> Tech > Implications des opérations de sauvegarde/restauration sur la sécurité

Implications des opérations de sauvegarde/restauration sur la sécurité

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Wayne O. Evans
La conception et le contrôle des opérations de sauvegarde/restauration ne sont pas des tâches simples. Qui plus est, ces deux actions ont des répercussions sur le système de sécurité. Cet erticle explique les implications de sécurité des opérations Save (sauvegarde) et Restore (restauration) en mettant l'accent sur les profils d'utilisateurs.

Implications des opérations de sauvegarde/restauration sur la sécurité

  Commençons par quelques généralités sur le stockage des informations de sécurité. Sur l’iSeries, tous les objets ont une structure similaire en deux parties : object header (en-tête) et object content (contenu). De nombreux objets peuvent partager une même structure d’en-tête mais le contenu peut varier (c’est-à -dire avoir une structure différente) selon le type d’objet.

  L’en-tête inclut des informations communes à  tous les objets : nom, type, informations de sécurité. L’en-tête contient toujours un pointeur vers le profil utilisateur propriétaire. Si l’objet a un profil de groupe primaire ou est sécurisé par une liste d’autorisations, ces pointeurs sont eux aussi définis. La seule information d’autorité associée à  l’objet est celle du propriétaire, *PUBLIC, et profil du groupe primaire. Chaque profil d’utilisateur contient une liste des objets qu’il possède et une liste des objets sur lesquels il a autorité. Dans notre exemple, L’utilisateur 1 possède l’objet A et l’objet B et a autorité sur l’objet C ; l’utilisateur 2 possède l’objet C et a autorité sur l’objet B.

  Les informations de sécurité de l’objet n’incluent pas une liste des utilisateurs ayant autorité sur l’objet. Si l’on veut sauvegarder les profils d’utilisateurs ayant autorité sur des objets individuels, il faut sauvegarder les profils ailleurs (avec leurs autorités privées respectives) au moyen d’une commande SAVSYS (Save System) ou SAVSECDTA (Save Security Data).

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT