> Tech > Sécuriser l’IFS

Sécuriser l’IFS

Tech - Par iTPro - Publié le 24 juin 2010
email

On s'en doute, sécuriser des objets dans l'IFS et les sécuriser dans le système de fichiers QSYS.LIB sont deux choses différentes. L'IFS applique un schéma de sécurité de fichiers de style Unix avec les trois permissions suivantes : *R (Read), *W (Write) et *X (Execute). La permission Read est nécessaire

Sécuriser l’IFS

pour lire un fichier IFS. La permission Write est nécessaire
pour y écrire des données. La permission Execute ne s’applique
qu’aux répertoires et indique que l’utilisateur est autorisé
à  traverser le répertoire en question. La sécurité IFS
présente une caractéristique importante : par défaut, les permissions
instaurées sur le dossier parent sont transmises aux
fichiers et aux sous-dossiers créés dans le dossier parent. On
peut établir des permissions sur des objets IFS avec iSeries
Navigator en sélectionnant l’iSeries concerné, en étendant le
noeud File Systems et en cliquant sur Integrated File Server.
Après quoi, naviguez jusqu’au répertoire à  sécuriser. Faites
un clic droit sur le répertoire et sélectionnez Permissions
dans le menu surgissant, pour afficher la boîte de dialogue de
la figure 5.
La boîte de dialogue Shared documents Permissions permet
de définir les permissions IFS Read, Write et Execute
ainsi que les permissions au niveau objet OS/400 en mode
natif. Pour plus de détails sur la sécurité IFS, voir l’article
« Considérations sur la sécurité de l’IFS » (dans ce numéro).

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT