ebook img

Riferimenti alla sicurezza PDF

910 Pages·2014·5.39 MB·Italian
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Riferimenti alla sicurezza

IBM i Versione 7.2 Sicurezza Riferimenti alla sicurezza (cid:1)(cid:2)(cid:3) SC13-3195-12 IBM i Versione 7.2 Sicurezza Riferimenti alla sicurezza (cid:1)(cid:2)(cid:3) SC13-3195-12 Nota Primadiutilizzarelepresentiinformazionieilprodottodaessesupportato,leggereleinformazionicontenutein “Informazioniparticolari”apagina807. QuestaedizionesiapplicaaIBMi7.2(numeroprodotto5770-SS1)eatuttiireleaseelivellidimodificasuccessivia menochenonvengaindicatodiversamentenellenuoveedizioni.Lapresenteversionenonvieneeseguitasututtii modelliRISC(reducedinstructionsetcomputer)nésuimodelliCISC. QuestaedizionesostituisceSC13-3195-11. QuestodocumentopuòcontenereriferimentialLIC(LicensedInternalCode).IlLIC(LicensedInternalCode)èun codicemacchinaconcessoinlicenzainbasealleclausoledell'IBMLicenseAgreementforMachineCode. ©CopyrightIBMCorporation1996,2013. Indice Novità in IBM i 7.2 . . . . . . . . . . xi Codamessaggisuperotempolavoroinattivo (QINACTMSGQ) . . . . . . . . . . . 33 Capitolo 1. Introduzione alla sicurezza Limitesessioniunità(QLMTDEVSSN) . . . . 34 Limitazioneresponsabiledellasicurezza IBM i . . . . . . . . . . . . . . . . 1 (QLMTSECOFR). . . . . . . . . . . . 34 Sicurezzafisica . . . . . . . . . . . . . 2 Numeromassimoditentatividiaccesso Livellodisicurezza . . . . . . . . . . . . 2 (QMAXSIGN) . . . . . . . . . . . . 35 Valoridisistema . . . . . . . . . . . . . 2 Operazionequandosiraggiungeilnumero Firma. . . . . . . . . . . . . . . . . 3 massimoditentatividicollegamento Abilitazionedelsinglesign-on . . . . . . . . 3 (QMAXSGNACN) . . . . . . . . . . . 36 Profiliutente . . . . . . . . . . . . . . 4 Conservazionesicurezzaserver(QRETSVRSEC) 36 Profilidigruppo . . . . . . . . . . . . . 4 Accensioneeriavvioremoti(QRMTIPL). . . . 37 Sicurezzadellerisorse . . . . . . . . . . . 4 Controlloaccessoremoto(QRMTSIGN) . . . . 38 Giornaledicontrollosicurezza . . . . . . . . 6 Scansionefilesystem(QSCANFS) . . . . . . 38 SicurezzaCC(CommonCriteria) . . . . . . . 6 Scansionecontrollofilesystem(QSCANFSCTL) 39 Lottodischiindipendente . . . . . . . . . . 6 Controllomemoriacondivisa(QSHRMEMCTL) 40 Utilizzoautorizzazioneadottata(QUSEADPAUT) 41 Capitolo 2. Valore del valore di sistema Valoridisistemarelativiallasicurezza . . . . . 42 Sicurezza sistema (QSecurity) . . . . . 9 Configurazioneautomaticadell'unità Livellodisicurezza10. . . . . . . . . . . 12 (QAUTOCFG) . . . . . . . . . . . . 43 Livellodisicurezza20. . . . . . . . . . . 12 Configurazioneautomaticadelleunitàvirtuali Passaggioallivello20dallivello10 . . . . . 13 (QAUTOVRT) . . . . . . . . . . . . 43 Passaggioallivello20daunlivellosuperiore . . 13 Azionediripristinodell'unità(QDEVRCYACN) 44 Livellodisicurezza30. . . . . . . . . . . 13 Intervallodisuperotempolavorodisconnesso Passaggioallivello30daunlivelloinferiore . . 14 (QDSCJOBITV) . . . . . . . . . . . . 45 Livellodisicurezza40. . . . . . . . . . . 14 Attributoservizioremoto(QRMTSRVATR) . . . 45 Prevenzionedell'utilizzodiinterfaccenon ElencospecifichecodificaSSL(SecureSockets supportate. . . . . . . . . . . . . . 16 Layer)(QSSLCSL) . . . . . . . . . . . 45 Protezionedelledescrizionilavoro. . . . . . 18 ControllocodificaSSL(SecureSockets AccessosenzaIDutenteeparolad'ordine . . . 19 Layer)(QSSLCSLCTL) . . . . . . . . . . 46 Protezionememoriahardwarepotenziata . . . 19 ProtocolliSSL(SecureSocketsLayer)(QSSLPCL) 47 Protezionedellospazioassociatodiun Valoridisistemadiripristinorelativiallasicurezza 47 programma . . . . . . . . . . . . . 20 Verificaoggettoalripristino(QVFYOBJRST) . . 48 Protezionedellospazioindirizzodiunlavoro. . 20 Forzaturaconversionealripristino Convalidaparametri . . . . . . . . . . 20 (QFRCCVNRST). . . . . . . . . . . . 50 Convalidadeiprogrammiinfasediripristino. . 21 Consentiripristinodeglioggettisensibilialla Passaggioallivellodisicurezza40 . . . . . 