> Tech > Imposer une politique de sécurité de base de données

Imposer une politique de sécurité de base de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comme c’est le cas avec plusieurs des points de sortie sur l’i5, le rôle principal de QIBM_QDB_OPEN est de fournir la sécurité : plus précisément, celle de la base de données. Vous pouvez utiliser ce point de sortie pour améliorer une structure de sécurité existante, de la manière suivante :

Imposer une politique de sécurité de base de données

• aider à imposer une politique de sécurité

• procéder à un certain niveau d’audit pour déterminer où la sécurité pourrait être menacée

Par le passé, la sécurisation des données était plutôt simple. Les paramètres des profils utilisateur, comme la description du programme et du job initial, pouvaient limiter le champ d’action des utilisateurs d’applications 5250. On pouvait définir le paramètre limit capability du profil utilisateur à *YES pour empêcher les utilisateurs d’obtenir une ligne de commande. On pouvait s’en remettre à l’application pour décider que tel genre d’utilisateur avait accès à telles tables.

Cette sécurité au niveau applicatif permettait de contrôler de manière très satisfaisante l’accès aux données. Aujourd’hui, la sécurité au niveau applicatif ne suffit plus. Il faut prendre en compte et endiguer la menace de l’accès distant aux objets base de données, c’est-à-dire des utilisateurs ou des processus qui tentent d’accéder à des tables sensibles en dehors d’une application principale. Les applications et interfaces externes du genre System i Navigator et d’autres outils basés sur ODBC/ JDBC permettent aux utilisateurs de s’ouvrir l’accès au système. Un tel accès n’est ni contrôlé ni influencé par une application principale et, par conséquent, ne peut pas être régi par la sécurité intégrée dans cette application.

Si la sécurité au niveau applicatif s’applique dans votre cas, je vous conseille vivement d’étudier au moins la possibilité d’appliquer la sécurité au niveau objet. A long terme, c’est la meilleure méthode de protection des données. Pour plus d’informations sur la sécurité au niveau objet, reportez-vous à l’InfoCenter et au i5 Security Reference Manual.

S’il vous semble que la mise en place de la sécurité au niveau objet dépasse vos compétences, ou n’est pas assez rentable, songez à utiliser le point de sortie pour combler quelques-unes de vos lacunes en matière de sécurité. Pour les applications 5250 existantes, vous pouvez encore compter sur la sécurité au niveau applicatif et sur les paramètres du profil utilisateur pour bloquer l’accès non autorisé venant des interfaces applicatives 5250 traditionnelles. Par ailleurs, vous pouvez utiliser le point de sortie pour bloquer l’accès illimité via les interfaces distantes mentionnées ci-dessus.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010