’objet est restreint, la table n’est pas ouverte et donc le programme point de sortie n’est pas appelé. Une conséquence quelque peu négative est que le programme de sortie ne peut pas journaliser les occurrences de telles tentatives d’accès non autorisées. Cependant, l’audit d’objet peut détecter de telles demandes d’accès, même si elles ne sont pas concluantes.

Possibilité d’agir. L’audit d’objet peut journaliser l’occurrence de l’accès à l’objet. Il ne peut pas bloquer la tentative d’accès ou déclencher immédiatement un workflow chargé de signaler à quelqu’un cette tentative. Tant que l’autorité au niveau objet n’empêche pas le programme point de sortie d’être invoqué, le point de sortie donne aux programmeurs la possibilité de bloquer l’accès et/ou d’effectuer les tâches de workflow nécessaires. (Pour plus d’informations sur le journal d’audit et l’audit d’objet i5, reportez-vous à l’InfoCenter et à l’i5 Security Reference Manual.)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010