21 sicurezza(QALWOBJRST) . . . . . . . . 51 Disabilitazionelivellodisicurezza40. . . . . 22 Valoridisistemachesiapplicanoalleparole Livellodisicurezza50. . . . . . . . . . . 22 d'ordine . . . . . . . . . . . . . . . 52 Limitazioneoggettidominioutente . . . . . 22 Bloccomodificaparolad'ordine Limitazionedellagestionemessaggi . . . . . 23 (QPWDCHGBLK) . . . . . . . . . . . 54 Prevenzionedellamodificadeiblocchidi Intervalloscadenzaparolad'ordine controlliinterni . . . . . . . . . . . . 24 (QPWDEXPITV). . . . . . . . . . . . 54 Passaggioallivellodisicurezza50 . . . . . 24 Intervalloavvertenzascadenzaparolad'ordine Disabilitzionelivellodisicurezza50 . . . . . 25 (QPWDEXPWRN) . . . . . . . . . . . 55 Livelloparolad'ordine(QPWDLVL) . . . . . 55 Capitolo 3. Valori di sistema Sicurezza 27 Lunghezzaminimaparoled'ordine (QPWDMINLEN) . . . . . . . . . . . 58 Valoridisistemadellasicurezzagenerali . . . . 28 Lunghezzamassimaparoled'ordine Consentireoggettidominioutente (QPWDMAXLEN) . . . . . . . . . . . 59 (QALWUSRDMN) . . . . . . . . . . . 30 Differenzarichiestanelleparoled'ordine Autorizzazioneperinuovioggetti(QCRTAUT) 31 (QPWDRQDDIF) . . . . . . . . . . . 59 Visualizzainformazionidiaccesso Caratterilimitatiperleparoled'ordine (QDSPSGNINF) . . . . . . . . . . . . 31 (QPWDLMTCHR) . . . . . . . . . . . 60 Intervallosuperotempolavoroinattivo Limitazionedellecifreconsecutiveperleparole (QINACTITV) . . . . . . . . . . . . 32 d'ordine(QPWDLMTAJC) . . . . . . . . 60 ©CopyrightIBMCorp.1996,2013 iii Limitazionedeicaratteriripetutiperleparole Codamessaggi. . . . . . . . . . . . 113 d'ordine(QPWDLMTREP) . . . . . . . . 61 Consegna. . . . . . . . . . . . . . 113 Differenzaposizionecarattereperleparole Severità . . . . . . . . . . . . . . 114 d'ordine(QPWDPOSDIF). . . . . . . . . 62 Unitàdistampa . . . . . . . . . . . 114 Requisitopercaratterenumericonelleparole Codadiemissione. . . . . . . . . . . 115 d'ordine(QPWDRQDDGT) . . . . . . . . 62 Programmadigestionetastodiattenzione. . . 116 Regoleparolad'ordine(QPWDRULES) . . . . 63 Sequenzadiordinamento . . . . . . . . 117 Programmadiapprovazioneparolad'ordine Identificativolingua . . . . . . . . . . 117 (QPWDVLDPGM) . . . . . . . . . . . 70 Identificativopaeseoregione . . . . . . . 118 Utilizzodiunprogrammadiapprovazione CCSID(Codedcharactersetidentifier) . . . . 118 dellaparolad'ordine . . . . . . . . . 71 Controlloidentificativocarattere . . . . . . 118 Valoridisistemacheverificanoilcontrollo. . . . 75 Attributidellavoro . . . . . . . . . . 119 Controllo(QAUDCTL) . . . . . . . . . 76 Locale. . . . . . . . . . . . . . . 120 Azionefinecontrollo(QAUDENDACN). . . . 76 Opzioniutente . . . . . . . . . . . . 120 Livelloforzaturacontrollo(QAUDFRCLVL) . . 77 Numerouid(useridentification) . . . . . . 121 Livellodicontrollo(QAUDLVL) . . . . . . 78 Numertogid(Groupidentification) . . . . . 121 Estensionelivellodicontrollo(QAUDLVL2) . . 80 Indirizzarioprincipale . . . . . . . . . 122 Controllodeinuovioggetti(QCRTOBJAUD) . . 82 AssociazioneEIM . . . . . . . . . . . 122 Datascadenzautente. . . . . . . . . . 123 Capitolo 4. Profili utente . . . . . . . 83 Intervalloscadenzautente . . . . . . . . 124 Ruolidelprofiloutente . . . . . . . . . . 83 Autorizzazione. . . . . . . . . . . . 124 Profilidigruppo . . . . . . . . . . . . 84 Controllooggetto . . . . . . . . . . . . 125 Campidelparametroprofiloutente . . . . . . 84 Controlloazione . . . . . . . . . . . . 126 Nomeprofiloutente . . . . . . . . . . 85 Informazioniaggiuntiveassociateaunprofilo Parolad'ordine . . . . . . . . . . . . 86 utente. . . . . . . . . . . . . . . . 128 Impostazionescadenzaparolad'ordine . . . . 88 Autorizzazioniprivate . . . . . . . . . 128 Stato. . . . . . . . . . . . . . . . 89 Autorizzazionidelgruppoprincipale . . . . 129 Classeutente. . . . . . . . . . . . . 90 Informazionisull'oggettoposseduto. . . . . 129 Livellodiassistenza . . . . . . . . . . 90 AutenticazioneIDdigitali . . . . . . . . . 