IBM i: Riferimenti alla sicurezza...Parola d'ordine del sistema.....144 Capitolo 5. Sicurezza delle...

910
IBM i Versione 7.2 Sicurezza Riferimenti alla sicurezza SC13-3195-12

Transcript of IBM i: Riferimenti alla sicurezza...Parola d'ordine del sistema.....144 Capitolo 5. Sicurezza delle...

  • IBM iVersione 7.2

    SicurezzaRiferimenti alla sicurezza

    SC13-3195-12

    ���

  • IBM iVersione 7.2

    SicurezzaRiferimenti alla sicurezza

    SC13-3195-12

    ���

  • NotaPrima di utilizzare le presenti informazioni e il prodotto da esse supportato, leggere le informazioni contenute in“Informazioni particolari” a pagina 807.

    Questa edizione si applica a IBM i 7.2 (numero prodotto 5770-SS1) e a tutti i release e livelli di modifica successivi ameno che non venga indicato diversamente nelle nuove edizioni. La presente versione non viene eseguita su tutti imodelli RISC (reduced instruction set computer) né sui modelli CISC.

    Questa edizione sostituisce SC13-3195-11.

    Questo documento può contenere riferimenti al LIC (Licensed Internal Code). Il LIC (Licensed Internal Code) è uncodice macchina concesso in licenza in base alle clausole dell'IBM License Agreement for Machine Code.

    © Copyright IBM Corporation 1996, 2013.

  • Indice

    Novità in IBM i 7.2 . . . . . . . . . . xi

    Capitolo 1. Introduzione alla sicurezzaIBM i . . . . . . . . . . . . . . . . 1Sicurezza fisica . . . . . . . . . . . . . 2Livello di sicurezza . . . . . . . . . . . . 2Valori di sistema . . . . . . . . . . . . . 2Firma . . . . . . . . . . . . . . . . . 3Abilitazione del single sign-on . . . . . . . . 3Profili utente . . . . . . . . . . . . . . 4Profili di gruppo . . . . . . . . . . . . . 4Sicurezza delle risorse . . . . . . . . . . . 4Giornale di controllo sicurezza . . . . . . . . 6Sicurezza CC (Common Criteria) . . . . . . . 6Lotto dischi indipendente . . . . . . . . . . 6

    Capitolo 2. Valore del valore di sistemaSicurezza sistema (QSecurity) . . . . . 9Livello di sicurezza 10 . . . . . . . . . . . 12Livello di sicurezza 20 . . . . . . . . . . . 12

    Passaggio al livello 20 dal livello 10 . . . . . 13Passaggio al livello 20 da un livello superiore . . 13

    Livello di sicurezza 30 . . . . . . . . . . . 13Passaggio al livello 30 da un livello inferiore . . 14

    Livello di sicurezza 40 . . . . . . . . . . . 14Prevenzione dell'utilizzo di interfacce nonsupportate . . . . . . . . . . . . . . 16Protezione delle descrizioni lavoro. . . . . . 18Accesso senza ID utente e parola d'ordine . . . 19Protezione memoria hardware potenziata . . . 19Protezione dello spazio associato di unprogramma . . . . . . . . . . . . . 20Protezione dello spazio indirizzo di un lavoro . . 20Convalida parametri . . . . . . . . . . 20Convalida dei programmi in fase di ripristino . . 21Passaggio al livello di sicurezza 40 . . . . . 21Disabilitazione livello di sicurezza 40 . . . . . 22

    Livello di sicurezza 50 . . . . . . . . . . . 22Limitazione oggetti dominio utente . . . . . 22Limitazione della gestione messaggi . . . . . 23Prevenzione della modifica dei blocchi dicontrolli interni . . . . . . . . . . . . 24Passaggio al livello di sicurezza 50 . . . . . 24Disabilitzione livello di sicurezza 50 . . . . . 25

    Capitolo 3. Valori di sistema Sicurezza 27Valori di sistema della sicurezza generali . . . . 28

    Consentire oggetti dominio utente(QALWUSRDMN) . . . . . . . . . . . 30Autorizzazione per i nuovi oggetti (QCRTAUT) 31Visualizza informazioni di accesso(QDSPSGNINF) . . . . . . . . . . . . 31Intervallo supero tempo lavoro inattivo(QINACTITV) . . . . . . . . . . . . 32

