> Tech > Fonctions de sécurité

Fonctions de sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Trois fonctions ajoutées en V5R1 et V5R2 aident à  contrôler l'intégrité du système.
La validation des paramètres est désormais effectuée aux deux niveaux de sécurité 40 et 50. Autrement dit, le niveau de sécurité par défaut (40) vérifie que tous les programmes écrits par l'utilisateur qui appellent des API ne

peuvent pas exploiter la sécurité système
en pointant sur le stockage système
au lieu du stockage utilisateur.
Même si cela ne vous est pas apparent,
c’est une fonction importante pour
l’intégrité du système. (Et c’est pourquoi,
avant la V5R1, IBM exhortait les
utilisateurs à  passer au niveau 50.)

La signature numérique ou digitale
renforce l’intégrité système. Depuis la
V5R1, la plupart des objets système
OS/400 sont signés numériquement.
De ce fait, en exécutant une simple
commande CHKOBJITG (Check
Object Integrity), on peut vérifier que
les programmes du système d’exploitation,
les programmes de service, les
modules, les packages SQL, les fichiers
save et les commandes n’ont pas été altérés.
On sait ainsi que personne n’a
inséré un programme voyou ou altéré
une commande système pour l’utiliser
comme un cheval de Troie.

Non seulement les objets système
sont eux-mêmes signés. L’OS/400 offre
des API qui vous permettent, ou à  vos
partenaires, de signer et de vérifier vos
propres objets. Ainsi, vous pouvez utiliser
les API de signature numérique
pour signer votre application. Vous savez
ainsi que personne n’a modifié les
objets de l’application après sa mise en
production.

La restauration d’objets peut être
étroitement contrôlée grâce à  QVFYOBJRST,
QFRCCVNRST et QALWOBJRST.
Avec le paramétrage approprié,
ces valeurs système (évaluées dans
l’ordre indiqué) vérifient les signatures
numériques pour s’assurer qu’aucun
objet altéré (par exemple les programmes)
ou qu’aucun programme
déguisé en programme OS/400 ne
peut être restauré sur votre système
sans être détecté.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010