129 Libreriacorrente. . . . . . . . . . . . 92 Gestioneprofiliutente . . . . . . . . . . 130 Programmainiziale. . . . . . . . . . . 92 Creazioneprofiliutente . . . . . . . . . 130 Menuiniziale. . . . . . . . . . . . . 93 UtilizzodelcomandoGestioneprofiliutente 130 Possibilitàlimitate . . . . . . . . . . . 94 UtilizzodelcomandoCreazioneprofilo Testo . . . . . . . . . . . . . . . 95 utente. . . . . . . . . . . . . . 131 Autorizzazionespeciale . . . . . . . . . 95 Utilizzodell'opzioneGestioneiscrizione utente. . . . . . . . . . . . . . 131 Autorizzazionespeciale*ALLOBJ . . . . . 96 Copiaprofiliutente . . . . . . . . . . 132 Autorizzazionespeciale*SECADM . . . . 96 CopiadalpannelloGestioneprofiliutente 133 Autorizzazionespeciale*JOBCTL . . . . . 97 CopiadalpannelloGestioneiscrizioneutente 134 Autorizzazionespeciale*SPLCTL . . . . . 97 Copiadelleautorizzazioniprivate . . . . 134 Autorizzazionespeciale*SAVSYS . . . . . 98 Modificaprofiliutenti . . . . . . . . . 135 Autorizzazionespeciale*SERVICE. . . . . 98 Cancellazioneprofiliutente. . . . . . . . 135 Concessioneaccessoalletracce . . . . . 99 UtilizzodelcomandoCancellazioneprofilo Autorizzazionespeciale*AUDIT . . . . . 99 utente. . . . . . . . . . . . . . 135 Autorizzazionespeciale*IOSYSCFG. . . . 100 Utilizzodell'opzioneRimozioneutente. . . 136 Ambientespeciale. . . . . . . . . . . 100 Gestioneoggettiperautorizzazioniprivate . . 137 Visualizzainformazionidiaccesso . . . . . 101 Gestioneoggettipergruppoprimario . . . . 137 Intervalloscadenzaparolad'ordine . . . . . 102 Abilitazionediunprofiloutente . . . . . . 138 Bloccomodificaparolad'ordine . . . . . . 103 Elencoprofiliutente . . . . . . . . . . 138 Gestioneparolad'ordinelocale . . . . . . 103 Visualizzazionediunsingoloprofilo . . . 138 Limitesessioniunità . . . . . . . . . . 104 Elencodituttiiprofili . . . . . . . . 138 Bufferdellatastiera . . . . . . . . . . 104 Tipidivisualizzazionedelprofiloutente . . 139 Memoriamassima. . . . . . . . . . . 105 Tipidiprospettidelprofiloutente . . . . 139 Limitepriorità . . . . . . . . . . . . 106 Ridenominazionediunprofiloutente . . . . 140 Descrizionelavoro. . . . . . . . . . . 107 Gestionecontrolloutente . . . . . . . . 141 Profilodigruppo . . . . . . . . . . . 108 GestioneprofilineiprogrammiCL . . . . . 141 Proprietario . . . . . . . . . . . . . 109 Puntidiuscitadelprofiloutente . . . . . . 142 Autorizzazionegruppo . . . . . . . . . 109 ProfiliutentefornitidaIBM . . . . . . . 142 Tipoautorizzazionegruppo . . . . . . . 110 Modificadelleparoled'ordineperiprofili Gruppisupplementari . . . . . . . . . 111 utentefornitidaIBM. . . . . . . . . 142 Codiceaccount. . . . . . . . . . . . 112 Parolad'ordinedocumento. . . . . . . . 112 iv IBMi: Riferimentiallasicurezza GestioneIDutenteprogrammidi Protezionedeglioggetticonunelencodi manutenzione . . . . . . . . . . . 143 autorizzazioni. . . . . . . . . . . . 185 Parolad'ordinedelsistema. . . . . . . 144 Impostazionediunelencodiautorizzazioni 186 Cancellazionediunelencodiautorizzazioni 186 Capitolo 5. Sicurezza delle risorse 145 Controllodell'autorizzazionedapartedelsistema 186 Diagrammidiflussocontrolloautorizzazione 187 Definizionedegliutentichepossonoaccederealle Diagrammadiflusso1:Processodicontrollo informazioni. . . . . . . . . . . . . . 145 dell'autorizzazioneprincipale . . . . . . 187 Definizionedellamodalitàdiaccessoalle Diagrammadiflusso2:Percorsorapidoper informazioni. . . . . . . . . . . . . . 146 ilcontrollodell'autorizzazionedell'oggetto . 189 Autorizzazionicomunementeutilizzate. . . . 148 Diagrammadiflusso3:Comeviene Definizionedelleinformazioniacuièpossibile controllatal'autorizzazioneutentesuun accedere . . . . . . . . . . . . . . . 149 oggetto . . . . . . . . . . . . . 191 Sicurezzalibreria . . . . . . . . . . . 149 Diagrammadiflusso4:Comecontrollare Sicurezzalibreriaedelenchidilibrerie . . . 150 l'autorizzazionedelproprietario . . . . . 192 Autorizzazionicampo . . . . . . . . . 