> Tech > Verrouillage des valeurs système

Verrouillage des valeurs système

Tech - Par iTPro - Publié le 24 juin 2010
email

La V5R2 permet de « verrouiller » certaines valeurs système liées à  la sécurité. Il s'agit d'empêcher QSECOFR ou des programmes fonctionnant sous l'autorité adoptée par QSECOFR de modifier vos valeurs système liées à  la sécurité. DST (Dedicated Service Tools) et SST (System Service Tools) ajoutent tous deux de nouvelles

Verrouillage des valeurs système

interfaces
pour autoriser ou refuser les
changements d’un ensemble prédéfini
de valeurs système concernant la
sécurité. En V5R2, ces valeurs système ne peuvent être modifiées qu’après
qu’un utilisateur d’outils de service
avec les privilèges appropriés soit allé
dans DST ou SST et ait autorisé à  nouveau
les changements de valeurs du
système de sécurité. La figure 1
contient la liste des valeurs système
que l’on peut ainsi contrôler.
Avant la V5R2, on pouvait détecter
quelles applications avaient changé les
valeurs système liées à  la sécurité, a
posteriori, par l’intermédiaire du journal
d’audit. En permettant de bloquer
les changements, la V5R2 dispense de
superviser des journaux, diminuant du
même coup les coûts d’administration
du système.
Entre autres fonctions, le verrouillage
des valeurs système liées à  la
sécurité empêche les programmes de
sortie d’installation de logiciel de modifier
vos paramètres de valeurs système
(par exemple, changer QALWOBJRST
de *ALWPTF en *ALL), afin de
pouvoir effectuer certaines fonctions
avant de rétablir la valeur système
d’origine. Le verrouillage des valeurs
système permet d’obliger les fournisseurs
d’applications à  vous communiquer
les valeurs système requises pour
leurs programmes avant de charger
leur produit sur votre machine. Il est
ainsi plus facile de déceler des incompatibilités
de sécurité et de poser les
bonnes questions avant d’installer les
applications.
Il existe deux modes d’utilisation
de ce mécanisme pour gérer la sécurité,
selon le nombre d’opérations de
restauration que l’on effectue. Une méthode
consiste à  configurer la sécurité
la plus stricte possible sur le système, à 
verrouiller ces valeurs et à  ne les déverrouiller
qu’en cas de besoin. L’autre
approche consiste à  configurer le
système conformément à  la politique
de sécurité maison (qui est probablement
inférieure à  la plus restrictive
possible) puis à  verrouiller ces paramètres.

Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance

Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.

Tech - Par iTPro - Publié le 24 juin 2010