> Tech > Granulariser la sécurité

Granulariser la sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les FAI peuvent utiliser ce point de sortie (et les autres points de sortie du système) pour permettre aux utilisateurs de personnaliser, de contrôler et de gérer les stratégies d’accès aux objets base de données, locaux et distants. Ainsi, le programme de sortie pourrait utiliser une table de sécurité contenant

Granulariser la sécurité

une liste des tables de base de données sensibles, d’utilisateurs autorisés et des droits d’accès locaux et distants de ces derniers (figure 1).

Lorsqu’il est invoqué par une requête d’ouverture de base de données pour la table ORDERS, le programme de sortie pourrait déterminer le type d’accès (local ou distant) demandé, consulter la table de sécurité pour savoir si l’utilisateur demandeur possède ce type d’accès à la table, et autoriser ou rejeter la requête d’ouverture de base de données en conséquence.

En utilisant les données de la table de sécurité de la figure 1, le programme de sortie écrit par l’utilisateur effectue les opérations suivantes :

• il empêche l’utilisateur COBBG d’ouvrir la table ORDERS à partir de l’interface d’application 5250 principale, mais l’autorise à accéder à ORDERS via une interface ODBC pour peupler une feuille de calcul à l’appui d’un compterendu

• il permet à l’utilisateur KMILL d’ouvrir ORDERS à partir de l’application 5250 principale, mais l’empêche d’utiliser une interface à distance pour accéder aux données

• il permet à l’utilisateur JAREK d’ouvrir ORDERS à partir des deux interfaces locale et à distance

On peut aussi pousser le contrôle plus loin et ne permettre l’accès à distance que pendant certains jours de la semaine ou heures du jour. Comme vous écrivez le programme point de sortie, vous décidez qui peut accéder aux tables et à quelles conditions. Il est clair que le point de sortie fournit un degré de granularité de la sécurité tout à fait impossible avec la seule sécurité au niveau objet. (L’autorité adoptée par programme fournit aussi une autre fonction i5/OS pour appliquer une sécurité de fine granularité.)

Le point de sortie est également intéressant du point de vue de l’audit : il permet de capturer des informations liées à la sécurité de la base de données, du genre

• quels utilisateurs tentent d’accéder à des tables sensibles

• si l’ouverture a été le résultat d’une requête SQL

• le type d’opération d’ouverture (read, insert, update, delete)

• les programmes/interfaces utilisés lors de la tentative d’ouvrir des tables

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010