> Tech > Fonctions de sécurité

Fonctions de sécurité

Tech - Par iTPro - Publié le 24 juin 2010
email

Trois fonctions ajoutées en V5R1 et V5R2 aident à  contrôler l'intégrité du système.
La validation des paramètres est désormais effectuée aux deux niveaux de sécurité 40 et 50. Autrement dit, le niveau de sécurité par défaut (40) vérifie que tous les programmes écrits par l'utilisateur qui appellent des API ne

peuvent pas exploiter la sécurité système
en pointant sur le stockage système
au lieu du stockage utilisateur.
Même si cela ne vous est pas apparent,
c’est une fonction importante pour
l’intégrité du système. (Et c’est pourquoi,
avant la V5R1, IBM exhortait les
utilisateurs à  passer au niveau 50.)

La signature numérique ou digitale
renforce l’intégrité système. Depuis la
V5R1, la plupart des objets système
OS/400 sont signés numériquement.
De ce fait, en exécutant une simple
commande CHKOBJITG (Check
Object Integrity), on peut vérifier que
les programmes du système d’exploitation,
les programmes de service, les
modules, les packages SQL, les fichiers
save et les commandes n’ont pas été altérés.
On sait ainsi que personne n’a
inséré un programme voyou ou altéré
une commande système pour l’utiliser
comme un cheval de Troie.

Non seulement les objets système
sont eux-mêmes signés. L’OS/400 offre
des API qui vous permettent, ou à  vos
partenaires, de signer et de vérifier vos
propres objets. Ainsi, vous pouvez utiliser
les API de signature numérique
pour signer votre application. Vous savez
ainsi que personne n’a modifié les
objets de l’application après sa mise en
production.

La restauration d’objets peut être
étroitement contrôlée grâce à  QVFYOBJRST,
QFRCCVNRST et QALWOBJRST.
Avec le paramétrage approprié,
ces valeurs système (évaluées dans
l’ordre indiqué) vérifient les signatures
numériques pour s’assurer qu’aucun
objet altéré (par exemple les programmes)
ou qu’aucun programme
déguisé en programme OS/400 ne
peut être restauré sur votre système
sans être détecté.

Téléchargez gratuitement cette ressource

Guide Azure Virtual Desktop

Guide Azure Virtual Desktop

Comment optimiser les coûts, gagner en agilité, en sécurité et en conformité avec Azure Virtual Desktop ? Découvrez, dans ce Guide Infographique, les bénéfices clés pour les utilisateurs et les avantages de la mise en œuvre pour les équipes IT.

Tech - Par iTPro - Publié le 24 juin 2010