IBM i Versione 7.2 Sicurezza Riferimenti alla sicurezza (cid:1)(cid:2)(cid:3) SC13-3195-12 IBM i Versione 7.2 Sicurezza Riferimenti alla sicurezza (cid:1)(cid:2)(cid:3) SC13-3195-12 Nota Primadiutilizzarelepresentiinformazionieilprodottodaessesupportato,leggereleinformazionicontenutein “Informazioniparticolari”apagina807. QuestaedizionesiapplicaaIBMi7.2(numeroprodotto5770-SS1)eatuttiireleaseelivellidimodificasuccessivia menochenonvengaindicatodiversamentenellenuoveedizioni.Lapresenteversionenonvieneeseguitasututtii modelliRISC(reducedinstructionsetcomputer)nésuimodelliCISC. QuestaedizionesostituisceSC13-3195-11. QuestodocumentopuòcontenereriferimentialLIC(LicensedInternalCode).IlLIC(LicensedInternalCode)èun codicemacchinaconcessoinlicenzainbasealleclausoledell'IBMLicenseAgreementforMachineCode. ©CopyrightIBMCorporation1996,2013. Indice Novità in IBM i 7.2 . . . . . . . . . . xi Codamessaggisuperotempolavoroinattivo (QINACTMSGQ) . . . . . . . . . . . 33 Capitolo 1. Introduzione alla sicurezza Limitesessioniunità(QLMTDEVSSN) . . . . 34 Limitazioneresponsabiledellasicurezza IBM i . . . . . . . . . . . . . . . . 1 (QLMTSECOFR). . . . . . . . . . . . 34 Sicurezzafisica . . . . . . . . . . . . . 2 Numeromassimoditentatividiaccesso Livellodisicurezza . . . . . . . . . . . . 2 (QMAXSIGN) . . . . . . . . . . . . 35 Valoridisistema . . . . . . . . . . . . . 2 Operazionequandosiraggiungeilnumero Firma. . . . . . . . . . . . . . . . . 3 massimoditentatividicollegamento Abilitazionedelsinglesign-on . . . . . . . . 3 (QMAXSGNACN) . . . . . . . . . . . 36 Profiliutente . . . . . . . . . . . . . . 4 Conservazionesicurezzaserver(QRETSVRSEC) 36 Profilidigruppo . . . . . . . . . . . . . 4 Accensioneeriavvioremoti(QRMTIPL). . . . 37 Sicurezzadellerisorse . . . . . . . . . . . 4 Controlloaccessoremoto(QRMTSIGN) . . . . 38 Giornaledicontrollosicurezza . . . . . . . . 6 Scansionefilesystem(QSCANFS) . . . . . . 38 SicurezzaCC(CommonCriteria) . . . . . . . 6 Scansionecontrollofilesystem(QSCANFSCTL) 39 Lottodischiindipendente . . . . . . . . . . 6 Controllomemoriacondivisa(QSHRMEMCTL) 40 Utilizzoautorizzazioneadottata(QUSEADPAUT) 41 Capitolo 2. Valore del valore di sistema Valoridisistemarelativiallasicurezza . . . . . 42 Sicurezza sistema (QSecurity) . . . . . 9 Configurazioneautomaticadell'unità Livellodisicurezza10. . . . . . . . . . . 12 (QAUTOCFG) . . . . . . . . . . . . 43 Livellodisicurezza20. . . . . . . . . . . 12 Configurazioneautomaticadelleunitàvirtuali Passaggioallivello20dallivello10 . . . . . 13 (QAUTOVRT) . . . . . . . . . . . . 43 Passaggioallivello20daunlivellosuperiore . . 13 Azionediripristinodell'unità(QDEVRCYACN) 44 Livellodisicurezza30. . . . . . . . . . . 13 Intervallodisuperotempolavorodisconnesso Passaggioallivello30daunlivelloinferiore . . 14 (QDSCJOBITV) . . . . . . . . . . . . 45 Livellodisicurezza40. . . . . . . . . . . 14 Attributoservizioremoto(QRMTSRVATR) . . . 45 Prevenzionedell'utilizzodiinterfaccenon ElencospecifichecodificaSSL(SecureSockets supportate. . . . . . . . . . . . . . 16 Layer)(QSSLCSL) . . . . . . . . . . . 45 Protezionedelledescrizionilavoro. . . . . . 18 ControllocodificaSSL(SecureSockets AccessosenzaIDutenteeparolad'ordine . . . 19 Layer)(QSSLCSLCTL) . . . . . . . . . . 46 Protezionememoriahardwarepotenziata . . . 19 ProtocolliSSL(SecureSocketsLayer)(QSSLPCL) 47 Protezionedellospazioassociatodiun Valoridisistemadiripristinorelativiallasicurezza 47 programma . . . . . . . . . . . . . 20 Verificaoggettoalripristino(QVFYOBJRST) . . 48 Protezionedellospazioindirizzodiunlavoro. . 20 Forzaturaconversionealripristino Convalidaparametri . . . . . . . . . . 20 (QFRCCVNRST). . . . . . . . . . . . 50 Convalidadeiprogrammiinfasediripristino. . 21 Consentiripristinodeglioggettisensibilialla Passaggioallivellodisicurezza40 . . . . . 21 sicurezza(QALWOBJRST) . . . . . . . . 51 Disabilitazionelivellodisicurezza40. . . . . 22 Valoridisistemachesiapplicanoalleparole Livellodisicurezza50. . . . . . . . . . . 22 d'ordine . . . . . . . . . . . . . . . 52 Limitazioneoggettidominioutente . . . . . 22 Bloccomodificaparolad'ordine Limitazionedellagestionemessaggi . . . . . 23 (QPWDCHGBLK) . . . . . . . . . . . 54 Prevenzionedellamodificadeiblocchidi Intervalloscadenzaparolad'ordine controlliinterni . . . . . . . . . . . . 24 (QPWDEXPITV). . . . . . . . . . . . 54 Passaggioallivellodisicurezza50 . . . . . 24 Intervalloavvertenzascadenzaparolad'ordine Disabilitzionelivellodisicurezza50 . . . . . 25 (QPWDEXPWRN) . . . . . . . . . . . 55 Livelloparolad'ordine(QPWDLVL) . . . . . 55 Capitolo 3. Valori di sistema Sicurezza 27 Lunghezzaminimaparoled'ordine (QPWDMINLEN) . . . . . . . . . . . 58 Valoridisistemadellasicurezzagenerali . . . . 28 Lunghezzamassimaparoled'ordine Consentireoggettidominioutente (QPWDMAXLEN) . . . . . . . . . . . 59 (QALWUSRDMN) . . . . . . . . . . . 30 Differenzarichiestanelleparoled'ordine Autorizzazioneperinuovioggetti(QCRTAUT) 31 (QPWDRQDDIF) . . . . . . . . . . . 59 Visualizzainformazionidiaccesso Caratterilimitatiperleparoled'ordine (QDSPSGNINF) . . . . . . . . . . . . 31 (QPWDLMTCHR) . . . . . . . . . . . 60 Intervallosuperotempolavoroinattivo Limitazionedellecifreconsecutiveperleparole (QINACTITV) . . . . . . . . . . . . 32 d'ordine(QPWDLMTAJC) . . . . . . . . 60 ©CopyrightIBMCorp.1996,2013 iii Limitazionedeicaratteriripetutiperleparole Codamessaggi. . . . . . . . . . . . 113 d'ordine(QPWDLMTREP) . . . . . . . . 61 Consegna. . . . . . . . . . . . . . 113 Differenzaposizionecarattereperleparole Severità . . . . . . . . . . . . . . 114 d'ordine(QPWDPOSDIF). . . . . . . . . 62 Unitàdistampa . . . . . . . . . . . 114 Requisitopercaratterenumericonelleparole Codadiemissione. . . . . . . . . . . 115 d'ordine(QPWDRQDDGT) . . . . . . . . 62 Programmadigestionetastodiattenzione. . . 116 Regoleparolad'ordine(QPWDRULES) . . . . 63 Sequenzadiordinamento . . . . . . . . 117 Programmadiapprovazioneparolad'ordine Identificativolingua . . . . . . . . . . 117 (QPWDVLDPGM) . . . . . . . . . . . 70 Identificativopaeseoregione . . . . . . . 118 Utilizzodiunprogrammadiapprovazione CCSID(Codedcharactersetidentifier) . . . . 118 dellaparolad'ordine . . . . . . . . . 71 Controlloidentificativocarattere . . . . . . 118 Valoridisistemacheverificanoilcontrollo. . . . 75 Attributidellavoro . . . . . . . . . . 119 Controllo(QAUDCTL) . . . . . . . . . 76 Locale. . . . . . . . . . . . . . . 120 Azionefinecontrollo(QAUDENDACN). . . . 76 Opzioniutente . . . . . . . . . . . . 120 Livelloforzaturacontrollo(QAUDFRCLVL) . . 77 Numerouid(useridentification) . . . . . . 121 Livellodicontrollo(QAUDLVL) . . . . . . 78 Numertogid(Groupidentification) . . . . . 121 Estensionelivellodicontrollo(QAUDLVL2) . . 80 Indirizzarioprincipale . . . . . . . . . 122 Controllodeinuovioggetti(QCRTOBJAUD) . . 82 AssociazioneEIM . . . . . . . . . . . 122 Datascadenzautente. . . . . . . . . . 123 Capitolo 4. Profili utente . . . . . . . 83 Intervalloscadenzautente . . . . . . . . 124 Ruolidelprofiloutente . . . . . . . . . . 83 Autorizzazione. . . . . . . . . . . . 124 Profilidigruppo . . . . . . . . . . . . 84 Controllooggetto . . . . . . . . . . . . 125 Campidelparametroprofiloutente . . . . . . 84 Controlloazione . . . . . . . . . . . . 126 Nomeprofiloutente . . . . . . . . . . 85 Informazioniaggiuntiveassociateaunprofilo Parolad'ordine . . . . . . . . . . . . 86 utente. . . . . . . . . . . . . . . . 128 Impostazionescadenzaparolad'ordine . . . . 88 Autorizzazioniprivate . . . . . . . . . 128 Stato. . . . . . . . . . . . . . . . 89 Autorizzazionidelgruppoprincipale . . . . 129 Classeutente. . . . . . . . . . . . . 90 Informazionisull'oggettoposseduto. . . . . 129 Livellodiassistenza . . . . . . . . . . 90 AutenticazioneIDdigitali . . . . . . . . . 129 Libreriacorrente. . . . . . . . . . . . 92 Gestioneprofiliutente . . . . . . . . . . 130 Programmainiziale. . . . . . . . . . . 92 Creazioneprofiliutente . . . . . . . . . 130 Menuiniziale. . . . . . . . . . . . . 93 UtilizzodelcomandoGestioneprofiliutente 130 Possibilitàlimitate . . . . . . . . . . . 94 UtilizzodelcomandoCreazioneprofilo Testo . . . . . . . . . . . . . . . 95 utente. . . . . . . . . . . . . . 131 Autorizzazionespeciale . . . . . . . . . 95 Utilizzodell'opzioneGestioneiscrizione utente. . . . . . . . . . . . . . 131 Autorizzazionespeciale*ALLOBJ . . . . . 96 Copiaprofiliutente . . . . . . . . . . 132 Autorizzazionespeciale*SECADM . . . . 96 CopiadalpannelloGestioneprofiliutente 133 Autorizzazionespeciale*JOBCTL . . . . . 97 CopiadalpannelloGestioneiscrizioneutente 134 Autorizzazionespeciale*SPLCTL . . . . . 97 Copiadelleautorizzazioniprivate . . . . 134 Autorizzazionespeciale*SAVSYS . . . . . 98 Modificaprofiliutenti . . . . . . . . . 135 Autorizzazionespeciale*SERVICE. . . . . 98 Cancellazioneprofiliutente. . . . . . . . 135 Concessioneaccessoalletracce . . . . . 99 UtilizzodelcomandoCancellazioneprofilo Autorizzazionespeciale*AUDIT . . . . . 99 utente. . . . . . . . . . . . . . 135 Autorizzazionespeciale*IOSYSCFG. . . . 100 Utilizzodell'opzioneRimozioneutente. . . 136 Ambientespeciale. . . . . . . . . . . 100 Gestioneoggettiperautorizzazioniprivate . . 137 Visualizzainformazionidiaccesso . . . . . 101 Gestioneoggettipergruppoprimario . . . . 137 Intervalloscadenzaparolad'ordine . . . . . 102 Abilitazionediunprofiloutente . . . . . . 138 Bloccomodificaparolad'ordine . . . . . . 103 Elencoprofiliutente . . . . . . . . . . 138 Gestioneparolad'ordinelocale . . . . . . 103 Visualizzazionediunsingoloprofilo . . . 138 Limitesessioniunità . . . . . . . . . . 104 Elencodituttiiprofili . . . . . . . . 138 Bufferdellatastiera . . . . . . . . . . 104 Tipidivisualizzazionedelprofiloutente . . 139 Memoriamassima. . . . . . . . . . . 105 Tipidiprospettidelprofiloutente . . . . 139 Limitepriorità . . . . . . . . . . . . 106 Ridenominazionediunprofiloutente . . . . 140 Descrizionelavoro. . . . . . . . . . . 107 Gestionecontrolloutente . . . . . . . . 141 Profilodigruppo . . . . . . . . . . . 108 GestioneprofilineiprogrammiCL . . . . . 141 Proprietario . . . . . . . . . . . . . 109 Puntidiuscitadelprofiloutente . . . . . . 142 Autorizzazionegruppo . . . . . . . . . 109 ProfiliutentefornitidaIBM . . . . . . . 142 Tipoautorizzazionegruppo . . . . . . . 110 Modificadelleparoled'ordineperiprofili Gruppisupplementari . . . . . . . . . 111 utentefornitidaIBM. . . . . . . . . 142 Codiceaccount. . . . . . . . . . . . 112 Parolad'ordinedocumento. . . . . . . . 112 iv IBMi: Riferimentiallasicurezza GestioneIDutenteprogrammidi Protezionedeglioggetticonunelencodi manutenzione . . . . . . . . . . . 143 autorizzazioni. . . . . . . . . . . . 185 Parolad'ordinedelsistema. . . . . . . 144 Impostazionediunelencodiautorizzazioni 186 Cancellazionediunelencodiautorizzazioni 186 Capitolo 5. Sicurezza delle risorse 145 Controllodell'autorizzazionedapartedelsistema 186 Diagrammidiflussocontrolloautorizzazione 187 Definizionedegliutentichepossonoaccederealle Diagrammadiflusso1:Processodicontrollo informazioni. . . . . . . . . . . . . . 145 dell'autorizzazioneprincipale . . . . . . 187 Definizionedellamodalitàdiaccessoalle Diagrammadiflusso2:Percorsorapidoper informazioni. . . . . . . . . . . . . . 146 ilcontrollodell'autorizzazionedell'oggetto . 189 Autorizzazionicomunementeutilizzate. . . . 148 Diagrammadiflusso3:Comeviene Definizionedelleinformazioniacuièpossibile controllatal'autorizzazioneutentesuun accedere . . . . . . . . . . . . . . . 149 oggetto . . . . . . . . . . . . . 191 Sicurezzalibreria . . . . . . . . . . . 149 Diagrammadiflusso4:Comecontrollare Sicurezzalibreriaedelenchidilibrerie . . . 150 l'autorizzazionedelproprietario . . . . . 192 Autorizzazionicampo . . . . . . . . . 150 Diagrammadiflusso5:Percorsorapidoper SicurezzaeambienteSystem/38 . . . . . . 152 ilcontrollodell'autorizzazioneutente . . . 193 Suggerimentoperl'ambienteSystem/38 . . 152 Diagrammadiflusso6:comecontrollare Sicurezzadell'indirizzario . . . . . . . . 152 l'autorizzazionegruppo . . . . . . . . 196 Sicurezzaelencoautorizzazioni . . . . . . 153 Diagrammadiflusso7:Comeviene Gestioneelencoautorizzazioni. . . . . . 153 controllatal'autorizzazionepubblica. . . . 198 Utilizzodielenchidiautorizzazioniper Diagrammadiflusso8:comecontrollare proteggereoggettifornitidaIBM. . . . . 154 l'autorizzazioneadottata. . . . . . . . 199 Autorizzazioneperinuovioggettiinunalibreria 154 Esempidicontrolloautorizzazione . . . . . 203 RischidiCRTAUT(Creazioneautorizzazione) 155 Caso1:Utilizzoautorizzazionegruppo Autorizzazioneperinuovioggettiinun privata . . . . . . . . . . . . . 203 indirizzario . . . . . . . . . . . . . . 155 Caso2:Utilizzoautorizzazionegruppo Proprietàoggetto . . . . . . . . . . . . 157 principale . . . . . . . . . . . . 204 Proprietàgruppodeglioggetti. . . . . . . 158 Caso3:Utilizzoautorizzazionepubblica . . 206 Gruppoprincipaleperunoggetto . . . . . 159 Caso4:Utilizzoautorizzazionepubblica IlprofiloutenteProprietariopredefinito senzaricercadell'autorizzazioneprivata . . 206 (QDFTOWN) . . . . . . . . . . . . 160 Caso5:Utilizzoautorizzazioneadottata . . 207 Assegnazionedell'autorizzazioneedella Caso6:Autorizzazioneutenteegruppo . . 208 proprietàainuovioggetti . . . . . . . . 160 Caso7:Autorizzazionepubblicasenza Oggetticheadottanol'autorizzazionedel autorizzazioneprivata . . . . . . . . 209 proprietario . . . . . . . . . . . . . . 164 Caso8:Autorizzazioneadottatasenza Suggerimentierischidell'autorizzazione autorizzazioneprivata . . . . . . . . 209 adottata . . . . . . . . . . . . . . 167 Caso9:Utilizzodiunelencodi Programmicheignoranol'autorizzazioneadottata 168 autorizzazioni . . . . . . . . . . . 210 Archiviautorizzazioni . . . . . . . . . . 169 Caso10:Utilizzodigruppimultipli . . . . 211 ArchiviautorizzazioniemigrazioneSystem/36 170 Caso11:Combinazionedeimetodidi Rischiarchivioautorizzazioni . . . . . . . 170 autorizzazione . . . . . . . . . . . 212 Gestioneautorizzazione. . . . . . . . . . 170 Cacheautorizzazioni . . . . . . . . . . . 215 Pannelliautorizzazioni . . . . . . . . . 170 Prospettiautorizzazioni . . . . . . . . . 173 Capitolo 6. Sicurezza gestione lavoro 217 Gestionelibrerie . . . . . . . . . . . 173 Creazionedioggetti . . . . . . . . . . 174 Iniziolavoro. . . . . . . . . . . . . . 217 Gestioneautorizzazioneoggettoindividuale . . 175 Avviodiunlavorointerattivo. . . . . . . 217 Specificaautorizzazionedefinitadall'utente 176 Avviodiunlavorobatch . . . . . . . . 218 Concessioneautorizzazioneainuoviutenti 177 Autorizzazioneadottataelavoribatch . . . . 219 Rimozionediun'autorizzazioneutente. . . 177 Stazionidilavoro . . . . . . . . . . . . 219 Gestioneautorizzazioneperpiùoggetti . . . 178 Proprietàdelledescrizioniunità . . . . . . 221 Gestioneproprietàoggetto . . . . . . . . 180 Filedivisualizzazionepannellodiaccesso. . . . 222 Gestioneautorizzazionegruppoprincipale . . 181 Modificavisualizzazionepannellodi Utilizzodiunoggettodiriferimento . . . . 182 collegamento . . . . . . . . . . . . 222 Copiaautorizzazionedaunutente . . . . . 182 Originefiledivisualizzazioneperilpannello Gestioneelenchidiautorizzazioni . . . . . 182 accesso . . . . . . . . . . . . . 222 Vantaggidell'utilizzodell'elencodi Modificafilepannellodiaccesso . . . . . 222 autorizzazioni . . . . . . . . . . . 183 Descrizionisottosistema. . . . . . . . . . 223 Creazionediunelencodiautorizzazioni . . 183 Controllodell'inserimentodeilavorinelsistema 224 Concessionedell'autorizzazioneagliutenti Descrizionilavoro. . . . . . . . . . . . 224 perunelencodiautorizzazioni . . . . . 184 Codamessaggidell'operatoredisistema . . . . 225 Indice v Elenchilibrerie. . . . . . . . . . . . . 226 Pianificazionedellasicurezzacomando. . . . . 