> Tech > Sauvegarder les bonnes données

Sauvegarder les bonnes données

Tech - Par Carol Woodbury - Publié le 27 juin 2011
email

Le but de cet article est de s’assurer que vous pourrez récupérer votre information de sécurité. Mais, pour cela, encore faut-il sauvegarder les bonnes données.

Donc, avant d’aborder la reprise ou la restauration des données de sécurité, voyons ce qu’il faut sauvegarder.

Sauvegarder les bonnes données

Tout d’abord, il faut comprendre comment l’information de sécurité est stockée sur l’IBM i. Une partie de celle-ci (fichiers, bibliothèques et répertoires) est stockée avec l’objet lui-même. Plus techniquement, une certaine information est stockée dans l’en-tête de l’objet. On trouve dans cet en-tête l’autorité *PUBLIC d’un objet, le propriétaire et son autorité, le groupe primaire et son autorité, la valeur d’audit de l’objet, ainsi que le nom de la liste d’autorisations sécurisant l’objet. Quand vous sauvegardez vos fichiers ou exécutez la commande SAV ou sauvegardez les bibliothèques non-système, c’est cette information de sécurité qui est sauvegardée .

Certains d’entre vous se demandent : « Qu’en est-il des autorités privées accordées aux objets ? Comment est-ce que je les sauvegarde ? Et les listes d’autorisation ? » Les autorités privées et les listes d’autorisation sont sauvegardées en même temps que les profils utilisateur. Et vous sauvegardez ces derniers à l’aide de la commande Save Security Data (SAVSECDTA) ou Save the System (SAVSYS). Une bonne reprise ou celle qui vous demande le moins de travail possible, dépend de la fraîcheur des données de sécurité utilisées pour la reprise. Autrement dit, quand avez-vous exécuté pour la dernière fois la commande SAVSECDTA ?
 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Carol Woodbury - Publié le 27 juin 2011