> Tech > Sécurité par ressource

Sécurité par ressource

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La sécurité par ressource protège les données d'application en restreignant l'accès des utilisateurs aux données. La plupart des installations combinent, avec beaucoup de variantes, une combinaison des deux stratégies de base suivantes :

Bloquer les méthodes d'accès. Cela revient à  verrouiller toutes les portes d'un immeuble pour empêcher les intrus

d’accéder aux ressources
qu’il contient. Mais si une seule porte
reste déverrouillée, le risque d’entrée
non autorisée demeure.

On applique ce verrouillage symbolique
des portes sur l’iSeries en restreignant
les fonctions qui donnent
aux utilisateurs l’accès aux données.
Pour restreindre l’accès aux requêtes
PC, on peut, par exemple, utiliser la sécurité
par menu et limiter l’accès FTP
et PC par des programmes de sortie.
Mais aucune méthode ne peut, à  elle
seule, s’opposer à  tous les moyens
dont dispose un utilisateur pour accéder
à  l’iSeries. Il faut combiner les méthodes
: programmes de sortie, accès
restreint aux serveurs IBM, et listes
d’autorisations régissant des fonctions
bien précises.

Mais il y a autant de serrures qu’il y
a de portes. C’est pourquoi les méthodes
de blocage d’accès n’ont qu’un
succès limité, parce qu’il faut utiliser
une technique différente pour chaque
méthode. C’est compliqué et on n’est
jamais certain d’avoir contré tous les
moyens potentiels d’accès aux données.

Et il semble qu’IBM ajoute dans chaque release de nouvelles fonctions
qui donnent aux utilisateurs de nouveaux
moyens d’accès. On peut le voir
par les exemples suivants :

• L’IFS et la possibilité de mapper un
lecteur de réseau offraient une interface
permettant aux utilisateurs de
supprimer, déplacer et renommer
des objets.

• Les fonctions ODBC (Open Database
Connectivity) donnaient aux applications
PC une interface d’accès aux fichiers
iSeries.

• FTP permet aux utilisateurs de transférer
des fichiers et d’exécuter des
commandes à  partir de systèmes à 
distance.

• Operations Navigator ajoutait des interfaces
offrant aux utilisateurs de
clients Windows 95/98/NT/2000 une
interface de type pointer et cliquer
pour supprimer, renommer et déplacer
des objets.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010