150 Diagrammadiflusso5:Percorsorapidoper SicurezzaeambienteSystem/38 . . . . . . 152 ilcontrollodell'autorizzazioneutente . . . 193 Suggerimentoperl'ambienteSystem/38 . . 152 Diagrammadiflusso6:comecontrollare Sicurezzadell'indirizzario . . . . . . . . 152 l'autorizzazionegruppo . . . . . . . . 196 Sicurezzaelencoautorizzazioni . . . . . . 153 Diagrammadiflusso7:Comeviene Gestioneelencoautorizzazioni. . . . . . 153 controllatal'autorizzazionepubblica. . . . 198 Utilizzodielenchidiautorizzazioniper Diagrammadiflusso8:comecontrollare proteggereoggettifornitidaIBM. . . . . 154 l'autorizzazioneadottata. . . . . . . . 199 Autorizzazioneperinuovioggettiinunalibreria 154 Esempidicontrolloautorizzazione . . . . . 203 RischidiCRTAUT(Creazioneautorizzazione) 155 Caso1:Utilizzoautorizzazionegruppo Autorizzazioneperinuovioggettiinun privata . . . . . . . . . . . . . 203 indirizzario . . . . . . . . . . . . . . 155 Caso2:Utilizzoautorizzazionegruppo Proprietàoggetto . . . . . . . . . . . . 157 principale . . . . . . . . . . . . 204 Proprietàgruppodeglioggetti. . . . . . . 158 Caso3:Utilizzoautorizzazionepubblica . . 206 Gruppoprincipaleperunoggetto . . . . . 159 Caso4:Utilizzoautorizzazionepubblica IlprofiloutenteProprietariopredefinito senzaricercadell'autorizzazioneprivata . . 206 (QDFTOWN) . . . . . . . . . . . . 160 Caso5:Utilizzoautorizzazioneadottata . . 207 Assegnazionedell'autorizzazioneedella Caso6:Autorizzazioneutenteegruppo . . 208 proprietàainuovioggetti . . . . . . . . 160 Caso7:Autorizzazionepubblicasenza Oggetticheadottanol'autorizzazionedel autorizzazioneprivata . . . . . . . . 209 proprietario . . . . . . . . . . . . . . 164 Caso8:Autorizzazioneadottatasenza Suggerimentierischidell'autorizzazione autorizzazioneprivata . . . . . . . . 209 adottata . . . . . . . . . . . . . . 167 Caso9:Utilizzodiunelencodi Programmicheignoranol'autorizzazioneadottata 168 autorizzazioni . . . . . . . . . . . 210 Archiviautorizzazioni . . . . . . . . . . 169 Caso10:Utilizzodigruppimultipli . . . . 211 ArchiviautorizzazioniemigrazioneSystem/36 170 Caso11:Combinazionedeimetodidi Rischiarchivioautorizzazioni . . . . . . . 170 autorizzazione . . . . . . . . . . . 212 Gestioneautorizzazione. . . . . . . . . . 170 Cacheautorizzazioni . . . . . . . . . . . 215 Pannelliautorizzazioni . . . . . . . . . 170 Prospettiautorizzazioni . . . . . . . . . 173 Capitolo 6. Sicurezza gestione lavoro 217 Gestionelibrerie . . . . . . . . . . . 173 Creazionedioggetti . . . . . . . . . . 174 Iniziolavoro. . . . . . . . . . . . . . 217 Gestioneautorizzazioneoggettoindividuale . . 175 Avviodiunlavorointerattivo. . . . . . . 217 Specificaautorizzazionedefinitadall'utente 176 Avviodiunlavorobatch . . . . . . . . 218 Concessioneautorizzazioneainuoviutenti 177 Autorizzazioneadottataelavoribatch . . . . 219 Rimozionediun'autorizzazioneutente. . . 177 Stazionidilavoro . . . . . . . . . . . . 219 Gestioneautorizzazioneperpiùoggetti . . . 178 Proprietàdelledescrizioniunità . . . . . . 221 Gestioneproprietàoggetto . . . . . . . . 180 Filedivisualizzazionepannellodiaccesso. . . . 222 Gestioneautorizzazionegruppoprincipale . . 181 Modificavisualizzazionepannellodi Utilizzodiunoggettodiriferimento . . . . 182 collegamento . . . . . . . . . . . . 222 Copiaautorizzazionedaunutente . . . . . 182 Originefiledivisualizzazioneperilpannello Gestioneelenchidiautorizzazioni . . . . . 182 accesso . . . . . . . . . . . . . 222 Vantaggidell'utilizzodell'elencodi Modificafilepannellodiaccesso . . . . . 222 autorizzazioni . . . . . . . . . . . 183 Descrizionisottosistema. . . . . . . . . . 223 Creazionediunelencodiautorizzazioni . . 183 Controllodell'inserimentodeilavorinelsistema 224 Concessionedell'autorizzazioneagliutenti Descrizionilavoro. . . . . . . . . . . . 224 perunelencodiautorizzazioni . . . . . 184 Codamessaggidell'operatoredisistema . . . . 225 Indice v Elenchilibrerie. . . . . . . . . . . . . 226 Pianificazionedellasicurezzacomando. . . . . 256 Rischisicurezzadeglielenchilibrerie . . . . 