256 Rischisicurezzadeglielenchilibrerie . . . . 226 Pianificazionedellasicurezzafile. . . . . . . 256 Modificanellafunzione . . . . . . . . 227 Protezionedeifilelogici. . . . . . . . . 257 Accessononautorizzatoalleinformazioni 227 Sovrascritturadeifile. . . . . . . . . . 259 Suggerimentiperlapartedisistemadell'elenco SicurezzafileeSQL . . . . . . . . . . 259 librerie . . . . . . . . . . . . . . 228 Pianificazionedeiprofilidigruppo . . . . . . 260 Suggerimentiperlalibreriaprodotto . . . . 228 Considerazionipergruppiprincipalipergli Suggerimentiperlalibreriacorrente. . . . . 228 oggetti. . . . . . . . . . . . . . . 260 Suggerimentiperlaparteutentedell'elenco Considerazioniperprofilidipiùgruppi . . . 261 librerie . . . . . . . . . . . . . . 229 Raggruppamentodiautorizzazionispeciali Stampa . . . . . . . . . . . . . . . 229 perimembridelprofilodigruppo . . . . 261 Protezionefiledispool . . . . . . . . . 230 Utilizzodiunprofiloindividualecomeprofilo ParametroDSPDTA(visualizzazionedati) digruppo . . . . . . . . . . . . . 261 dellacodadiemissione . . . . . . . . 230 Confrontotraiprofilidigruppoeglielenchidi ParametroAutorizzazionedaverificare autorizzazioni . . . . . . . . . . . . . 262 (AUTCHK)dellacodadiemissione . . . . 231 Pianificazionedellasicurezzaperiprogrammatori 263 ParametroControllooperatore(OPRCTL) Gestionedeifilediorigine . . . . . . . . 263 dellacodadiemissione . . . . . . . . 231 ProtezionedeifilejaredeifilediclasseJava Codadiemissioneeautorizzazioniparametro nell'IFS . . . . . . . . . . . . . . 264 richiesteperlastampa . . . . . . . . . 231 Pianificazionedellasicurezzaperi Esempi:Codadiemissione. . . . . . . . 232 programmatoridisistemaoperimanager . . 264 Attributidirete . . . . . . . . . . . . 233 Utilizzoelenchidiconvalida . . . . . . . . 264 AttributodireteJOBACN(azionelavoro). . . 233 Limitazionedell'accessoaunafunzionedel AttributodiretePCSACC(Accessorichiesta programma . . . . . . . . . . . . . . 265 client) . . . . . . . . . . . . . . . 234 || Separazionedeicompiti. . . . . . . . . . 266 Rischiesuggerimenti. . . . . . . . . 234 AttributodireteDDMACC(Accessorichiesta Capitolo 8. Backup e ripristino delle DDM). . . . . . . . . . . . . . . 235 informazioni sulla sicurezza . . . . . 267 Operazionidisalvataggioediripristino . . . . 235 Comememorizzareleinformazionisullasicurezza 268 Limitazionedelleoperazionidisalvataggioedi Salvataggiodelleinformazionisullasicurezza . . 269 ripristino. . . . . . . . . . . . . . 236 Ripristinodelleinformazionisullasicurezza . . . 270 Esempio:Limitazionedeicomandidi Ripristinoprofiliutente . . . . . . . . . 270 salvataggioediripristino . . . . . . . . 236 Ripristinodeglioggetti . . . . . . . . . 272 Ottimizzazioneprestazioni . . . . . . . . . 237 Ripristinodell'autorizzazione . . . . . . . 274 Limitazionedeilavoriinbatch . . . . . . 237 Ripristinodeiprogrammi . . . . . . . . 275 Ripristinodeiprogrammisulicenza. . . . . 276 Capitolo 7. Progettazione sicurezza 239 Ripristinodeglielenchiautorizzazioni . . . . 276 Consigligeneraliperlastrutturadellasicurezza 240 Ripristinodell'elencodiautorizzazioni . . . 277 Pianificazionedellemodificheallivellodiuna Ripristinodell'associazionedioggetti parolad'ordine. . . . . . . . . . . . . 241 sull'elencodiautorizzazioni . . . . . . 277 ConsiderazionipermodificareQPWDLVLda0 Ripristinodelsistemaoperativo . . . . . . 278 a1 . . . . . . . . . . . . . . . . 241 Autorizzazionespeciale*SAVSYS. . . . . . . 278 ConsiderazionipermodificareQPWDLVLda0 Controllodelleoperazionidisalvataggioedi o1a2. . . . . . . . . . . . . . . 241 ripristino. . . . . . . . . . . . . . . 278 ConsiderazionipermodificareQPWDLVLda2 a3 . . . . . . . . . . . . . . . . 243 Capitolo 9. Controllo della sicurezza ModificadiQPWDLVLinunlivellodiparola su IBM i. . . . . . . . . . . . . . 279 d'ordineinferiore . . . . . . . . . . . 243 Elencodicontrolloperiresponsabilidella Pianificazionedellelibrerie. . . . . . . . . 