> Tech > La V5R1 monte la barre de la sécurité de l’iSeries

La V5R1 monte la barre de la sécurité de l’iSeries

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Patrick Botz
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...

  L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement.
   La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.

La V5R1 monte la barre de la sécurité de l’iSeries

  Avant d’examiner les détails, voyons d’abord l’ensemble. En bref, un système d’exploitation hautement sécurisable est celui dont l’intégrité et la sécurité ne peuvent pas être vaincues facilement par quelqu’un qui vous soit inconnu ou qui n’ait aucun droit administratif sur le système (c’est-à -dire, des entités « untrusted »). Comme aucun système n’est parfait à  100 %, un système hautement sécurisé ne peut pas garantir l’intégrité – il peut seulement réduire le risque jusqu’à  un niveau jugé acceptable. (Pour augmenter les chances, les bons administrateurs de sécurité placent des couches de sécurité autour de tout système à  protéger, en disposant ça et là  des pare-feu et des systèmes de détection d’intrusion.)

  Dès lors qu’une entité untrusted (de non-confiance) transgresse l’intégrité et la sécurité du système d’exploitation, cette même entité peut également violer l’intégrité et la sécurité de toutes les applications et données associées sur tel ou tel système. Un intrus intelligent peut rendre une telle subversion difficile à  détecter en modifiant le comportement des systèmes d’exploitation de manière subtile mais opportune – par exemple, en altérant ou en remplaçant certaines parties du système d’exploitation ou en introduisant de nouveaux éléments qui se font passer pour des parties du système d’exploitation (voir « Exécutables escrocs », ci-dessous).

  Un OS hautement sécurisé devrait donc être capable de reconnaître des composants d’OS qui ont été altérés par des forces extérieures, alertant l’administrateur système d’un risque possible pour la sécurité. Après avoir donné une bonne idée de ce qu’est un OS hautement sécurisé, voyons comment les nouvelles fonctions de sécurité de l’OS/400 l’aident à  mieux répondre à  cette définition.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro.fr - Publié le 24 juin 2010