226 Pianificazionedellasicurezzafile. . . . . . . 256 Modificanellafunzione . . . . . . . . 227 Protezionedeifilelogici. . . . . . . . . 257 Accessononautorizzatoalleinformazioni 227 Sovrascritturadeifile. . . . . . . . . . 259 Suggerimentiperlapartedisistemadell'elenco SicurezzafileeSQL . . . . . . . . . . 259 librerie . . . . . . . . . . . . . . 228 Pianificazionedeiprofilidigruppo . . . . . . 260 Suggerimentiperlalibreriaprodotto . . . . 228 Considerazionipergruppiprincipalipergli Suggerimentiperlalibreriacorrente. . . . . 228 oggetti. . . . . . . . . . . . . . . 260 Suggerimentiperlaparteutentedell'elenco Considerazioniperprofilidipiùgruppi . . . 261 librerie . . . . . . . . . . . . . . 229 Raggruppamentodiautorizzazionispeciali Stampa . . . . . . . . . . . . . . . 229 perimembridelprofilodigruppo . . . . 261 Protezionefiledispool . . . . . . . . . 230 Utilizzodiunprofiloindividualecomeprofilo ParametroDSPDTA(visualizzazionedati) digruppo . . . . . . . . . . . . . 261 dellacodadiemissione . . . . . . . . 230 Confrontotraiprofilidigruppoeglielenchidi ParametroAutorizzazionedaverificare autorizzazioni . . . . . . . . . . . . . 262 (AUTCHK)dellacodadiemissione . . . . 231 Pianificazionedellasicurezzaperiprogrammatori 263 ParametroControllooperatore(OPRCTL) Gestionedeifilediorigine . . . . . . . . 263 dellacodadiemissione . . . . . . . . 231 ProtezionedeifilejaredeifilediclasseJava Codadiemissioneeautorizzazioniparametro nell'IFS . . . . . . . . . . . . . . 264 richiesteperlastampa . . . . . . . . . 231 Pianificazionedellasicurezzaperi Esempi:Codadiemissione. . . . . . . . 232 programmatoridisistemaoperimanager . . 264 Attributidirete . . . . . . . . . . . . 233 Utilizzoelenchidiconvalida . . . . . . . . 264 AttributodireteJOBACN(azionelavoro). . . 233 Limitazionedell'accessoaunafunzionedel AttributodiretePCSACC(Accessorichiesta programma . . . . . . . . . . . . . . 265 client) . . . . . . . . . . . . . . . 234 || Separazionedeicompiti. . . . . . . . . . 266 Rischiesuggerimenti. . . . . . . . . 234 AttributodireteDDMACC(Accessorichiesta Capitolo 8. Backup e ripristino delle DDM). . . . . . . . . . . . . . . 235 informazioni sulla sicurezza . . . . . 267 Operazionidisalvataggioediripristino . . . . 235 Comememorizzareleinformazionisullasicurezza 268 Limitazionedelleoperazionidisalvataggioedi Salvataggiodelleinformazionisullasicurezza . . 269 ripristino. . . . . . . . . . . . . . 236 Ripristinodelleinformazionisullasicurezza . . . 270 Esempio:Limitazionedeicomandidi Ripristinoprofiliutente . . . . . . . . . 270 salvataggioediripristino . . . . . . . . 236 Ripristinodeglioggetti . . . . . . . . . 272 Ottimizzazioneprestazioni . . . . . . . . . 237 Ripristinodell'autorizzazione . . . . . . . 274 Limitazionedeilavoriinbatch . . . . . . 237 Ripristinodeiprogrammi . . . . . . . . 275 Ripristinodeiprogrammisulicenza. . . . . 276 Capitolo 7. Progettazione sicurezza 239 Ripristinodeglielenchiautorizzazioni . . . . 276 Consigligeneraliperlastrutturadellasicurezza 240 Ripristinodell'elencodiautorizzazioni . . . 277 Pianificazionedellemodificheallivellodiuna Ripristinodell'associazionedioggetti parolad'ordine. . . . . . . . . . . . . 241 sull'elencodiautorizzazioni . . . . . . 277 ConsiderazionipermodificareQPWDLVLda0 Ripristinodelsistemaoperativo . . . . . . 278 a1 . . . . . . . . . . . . . . . . 241 Autorizzazionespeciale*SAVSYS. . . . . . . 278 ConsiderazionipermodificareQPWDLVLda0 Controllodelleoperazionidisalvataggioedi o1a2. . . . . . . . . . . . . . . 241 ripristino. . . . . . . . . . . . . . . 278 ConsiderazionipermodificareQPWDLVLda2 a3 . . . . . . . . . . . . . . . . 243 Capitolo 9. Controllo della sicurezza ModificadiQPWDLVLinunlivellodiparola su IBM i. . . . . . . . . . . . . . 279 d'ordineinferiore . . . . . . . . . . . 243 Elencodicontrolloperiresponsabilidella Pianificazionedellelibrerie. . . . . . . . . 245 sicurezzaeperirevisori. . . . . . . . . . 279 Pianificazionedelleapplicazioniperevitare Sicurezzafisica. . . . . . . . . . . . 280 profiligrandi . . . . . . . . . . . . 246 Valoridisistema . . . . . . . . . . . 280 Elenchilibrerie. . . . . . . . . . . . 246 ProfiliutentefornitidaIBM . . . . . . . 281 Controlloelencolibrerieutente . . . . . 247 Controlloparolad'ordine . . . . . . . . 281 Modificaelencolibreriedisistema . . . . 247 Profiliutenteedigruppo . . . . . . . . 282 Descrizionedellasicurezzalibreria . . . . . 248 Controlloautorizzazione . . . . . . . . 283 Pianificazionedeimenu. . . . . . . . . . 248 Accessononautorizzato. . . . . . . . . 284 Descrizionedellasicurezzamenu. . . . . . 250 Programminonautorizzati. . . . . . . . 285 Utilizzodell'autorizzazioneadottatanella Comunicazioni. . . . . . . . . . . . 285 strutturadelmenu . . . . . . . . . . 250 Utilizzodelgiornaledicontrollosicurezza . . . 285 Comeignorarel'autorizzazioneadottata . . 253 Pianificazionedelcontrollosicurezza . . . . 286 Menurichiestasistema . . . . . . . . . 254 vi IBMi: Riferimentiallasicurezza Pianificazionedelcontrollodelleazioni. . . 286 Appendice B. Profili utente forniti da Valoridicontrolloazione . . . . . . 287 IBM. . . . . . . . . . . . . . . . 347 Vocidigiornaledicontrollosicurezza . . 294 Valoripredefinitiperiprofiliutente. . . . . . 347 Pianificazionedelcontrollodell'accessoagli ProfiliutentefornitidaIBM . . . . . . . . 349 oggetti. . . . . . . . . . . . . . 314 Visualizzazionecontrollooggetto. . . . 316 Appendice C. Comandi forniti con Impostazionedelcontrollopredefinitoper autorizzazione pubblica *EXCLUDE . . 355 glioggetti . . . . . . . . . . . 316 Comeevitarelaperditadiinformazionisul controllo . . . . . . . . . . . . . 316 Appendice D. Autorizzazione richiesta Comesceglieredinoncontrollareglioggetti per gli oggetti utilizzati dai comandi . 369 QTEMP . . . . . . . . . . . . . 317 Presuppostiperl'utilizzodelcomando . . . . . 371 UtilizzodiCHGSECAUDperimpostareil Regolegeneraliperleautorizzazionioggettosui controllosicurezza. . . . . . . . . . . 317 comandi . . . . . . . . . . . . . . . 372 Impostazionedelcontrollodellasicurezza. . . 318 Comandicomuniperlamaggiorpartedegli Gestionedelgiornaledicontrolloedeiricevitori oggetti. . . . . . . . . . . . . . . . 374 delgiornale . . . . . . . . . . . . . 320 Comandiperilripristinodelpercorsodiaccesso 382 Salvataggioecancellazionedeiricevitoridel || ComandiIBMiAccessperWeb . . . . . . . 383 giornaledicontrollo . . . . . . . . . 321 ComandiAFP(AdvancedFunctionPresentation) 383 Ricevitoridigiornalegestitidalsistema 322 ComandisocketAF_INETsuSNA . . . . . . 384 Ricevitoridigiornalegestitidall'utente 322 Comandirelativiaimessaggidiavviso. . . . . 385 Arrestodellafunzionedicontrollo . . . . . 323 Comandidisviluppoapplicazione . . . . . . 385 Analisivocigiornaledicontrollo. . . . . . 323 Comandiarchivioautorizzazioni . . . . . . . 387 Visualizzazionevocigiornaledicontrollo . . 323 Comandielencodiautorizzazioni . . . . . . 387 Analisidellevocigiornaledicontrolloconla Comandiindirizzariodicollegamento . . . . . 388 queryounprogramma . . . . . . . . 325 ComandiModificadescrizionerichiesta . . . . 388 Relazionitradata/oradimodificadiunoggettoe Comandigrafico . . . . . . . . . . . . 389 recorddelcontrollo . . . . . . . . . . . 326 Comandiclasse. . . . . . . . . . . . . 389 Altretecnicheperilmonitoraggiodellasicurezza 327 Comandiclasse-di-servizio . . . . . . . . . 390 Monitoraggiomessaggisullasicurezza . . . . 328 Comandidelcomando(*CMD) . . . . . . . 390 Utilizzodellaregistrazionecronologica. . . . 328 Comandicontrollodelcommit . . . . . . . 391 Utilizzodeigiornalipermonitorarel'attività Comandiinformazionilatocomunicazioni. . . . 391 dell'oggetto . . . . . . . . . . . . . 328 Comandidiconfigurazione. . . . . . . . . 392 Analisiprofiliutente . . . . . . . . . . 330 Comandielencodiconfigurazione . . . . . . 393 Stampaprofiliutenteselezionati . . . . . 330 Comandielencocollegamenti . . . . . . . . 