245 sicurezzaeperirevisori. . . . . . . . . . 279 Pianificazionedelleapplicazioniperevitare Sicurezzafisica. . . . . . . . . . . . 280 profiligrandi . . . . . . . . . . . . 246 Valoridisistema . . . . . . . . . . . 280 Elenchilibrerie. . . . . . . . . . . . 246 ProfiliutentefornitidaIBM . . . . . . . 281 Controlloelencolibrerieutente . . . . . 247 Controlloparolad'ordine . . . . . . . . 281 Modificaelencolibreriedisistema . . . . 247 Profiliutenteedigruppo . . . . . . . . 282 Descrizionedellasicurezzalibreria . . . . . 248 Controlloautorizzazione . . . . . . . . 283 Pianificazionedeimenu. . . . . . . . . . 248 Accessononautorizzato. . . . . . . . . 284 Descrizionedellasicurezzamenu. . . . . . 250 Programminonautorizzati. . . . . . . . 285 Utilizzodell'autorizzazioneadottatanella Comunicazioni. . . . . . . . . . . . 285 strutturadelmenu . . . . . . . . . . 250 Utilizzodelgiornaledicontrollosicurezza . . . 285 Comeignorarel'autorizzazioneadottata . . 253 Pianificazionedelcontrollosicurezza . . . . 286 Menurichiestasistema . . . . . . . . . 254 vi IBMi: Riferimentiallasicurezza Pianificazionedelcontrollodelleazioni. . . 286 Appendice B. Profili utente forniti da Valoridicontrolloazione . . . . . . 287 IBM. . . . . . . . . . . . . . . . 347 Vocidigiornaledicontrollosicurezza . . 294 Valoripredefinitiperiprofiliutente. . . . . . 347 Pianificazionedelcontrollodell'accessoagli ProfiliutentefornitidaIBM . . . . . . . . 349 oggetti. . . . . . . . . . . . . . 314 Visualizzazionecontrollooggetto. . . . 316 Appendice C. Comandi forniti con Impostazionedelcontrollopredefinitoper autorizzazione pubblica *EXCLUDE . . 355 glioggetti . . . . . . . . . . . 316 Comeevitarelaperditadiinformazionisul controllo . . . . . . . . . . . . . 316 Appendice D. Autorizzazione richiesta Comesceglieredinoncontrollareglioggetti per gli oggetti utilizzati dai comandi . 369 QTEMP . . . . . . . . . . . . . 317 Presuppostiperl'utilizzodelcomando . . . . . 371 UtilizzodiCHGSECAUDperimpostareil Regolegeneraliperleautorizzazionioggettosui controllosicurezza. . . . . . . . . . . 317 comandi . . . . . . . . . . . . . . . 372 Impostazionedelcontrollodellasicurezza. . . 318 Comandicomuniperlamaggiorpartedegli Gestionedelgiornaledicontrolloedeiricevitori oggetti. . . . . . . . . . . . . . . . 374 delgiornale . . . . . . . . . . . . . 320 Comandiperilripristinodelpercorsodiaccesso 382 Salvataggioecancellazionedeiricevitoridel || ComandiIBMiAccessperWeb . . . . . . . 383 giornaledicontrollo . . . . . . . . . 321 ComandiAFP(AdvancedFunctionPresentation) 383 Ricevitoridigiornalegestitidalsistema 322 ComandisocketAF_INETsuSNA . . . . . . 384 Ricevitoridigiornalegestitidall'utente 322 Comandirelativiaimessaggidiavviso. . . . . 385 Arrestodellafunzionedicontrollo . . . . . 323 Comandidisviluppoapplicazione . . . . . . 385 Analisivocigiornaledicontrollo. . . . . . 323 Comandiarchivioautorizzazioni . . . . . . . 387 Visualizzazionevocigiornaledicontrollo . . 323 Comandielencodiautorizzazioni . . . . . . 387 Analisidellevocigiornaledicontrolloconla Comandiindirizzariodicollegamento . . . . . 388 queryounprogramma . . . . . . . . 325 ComandiModificadescrizionerichiesta . . . . 388 Relazionitradata/oradimodificadiunoggettoe Comandigrafico . . . . . . . . . . . . 389 recorddelcontrollo . . . . . . . . . . . 326 Comandiclasse. . . . . . . . . . . . . 389 Altretecnicheperilmonitoraggiodellasicurezza 327 Comandiclasse-di-servizio . . . . . . . . . 390 Monitoraggiomessaggisullasicurezza . . . . 328 Comandidelcomando(*CMD) . . . . . . . 390 Utilizzodellaregistrazionecronologica. . . . 328 Comandicontrollodelcommit . . . . . . . 391 Utilizzodeigiornalipermonitorarel'attività Comandiinformazionilatocomunicazioni. . . . 391 dell'oggetto . . . . . . . . . . . . . 328 Comandidiconfigurazione. . . . . . . . . 392 Analisiprofiliutente . . . . . . . . . . 330 Comandielencodiconfigurazione . . . . . . 