> Tech > Extraction et reporting par accès au fichier CREDITCARD

Extraction et reporting par accès au fichier CREDITCARD

Tech - Par Renaud ROSSET - Publié le 02 octobre 2012
email

On l'a vu dans les articles précédents de cette série, IBM a beaucoup facilité l'extraction des entrées de journal intéressantes à partir de QAUDJRN.

Tout d’abord, créez un double du modèle de fichier de sortie fourni par IBM pour les entrées de journal ZC et ZR :

CRTDUPOBJ OBJ(QASYZCJ5) FROMLIB(QSYS) OBJTYPE(*FILE) TOLIB(MYLIB) NEWOBJ(ZC_MODEL)
CRTDUPOBJ OBJ(QASYZRJ5) FROMLIB(QSYS) OBJTYPE(*FILE) TOLIB(MYLIB) NEWOBJ(ZR_MODEL)

Le fichier de sortie modèle sera toujours QASYxxJ5, où xx est le type d’entrée, ici ZC et ZR.

Ensuite, exécutez la commande Display Journal (DSPJRN), en spécifiant que vous voulez extraire les entrées ZC. Cette commande extrait toutes les entrées ZC (objet ouvert pour le changement) et envoie les résultats formatés au fichier ZC_MODEL :

DSPJRN JRN(QAUDJRN) RCVRNG(*CURRENT) JRNCDE((T)) ENTTYP(ZC) OUTPUT(*OUTFILE) OUTFILFMT(*TYPE5) OUTFILE(MYLIB/ZC_MODEL) OUTMBR(*FIRST *REPLACE)

Ensuite, pour collecter toutes les entrées ZR dans un fichier de sortie séparé, utilisez cette commande :

DSPJRN JRN(QAUDJRN) RCVRNG(*CURRENT) JRNCDE((T)) ENTTYP(ZR) OUTPUT(*OUTFILE) OUTFILFMT(*TYPE5) OUTFILE(MYLIB/ZR_MODEL) OUTMBR(*FIRST *REPLACE)

Avec la commande DSPJRN, vous pouvez limiter votre sélection à une plage de récepteurs de journaux ou à une plage date/heure. Mais vous ne pouvez pas utiliser le paramètre OBJECT dans la commande DSPJRN pour limiter la sélection au seul fichier CREDITCARD. Le paramètre OBJECT est incompatible avec les types d’entrée de journaux ZC et ZR.

La figure 1 montre la mise en page du fichier de sortie modèle pour les entrées ZR extraites à l’aide de la commande DSPJRN. Dans ce format de sortie, voici quelques-uns des principaux champs intéressants :

•    ZRONAM : le nom de l’objet soumis à l’accès
•    ZROLIB : le nom de la bibliothèque qui contient l’objet soumis à l’accès
•    ZROTYP : le type d’objet soumis à l’accès
•    ZROPGM : le programme utilisé pour accéder à l’objet
•    ZROPGMLIB : la bibliothèque contenant le programme utilisé pour accéder à l’objet
•    ZRJOB : le nom du job ayant accédé à l’objet
•    ZRUSPF : le profil utilisateur courant utilisé pour accéder à l’objet

Dans cet exemple, nous nous concentrons sur les entrées dans lesquelles le ZRONAM (nom d’objet) est CREDITCARD. Et aussi sur les entrées dans lesquelles le ZRUSPF (utilisateur courant) est un membre de l’équipe IT. Vous êtes aussi peut-être intéressé par le type d’accès. Vous pouvez utiliser le tableau de la figure 2 pour trouver le type d’accès. À l’aide d’un outil tel que Query, vous pouvez créer un rapport qui ne sélectionne que les enregistrements intéressants et les présente dans un format agréable.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 02 octobre 2012