393 Esamedeiprofiliutentediampiedimensioni 331 Comandidescrizioneunitàdicontrollo. . . . . 394 Analisidelleautorizzazionioggettoelibreria 332 Comandicrittografia . . . . . . . . . . . 395 Analisideiprogrammicheadottano Comandiareadati. . . . . . . . . . . . 396 l'autorizzazione. . . . . . . . . . . . 332 Comandicodadati . . . . . . . . . . . 397 Controllodeglioggettichesonostatimodificati 333 Comandidescrizioneunità. . . . . . . . . 397 Controllodelsistemaoperativo . . . . . . 333 Comandiemulazioneunità. . . . . . . . . 399 Controllodelleazionidelresponsabiledella Comandishadowindirizzarioeindirizzario . . . 400 sicurezza. . . . . . . . . . . . . . 333 Comandiserverindirizzario . . . . . . . . 401 Comandidisco. . . . . . . . . . . . . 401 Appendice A. Comandi di sicurezza 337 Comandipass-throughterminale. . . . . . . 402 Comandiarchiviautorizzazioni . . . . . . . 337 Comandidistribuzione . . . . . . . . . . 402 Comandielenchiautorizzazioni . . . . . . . 337 Comandielencodidistribuzione . . . . . . . 403 Comandicontrolloeautorizzazioneoggetto . . . 338 ComandiDLO(Documentlibraryobject) . . . . 404 Comandiparoled'ordine . . . . . . . . . 339 ComandiDNS(DomainNameSystem). . . . . 408 Comandiprofiliutente . . . . . . . . . . 339 ComandiDBCS(Double-bytecharacterset) . . . 410 Comandiprofiloutentecorrelati . . . . . . . 341 Comandididescrizionemodifica. . . . . . . 411 Comandicontrollo. . . . . . . . . . . . 341 Comandivariabilediambiente . . . . . . . 411 ComandiDLO(Oggettilibreriadocumenti) . . . 341 ComandiconfigurazioneLANestesasenzafili . . 411 Comandivocidiautenticazioneserver . . . . . 342 Comandifile . . . . . . . . . . . . . 412 Comandiindirizzariodistribuzionedelsistema . . 343 Comandifiltro . . . . . . . . . . . . . 419 Comandielenchidiconvalida. . . . . . . . 343 ComandiFinance . . . . . . . . . . . . 420 Comandiinformazionisull'utilizzodellafunzione 344 ComandiIBMigraphicaloperations . . . . . 420 Comandicontrollostrumentidisicurezza . . . . 344 Comandiseriedisimboligrafici . . . . . . . 421 Comandistrumentidisicurezzaautorizzazione . . 345 | Comandialtadisponibilità . . . . . . . . . 421 Comandistrumentisicurezzadisistema . . . . 345 Comandiserverhost . . . . . . . . . . . 428 Comandicatalogoimmagini . . . . . . . . 428 Indice vii Comandidell'IFS(Integratedfilesystem) . . . . 430 Comandifiledispool . . . . . . . . . . 524 Comandidefinizionedatiinterattivi. . . . . . 449 Comandidescrizionesottosistema . . . . . . 526 ComandiIPX(InternetworkPacketExchange) . . 450 Comandidisistema . . . . . . . . . . . 529 Comandiindicediricercainformazioni. . . . . 450 Comandielencodirispostesistema . . . . . . 529 ComandiattributoIPL . . . . . . . . . . 450 Comandivaloridisistema . . . . . . . . . 529 ComandiJava . . . . . . . . . . . . . 451 ComandiambienteSystem/36. . . . . . . . 530 Comandilavoro . . . . . . . . . . . . 451 Comanditabella . . . . . . . . . . . . 532 Comandidescrizionelavoro . . . . . . . . 455 ComandiTCP/IP . . . . . . . . . . . . 532 Comandicodalavori. . . . . . . . . . . 456 Comandidescrizionefusoorario . . . . . . . 535 Comandipianificazionelavoro . . . . . . . 457 Comandiindiceutente,codautenteespazioutente 535 Comandigiornale. . . . . . . . . . . . 457 ComandiUDFS . . . . . . . . . . . . 535 Comandiricevitoredigiornale . . . . . . . 461 Comandiprofiloutente . . . . . . . . . . 536 ComandiKerberos . . . . . . . . . . . 462 Comandielencodiconvalida . . . . . . . . 540 Comandilinguaggio . . . . . . . . . . . 464 || Comandigruppodilimitazionecaricodilavoro 540 Comandilibreria . . . . . . . . . . . . 471 Comandipersonalizzazionestazionedilavoro . . 540 Comandichiavedilicenza . . . . . . . . . 475 Comandiprogrammadiscrittura. . . . . . . 541 Comandiprogrammasulicenza . . . . . . . 476 Comandidescrizionelinea . . . . . . . . . 476 Appendice E. Controllo e operazioni ComandiLAN(LocalAreaNetwork) . . . . . 478 oggetto . . . . . . . . . . . . . . 543 Comandilocale. . . . . . . . . . . . . 478 Operazionicomuniatuttiitipidioggetti. . . . 