> Tech > Comparer les points de sortie avec l’audit d’objet

Comparer les points de sortie avec l’audit d’objet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous connaissez bien les fonctions de sécurité de l’i5, vous connaissez probablement le journal d’audit. Grâce à lui, vous pouvez capturer et journaliser l’occurrence de tout événement lié à la sécurité. Ces événements sont enregistrés dans des objets système spéciaux appelés récepteurs de journaux. L’une des fonctions annexes du

Comparer les points de sortie avec l’audit d’objet

journal d’audit est la capacité de journaliser les accès à un objet, comme une table sensible. C’est ce qu’on appelle l’audit d’objet.

A titre d’exemple, pour établir l’audit d’objet pour la table AGENTS dans le schéma FLGHT400C, vous émettriez les commandes suivantes à partir d’une ligne de commande i5/OS : CHGSYSVAL SYSVAL(QAUDCTL) VALUE(*OBJAUD) CHGOBJAUD OBJ( FLGHT400C/AGENTS) OBJTYPE(*FILE) OBJAUD(*ALL) Toute tentative d’accès à cette table sera journalisée dans le journal d’audit. Plus tard, vous pourrez afficher ou extraire le contenu de l’audit à l’aide de la commande DSPJRN ou DSPAUD JRNE.

L’audit d’objet et le point de sortie semblent avoir les mêmes possibilités. Pourtant ils présentent quelques différences notables :

Administration. Une fois que vous avez établi l’audit d’objet, le système prend le relais et se charge de capturer et de journaliser chaque accès à l’objet. Avec le point de sortie, c’est le programmeur i5 qui est chargé d’écrire le programme qui extraira et journalisera les détails de la tentative d’accès, ainsi que de créer la table des journaux et autres objets à l’appui.

Autorité au niveau objet. Le programme point de sortie n’est pas invoqué si l’autorité au niveau objet empêcher l’utilisateur demandeur d’accéder à la table. Comme l’accès à l’objet est restreint, la table n’est pas ouverte et donc le programme point de sortie n’est pas appelé. Une conséquence quelque peu négative est que le programme de sortie ne peut pas journaliser les occurrences de telles tentatives d’accès non autorisées. Cependant, l’audit d’objet peut détecter de telles demandes d’accès, même si elles ne sont pas concluantes.

Possibilité d’agir. L’audit d’objet peut journaliser l’occurrence de l’accès à l’objet. Il ne peut pas bloquer la tentative d’accès ou déclencher immédiatement un workflow chargé de signaler à quelqu’un cette tentative. Tant que l’autorité au niveau objet n’empêche pas le programme point de sortie d’être invoqué, le point de sortie donne aux programmeurs la possibilité de bloquer l’accès et/ou d’effectuer les tâches de workflow nécessaires. (Pour plus d’informations sur le journal d’audit et l’audit d’objet i5, reportez-vous à l’InfoCenter et à l’i5 Security Reference Manual.)

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010