393 Stampaprofiliutenteselezionati . . . . . 330 Comandielencocollegamenti . . . . . . . . 393 Esamedeiprofiliutentediampiedimensioni 331 Comandidescrizioneunitàdicontrollo. . . . . 394 Analisidelleautorizzazionioggettoelibreria 332 Comandicrittografia . . . . . . . . . . . 395 Analisideiprogrammicheadottano Comandiareadati. . . . . . . . . . . . 396 l'autorizzazione. . . . . . . . . . . . 332 Comandicodadati . . . . . . . . . . . 397 Controllodeglioggettichesonostatimodificati 333 Comandidescrizioneunità. . . . . . . . . 397 Controllodelsistemaoperativo . . . . . . 333 Comandiemulazioneunità. . . . . . . . . 399 Controllodelleazionidelresponsabiledella Comandishadowindirizzarioeindirizzario . . . 400 sicurezza. . . . . . . . . . . . . . 333 Comandiserverindirizzario . . . . . . . . 401 Comandidisco. . . . . . . . . . . . . 401 Appendice A. Comandi di sicurezza 337 Comandipass-throughterminale. . . . . . . 402 Comandiarchiviautorizzazioni . . . . . . . 337 Comandidistribuzione . . . . . . . . . . 402 Comandielenchiautorizzazioni . . . . . . . 337 Comandielencodidistribuzione . . . . . . . 403 Comandicontrolloeautorizzazioneoggetto . . . 338 ComandiDLO(Documentlibraryobject) . . . . 404 Comandiparoled'ordine . . . . . . . . . 339 ComandiDNS(DomainNameSystem). . . . . 408 Comandiprofiliutente . . . . . . . . . . 339 ComandiDBCS(Double-bytecharacterset) . . . 410 Comandiprofiloutentecorrelati . . . . . . . 341 Comandididescrizionemodifica. . . . . . . 411 Comandicontrollo. . . . . . . . . . . . 341 Comandivariabilediambiente . . . . . . . 411 ComandiDLO(Oggettilibreriadocumenti) . . . 341 ComandiconfigurazioneLANestesasenzafili . . 411 Comandivocidiautenticazioneserver . . . . . 342 Comandifile . . . . . . . . . . . . . 412 Comandiindirizzariodistribuzionedelsistema . . 343 Comandifiltro . . . . . . . . . . . . . 419 Comandielenchidiconvalida. . . . . . . . 343 ComandiFinance . . . . . . . . . . . . 420 Comandiinformazionisull'utilizzodellafunzione 344 ComandiIBMigraphicaloperations . . . . . 420 Comandicontrollostrumentidisicurezza . . . . 344 Comandiseriedisimboligrafici . . . . . . . 421 Comandistrumentidisicurezzaautorizzazione . . 345 | Comandialtadisponibilità . . . . . . . . . 421 Comandistrumentisicurezzadisistema . . . . 345 Comandiserverhost . . . . . . . . . . . 428 Comandicatalogoimmagini . . . . . . . . 428 Indice vii Comandidell'IFS(Integratedfilesystem) . . . . 430 Comandifiledispool . . . . . . . . . . 524 Comandidefinizionedatiinterattivi. . . . . . 449 Comandidescrizionesottosistema . . . . . . 526 ComandiIPX(InternetworkPacketExchange) . . 450 Comandidisistema . . . . . . . . . . . 529 Comandiindicediricercainformazioni. . . . . 450 Comandielencodirispostesistema . . . . . . 529 ComandiattributoIPL . . . . . . . . . . 450 Comandivaloridisistema . . . . . . . . . 529 ComandiJava . . . . . . . . . . . . . 451 ComandiambienteSystem/36. . . . . . . . 530 Comandilavoro . . . . . . . . . . . . 451 Comanditabella . . . . . . . . . . . . 532 Comandidescrizionelavoro . . . . . . . . 455 ComandiTCP/IP . . . . . . . . . . . . 532 Comandicodalavori. . . . . . . . . . . 456 Comandidescrizionefusoorario . . . . . . . 535 Comandipianificazionelavoro . . . . . . . 457 Comandiindiceutente,codautenteespazioutente 535 Comandigiornale. . . . . . . . . . . . 457 ComandiUDFS . . . . . . . . . . . . 535 Comandiricevitoredigiornale . . . . . . . 461 Comandiprofiloutente . . . . . . . . . . 536 ComandiKerberos . . . . . . . . . . . 462 Comandielencodiconvalida . . . . . . . . 540 Comandilinguaggio . . . . . . . . . . . 464 || Comandigruppodilimitazionecaricodilavoro 540 Comandilibreria . . . . . . . . . . . . 471 Comandipersonalizzazionestazionedilavoro . . 540 Comandichiavedilicenza . . . . . . . . . 475 Comandiprogrammadiscrittura. . . . . . . 541 Comandiprogrammasulicenza . . . . . . . 476 Comandidescrizionelinea . . . . . . . . . 