> Tech > Imposer une politique de sécurité de base de données

Imposer une politique de sécurité de base de données

Tech - Par iTPro - Publié le 24 juin 2010
email

Comme c’est le cas avec plusieurs des points de sortie sur l’i5, le rôle principal de QIBM_QDB_OPEN est de fournir la sécurité : plus précisément, celle de la base de données. Vous pouvez utiliser ce point de sortie pour améliorer une structure de sécurité existante, de la manière suivante :

Imposer une politique de sécurité de base de données

• aider à imposer une politique de sécurité

• procéder à un certain niveau d’audit pour déterminer où la sécurité pourrait être menacée

Par le passé, la sécurisation des données était plutôt simple. Les paramètres des profils utilisateur, comme la description du programme et du job initial, pouvaient limiter le champ d’action des utilisateurs d’applications 5250. On pouvait définir le paramètre limit capability du profil utilisateur à *YES pour empêcher les utilisateurs d’obtenir une ligne de commande. On pouvait s’en remettre à l’application pour décider que tel genre d’utilisateur avait accès à telles tables.

Cette sécurité au niveau applicatif permettait de contrôler de manière très satisfaisante l’accès aux données. Aujourd’hui, la sécurité au niveau applicatif ne suffit plus. Il faut prendre en compte et endiguer la menace de l’accès distant aux objets base de données, c’est-à-dire des utilisateurs ou des processus qui tentent d’accéder à des tables sensibles en dehors d’une application principale. Les applications et interfaces externes du genre System i Navigator et d’autres outils basés sur ODBC/ JDBC permettent aux utilisateurs de s’ouvrir l’accès au système. Un tel accès n’est ni contrôlé ni influencé par une application principale et, par conséquent, ne peut pas être régi par la sécurité intégrée dans cette application.

Si la sécurité au niveau applicatif s’applique dans votre cas, je vous conseille vivement d’étudier au moins la possibilité d’appliquer la sécurité au niveau objet. A long terme, c’est la meilleure méthode de protection des données. Pour plus d’informations sur la sécurité au niveau objet, reportez-vous à l’InfoCenter et au i5 Security Reference Manual.

S’il vous semble que la mise en place de la sécurité au niveau objet dépasse vos compétences, ou n’est pas assez rentable, songez à utiliser le point de sortie pour combler quelques-unes de vos lacunes en matière de sécurité. Pour les applications 5250 existantes, vous pouvez encore compter sur la sécurité au niveau applicatif et sur les paramètres du profil utilisateur pour bloquer l’accès non autorisé venant des interfaces applicatives 5250 traditionnelles. Par ailleurs, vous pouvez utiliser le point de sortie pour bloquer l’accès illimité via les interfaces distantes mentionnées ci-dessus.

Téléchargez gratuitement cette ressource

Comment aborder la sauvegarde moderne ?

Comment aborder la sauvegarde moderne ?

Au-delà de l’effet de « corvée », souvent soulignée par les administrateurs, la sauvegarde moderne est un nouveau concept qui a le potentiel de transformer toute direction des systèmes d’information, quelle que soit sa taille, et d’apporter des réponses fonctionnelles nouvelles pour rendre le service informatique plus efficace. Découvrez comment aborder la sauvegarde moderne

Tech - Par iTPro - Publié le 24 juin 2010