> Tech > Exposition No 6 : Utilisation sans restriction d’OpsNav

Exposition No 6 : Utilisation sans restriction d’OpsNav

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Operations Navigator (OpsNav) fournit une GUI (au lieu d'une ligne de commande) pour gérer les fonctions de l'OS/400. Si elle est sans restriction, cette puissante interface permet aux utilisateurs de supprimer ou de changer des données de production. Malheureusement, de nombreux sites n'ont pas conscience du danger que représente l'introduction

Exposition No 6 : Utilisation sans restriction d’OpsNav

d’OpsNav et donc ils ne restreignent pas ses fonctions.

  Les officiers de sécurité ont tendance à  compter sur l’ignorance des utilisateurs. Mais avec OpsNav, le seul fait d’éliminer certains types de supports sur les PC de vos utilisateurs ne limitera pas les utilisateurs compétents en PC. L’un de ces utilisateurs peut trouver un CD Client Access et ajouter les programmes manquants à  l’installation de son PC. Les contrôles OS/400 habituels qui consistent à  limiter les profils utilisateurs et les programmes de sortie sont peu efficaces pour empêcher l’accès non autorisé au moyen d’OpsNav.

  Heureusement, l’onglet OpsNav Application Administration (figure 1) permet à  un officier de sécurité de contrôler les options disponibles aux utilisateurs par défaut et *ALLOBJ. Vous pouvez autoriser ou restreindre les options pour chacun des utilisateurs ; vous pouvez même restreindre les utilisateurs avec les droits spéciaux *ALLOBJ.

  La figure 2 montre l’onglet Application Administration pour contrôler Client Access. Des contrôles distincts sont définis pour file upload, file download, remote commands et functions. Notons que ces contrôles ne remplacent pas la fonction programme de sortie. Les programmes de sortie sont plus souples parce qu’ils permettent de transférer des fichiers sélectionnés ou des fichiers présents dans certaines bibliothèques.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010