476 Appendice E. Controllo e operazioni ComandiLAN(LocalAreaNetwork) . . . . . 478 oggetto . . . . . . . . . . . . . . 543 Comandilocale. . . . . . . . . . . . . 478 Operazionicomuniatuttiitipidioggetti. . . . 543 Comandiframeworkserverdiposta. . . . . . 479 Operazionipertempidiripristinopercorsoaccesso 546 Comandisupportomagnetico. . . . . . . . 479 Operazionipertabellaavvisi(*ALRTBL) . . . . 547 Comandimenuegruppopannelli . . . . . . 480 Operazioniperl'elencoautorizzazioni(*AUTL) . . 547 Comandimessaggi . . . . . . . . . . . 481 Operazioniperl'archivioautorizzazioni Comandidescrizionemessaggio . . . . . . . 482 (*AUTHLR) . . . . . . . . . . . . . . 548 Comandifilemessaggi . . . . . . . . . . 482 Operazioniperindirizzariodicollegamento Comandicodamessaggi. . . . . . . . . . 482 (*BNDDIR) . . . . . . . . . . . . . . 548 Comandidescrizionemodalità . . . . . . . 483 Operazioniperl'elencodiconfigurazioni(*CFGL) 549 Comandimodulo . . . . . . . . . . . . 483 Operazioniperfilespeciali(*CHRSF) . . . . . 549 ComandidescrizioneNetBIOS. . . . . . . . 484 Operazioniperilformatografico(*CHTFMT) . . 549 Comandirete . . . . . . . . . . . . . 485 Operazioniper*CLD(descrizionelocaleC) . . . 550 ComandiNFS(Networkfilesystem) . . . . . 486 Operazioniper*CRQD(descrizionerichiestadi Comandidescrizioneinterfacciadirete. . . . . 486 modifica). . . . . . . . . . . . . . . 550 Comandiserverdirete . . . . . . . . . . 487 Operazioniperlaclasse(*CLS) . . . . . . . 551 Comandidiconfigurazioneserverdirete . . . . 489 OperazioniperilComando(*CMD). . . . . . 551 Comandidescrizioneserverdirete . . . . . . 489 Operazioniperl'elencodicollegamenti(*CNNL) 552 Comandielenconodi. . . . . . . . . . . 489 Operazioniperlaperladescrizioneclassedi Comandiservizioffice . . . . . . . . . . 490 servizio(*COSD) . . . . . . . . . . . . 553 Comandiaddestramentoinlinea. . . . . . . 490 Operazioniperinformazionilatocomunicazioni ComandiOperationalAssistant . . . . . . . 491 (*CSI) . . . . . . . . . . . . . . . . 553 Comandiunitàottica. . . . . . . . . . . 492 Operazioniperladefinizioneprodottotrasistemi Comandicodadiemissione . . . . . . . . 496 (*CSPMAP) . . . . . . . . . . . . . . 554 Comandipacchetto . . . . . . . . . . . 497 Operazioniperlatabellaprodottitrasistemi Comandiprestazioni . . . . . . . . . . . 497 (*CSPTBL) . . . . . . . . . . . . . . 554 Comandigruppodescrittoridistampa . . . . . 504 Operazioniperladescrizioneunitàdicontrollo ComandidiconfigurazionePrintServicesFacility 504 (*CTLD) . . . . . . . . . . . . . . . 554 Comandiproblema . . . . . . . . . . . 504 Operazioniperdescrizioneunità(*DEVD). . . . 555 Comandiprogramma. . . . . . . . . . . 505 Operazioniperindirizzario(*DIR) . . . . . . 556 ComandiQSHshellinterpreter . . . . . . . 509 OperazioniperilServerindirizzario. . . . . . 559 Comandiquery. . . . . . . . . . . . . 509 OperazioniperDLO(*DOCo*FLR). . . . . . 560 Comandidomandaerisposta . . . . . . . . 510 OperazioniperAreadati(*DTAARA) . . . . . 564 Comandiprogrammadilettura . . . . . . . 511 OperazioniperIDDU(Programmadiutilitàperla Comandifunzioneregistrazione . . . . . . . 512 definizionedeidatiinterattivi)(*DTADCT) . . . 564 Comandidatabaserelazionale. . . . . . . . 512 Operazioniperlacodadati(*DTAQ) . . . . . 565 Comandirisorse . . . . . . . . . . . . 512 Operazioniperladescrizionemodifica(*EDTD) 565 ComandiRJE(RemoteJobEntry). . . . . . . 513 Operazioniperlaregistrazioneuscita(*EXITRG) 566 Comandiattributisicurezza . . . . . . . . 517 Operazioniperlatabellacontrollomoduli(*FCT) 566 Comandivocediautenticazioneserver. . . . . 518 Operazioniperilfile(*FILE) . . . . . . . . 567 Comandiservizi . . . . . . . . . . . . 518 OperazioniperifileFirst-inFirst-out(*FIFO). . . 570 ComandiDizionariodiausilioortografico. . . . 523 Operazioniperlacartella(*FLR) . . . . . . . 570 Comandisferadicontrollo. . . . . . . . . 523 Operazioniperlarisorsafont(*FNTRSC) . . . . 570 viii IBMi: Riferimentiallasicurezza
Description: