> Tech > Granulariser la sécurité

Granulariser la sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les FAI peuvent utiliser ce point de sortie (et les autres points de sortie du système) pour permettre aux utilisateurs de personnaliser, de contrôler et de gérer les stratégies d’accès aux objets base de données, locaux et distants. Ainsi, le programme de sortie pourrait utiliser une table de sécurité contenant

Granulariser la sécurité

une liste des tables de base de données sensibles, d’utilisateurs autorisés et des droits d’accès locaux et distants de ces derniers (figure 1).

Lorsqu’il est invoqué par une requête d’ouverture de base de données pour la table ORDERS, le programme de sortie pourrait déterminer le type d’accès (local ou distant) demandé, consulter la table de sécurité pour savoir si l’utilisateur demandeur possède ce type d’accès à la table, et autoriser ou rejeter la requête d’ouverture de base de données en conséquence.

En utilisant les données de la table de sécurité de la figure 1, le programme de sortie écrit par l’utilisateur effectue les opérations suivantes :

• il empêche l’utilisateur COBBG d’ouvrir la table ORDERS à partir de l’interface d’application 5250 principale, mais l’autorise à accéder à ORDERS via une interface ODBC pour peupler une feuille de calcul à l’appui d’un compterendu

• il permet à l’utilisateur KMILL d’ouvrir ORDERS à partir de l’application 5250 principale, mais l’empêche d’utiliser une interface à distance pour accéder aux données

• il permet à l’utilisateur JAREK d’ouvrir ORDERS à partir des deux interfaces locale et à distance

On peut aussi pousser le contrôle plus loin et ne permettre l’accès à distance que pendant certains jours de la semaine ou heures du jour. Comme vous écrivez le programme point de sortie, vous décidez qui peut accéder aux tables et à quelles conditions. Il est clair que le point de sortie fournit un degré de granularité de la sécurité tout à fait impossible avec la seule sécurité au niveau objet. (L’autorité adoptée par programme fournit aussi une autre fonction i5/OS pour appliquer une sécurité de fine granularité.)

Le point de sortie est également intéressant du point de vue de l’audit : il permet de capturer des informations liées à la sécurité de la base de données, du genre

• quels utilisateurs tentent d’accéder à des tables sensibles

• si l’ouverture a été le résultat d’une requête SQL

• le type d’opération d’ouverture (read, insert, update, delete)

• les programmes/interfaces utilisés lors de la tentative d’ouvrir des tables

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010