543 Comandiframeworkserverdiposta. . . . . . 479 Operazionipertempidiripristinopercorsoaccesso 546 Comandisupportomagnetico. . . . . . . . 479 Operazionipertabellaavvisi(*ALRTBL) . . . . 547 Comandimenuegruppopannelli . . . . . . 480 Operazioniperl'elencoautorizzazioni(*AUTL) . . 547 Comandimessaggi . . . . . . . . . . . 481 Operazioniperl'archivioautorizzazioni Comandidescrizionemessaggio . . . . . . . 482 (*AUTHLR) . . . . . . . . . . . . . . 548 Comandifilemessaggi . . . . . . . . . . 482 Operazioniperindirizzariodicollegamento Comandicodamessaggi. . . . . . . . . . 482 (*BNDDIR) . . . . . . . . . . . . . . 548 Comandidescrizionemodalità . . . . . . . 483 Operazioniperl'elencodiconfigurazioni(*CFGL) 549 Comandimodulo . . . . . . . . . . . . 483 Operazioniperfilespeciali(*CHRSF) . . . . . 549 ComandidescrizioneNetBIOS. . . . . . . . 484 Operazioniperilformatografico(*CHTFMT) . . 549 Comandirete . . . . . . . . . . . . . 485 Operazioniper*CLD(descrizionelocaleC) . . . 550 ComandiNFS(Networkfilesystem) . . . . . 486 Operazioniper*CRQD(descrizionerichiestadi Comandidescrizioneinterfacciadirete. . . . . 486 modifica). . . . . . . . . . . . . . . 550 Comandiserverdirete . . . . . . . . . . 487 Operazioniperlaclasse(*CLS) . . . . . . . 551 Comandidiconfigurazioneserverdirete . . . . 489 OperazioniperilComando(*CMD). . . . . . 551 Comandidescrizioneserverdirete . . . . . . 489 Operazioniperl'elencodicollegamenti(*CNNL) 552 Comandielenconodi. . . . . . . . . . . 489 Operazioniperlaperladescrizioneclassedi Comandiservizioffice . . . . . . . . . . 490 servizio(*COSD) . . . . . . . . . . . . 553 Comandiaddestramentoinlinea. . . . . . . 490 Operazioniperinformazionilatocomunicazioni ComandiOperationalAssistant . . . . . . . 491 (*CSI) . . . . . . . . . . . . . . . . 553 Comandiunitàottica. . . . . . . . . . . 492 Operazioniperladefinizioneprodottotrasistemi Comandicodadiemissione . . . . . . . . 496 (*CSPMAP) . . . . . . . . . . . . . . 554 Comandipacchetto . . . . . . . . . . . 497 Operazioniperlatabellaprodottitrasistemi Comandiprestazioni . . . . . . . . . . . 497 (*CSPTBL) . . . . . . . . . . . . . . 554 Comandigruppodescrittoridistampa . . . . . 504 Operazioniperladescrizioneunitàdicontrollo ComandidiconfigurazionePrintServicesFacility 504 (*CTLD) . . . . . . . . . . . . . . . 554 Comandiproblema . . . . . . . . . . . 504 Operazioniperdescrizioneunità(*DEVD). . . . 555 Comandiprogramma. . . . . . . . . . . 505 Operazioniperindirizzario(*DIR) . . . . . . 556 ComandiQSHshellinterpreter . . . . . . . 509 OperazioniperilServerindirizzario. . . . . . 559 Comandiquery. . . . . . . . . . . . . 509 OperazioniperDLO(*DOCo*FLR). . . . . . 560 Comandidomandaerisposta . . . . . . . . 510 OperazioniperAreadati(*DTAARA) . . . . . 564 Comandiprogrammadilettura . . . . . . . 511 OperazioniperIDDU(Programmadiutilitàperla Comandifunzioneregistrazione . . . . . . . 512 definizionedeidatiinterattivi)(*DTADCT) . . . 564 Comandidatabaserelazionale. . . . . . . . 512 Operazioniperlacodadati(*DTAQ) . . . . . 565 Comandirisorse . . . . . . . . . . . . 512 Operazioniperladescrizionemodifica(*EDTD) 565 ComandiRJE(RemoteJobEntry). . . . . . . 513 Operazioniperlaregistrazioneuscita(*EXITRG) 566 Comandiattributisicurezza . . . . . . . . 517 Operazioniperlatabellacontrollomoduli(*FCT) 566 Comandivocediautenticazioneserver. . . . . 518 Operazioniperilfile(*FILE) . . . . . . . . 567 Comandiservizi . . . . . . . . . . . . 518 OperazioniperifileFirst-inFirst-out(*FIFO). . . 570 ComandiDizionariodiausilioortografico. . . . 523 Operazioniperlacartella(*FLR) . . . . . . . 570 Comandisferadicontrollo. . . . . . . . . 523 Operazioniperlarisorsafont(*FNTRSC) . . . . 570 viii IBMi: Riferimentiallasicurezza

Description:
l'autorizzazione del proprietario . 192. Diagramma di flusso 5: Percorso rapido per il controllo dell'autorizzazione utente . 193. Diagramma di
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.