    Coda messaggi supero tempo lavoro inattivo(QINACTMSGQ) . . . . . . . . . . . 33Limite sessioni unità (QLMTDEVSSN) . . . . 34Limitazione responsabile della sicurezza(QLMTSECOFR). . . . . . . . . . . . 34Numero massimo di tentativi di accesso(QMAXSIGN) . . . . . . . . . . . . 35Operazione quando si raggiunge il numeromassimo di tentativi di collegamento(QMAXSGNACN) . . . . . . . . . . . 36Conservazione sicurezza server (QRETSVRSEC) 36Accensione e riavvio remoti (QRMTIPL) . . . . 37Controllo accesso remoto (QRMTSIGN) . . . . 38Scansione file system (QSCANFS) . . . . . . 38Scansione controllo file system (QSCANFSCTL) 39Controllo memoria condivisa (QSHRMEMCTL) 40Utilizzo autorizzazione adottata (QUSEADPAUT) 41

    Valori di sistema relativi alla sicurezza . . . . . 42Configurazione automatica dell'unità(QAUTOCFG) . . . . . . . . . . . . 43Configurazione automatica delle unità virtuali(QAUTOVRT) . . . . . . . . . . . . 43Azione di ripristino dell'unità (QDEVRCYACN) 44Intervallo di superotempo lavoro disconnesso(QDSCJOBITV) . . . . . . . . . . . . 45Attributo servizio remoto (QRMTSRVATR) . . . 45Elenco specifiche codifica SSL (Secure SocketsLayer) (QSSLCSL) . . . . . . . . . . . 45Controllo codifica SSL (Secure SocketsLayer)(QSSLCSLCTL) . . . . . . . . . . 46Protocolli SSL (Secure Sockets Layer) (QSSLPCL) 47

    Valori di sistema di ripristino relativi alla sicurezza 47Verifica oggetto al ripristino (QVFYOBJRST) . . 48Forzatura conversione al ripristino(QFRCCVNRST) . . . . . . . . . . . . 50Consenti ripristino degli oggetti sensibili allasicurezza (QALWOBJRST) . . . . . . . . 51

    Valori di sistema che si applicano alle paroled'ordine . . . . . . . . . . . . . . . 52

    Blocco modifica parola d'ordine(QPWDCHGBLK) . . . . . . . . . . . 54Intervallo scadenza parola d'ordine(QPWDEXPITV) . . . . . . . . . . . . 54Intervallo avvertenza scadenza parola d'ordine(QPWDEXPWRN) . . . . . . . . . . . 55Livello parola d'ordine (QPWDLVL) . . . . . 55Lunghezza minima parole d'ordine(QPWDMINLEN) . . . . . . . . . . . 58Lunghezza massima parole d'ordine(QPWDMAXLEN) . . . . . . . . . . . 59Differenza richiesta nelle parole d'ordine(QPWDRQDDIF) . . . . . . . . . . . 59Caratteri limitati per le parole d'ordine(QPWDLMTCHR) . . . . . . . . . . . 60Limitazione delle cifre consecutive per le paroled'ordine (QPWDLMTAJC) . . . . . . . . 60

    © Copyright IBM Corp. 1996, 2013 iii

  • Limitazione dei caratteri ripetuti per le paroled'ordine (QPWDLMTREP) . . . . . . . . 61Differenza posizione carattere per le paroled'ordine (QPWDPOSDIF) . . . . . . . . . 62Requisito per carattere numerico nelle paroled'ordine (QPWDRQDDGT) . . . . . . . . 62Regole parola d'ordine (QPWDRULES) . . . . 63Programma di approvazione parola d'ordine(QPWDVLDPGM) . . . . . . . . . . . 70

    Utilizzo di un programma di approvazionedella parola d'ordine . . . . . . . . . 71

    Valori di sistema che verificano il controllo . . . . 75Controllo (QAUDCTL) . . . . . . . . . 76Azione fine controllo (QAUDENDACN) . . . . 76Livello forzatura controllo (QAUDFRCLVL) . . 77Livello di controllo (QAUDLVL) . . . . . . 78Estensione livello di controllo (QAUDLVL2) . . 80Controllo dei nuovi oggetti (QCRTOBJAUD) . . 82

    Capitolo 4. Profili utente . . . . . . . 83Ruoli del profilo utente . . . . . . . . . . 83Profili di gruppo . . . . . . . . . . . . 84Campi del parametro profilo utente . . . . . . 84

    Nome profilo utente . . . . . . . . . . 85Parola d'ordine . . . . . . . . . . . . 86Impostazione scadenza parola d'ordine . . . . 88Stato. . . . . . . . . . . . . . . . 89Classe utente . . . . . . . . . . . . . 90Livello di assistenza . . . . . . . . . . 90Libreria corrente . . . . . . . . . . . . 92Programma iniziale . . . . . . . . . . . 92Menu iniziale. . . . . . . . . . . . . 93Possibilità limitate . . . . . . . . . . . 94Testo . . . . . . . . . . . . . . . 95Autorizzazione speciale . . . . . . . . . 95

    Autorizzazione speciale *ALLOBJ . . . . . 96Autorizzazione speciale *SECADM . . . . 96Autorizzazione speciale *JOBCTL . . . . . 97Autorizzazione speciale *SPLCTL . . . . . 97Autorizzazione speciale *SAVSYS . . . . . 98Autorizzazione speciale *SERVICE. . . . . 98

    Concessione accesso alle tracce . . . . . 99Autorizzazione speciale *AUDIT . . . . . 99Autorizzazione speciale *IOSYSCFG . . . . 100

    Ambiente speciale . . . . . . . . . . . 100Visualizza informazioni di accesso . . . . . 101Intervallo scadenza parola d'ordine . . . . . 102Blocco modifica parola d'ordine . . . . . . 103Gestione parola d'ordine locale . . . . . . 103Limite sessioni unità . . . . . . . . . . 104Buffer della tastiera . . . . . . . . . . 104Memoria massima . . . . . . . . . . . 105Limite priorità . . . . . . . . . . . . 106Descrizione lavoro. . . . . . . . . . . 107Profilo di gruppo . . . . . . . . . . . 108Proprietario . . . . . . . . . . . . . 109Autorizzazione gruppo . . . . . . . . . 109Tipo autorizzazione gruppo . . . . . . . 110Gruppi supplementari . . . . . . . . . 111Codice account . . . . . . . . . . . . 112Parola d'ordine documento . . . . . . . . 112

    Coda messaggi . . . . . . . . . . . . 113Consegna. . . . . . . . . . . . . . 113Severità . . . . . . . . . . . . . . 114Unità di stampa . . . . . . . . . . . 114Coda di emissione . . . . . . . . . . . 115Programma di gestione tasto di attenzione. . . 116Sequenza di ordinamento . . . . . . . . 117Identificativo lingua . . . . . . . . . . 117Identificativo paese o regione . . . . . . . 118CCSID (Coded character set identifier) . . . . 118Controllo identificativo carattere . . . . . . 118Attributi del lavoro . . . . . . . . . . 119Locale . . . . . . . . . . . . . . . 120Opzioni utente . . . . . . . . . . . . 120Numero uid (user identification) . . . . . . 121Numerto gid (Group identification) . . . . . 121Indirizzario principale . . . . . . . . . 122Associazione EIM . . . . . . . . . . . 122Data scadenza utente . . . . . . . . . . 123Intervallo scadenza utente . . . . . . . . 124Autorizzazione . . . . . . . . . . . . 124

    Controllo oggetto . . . . . . . . . . . . 125Controllo azione . . . . . . . . . . . . 126Informazioni aggiuntive associate a un profiloutente . . . . . . . . . . . . . . . . 128

    Autorizzazioni private . . . . . . . . . 128Autorizzazioni del gruppo principale . . . . 129Informazioni sull'oggetto posseduto . . . . . 129

    Autenticazione ID digitali . . . . . . . . . 129Gestione profili utente . . . . . . . . . . 130

    Creazione profili utente . . . . . . . . . 130Utilizzo del comando Gestione profili utente 130Utilizzo del comando Creazione profiloutente . . . . . . . . . . . . . . 131Utilizzo dell'opzione Gestione iscrizioneutente . . . . . . . . . . . . . . 131

    Copia profili utente . . . . . . . . . . 132Copia dal pannello Gestione profili utente 133Copia dal pannello Gestione iscrizione utente 134Copia delle autorizzazioni private . . . . 134

    Modifica profili utenti . . . . . . . . . 135Cancellazione profili utente. . . . . . . . 135

    Utilizzo del comando Cancellazione profiloutente . . . . . . . . . . . . . . 135Utilizzo dell'opzione Rimozione utente . . . 136

    Gestione oggetti per autorizzazioni private . . 137Gestione oggetti per gruppo primario . . . . 137Abilitazione di un profilo utente . . . . . . 138Elenco profili utente . . . . . . . . . . 138

    Visualizzazione di un singolo profilo . . . 138Elenco di tutti i profili . . . . . . . . 138Tipi di visualizzazione del profilo utente . . 139Tipi di prospetti del profilo utente . . . . 139

    Ridenominazione di un profilo utente . . . . 140Gestione controllo utente . . . . . . . . 141Gestione profili nei programmi CL . . . . . 141Punti di uscita del profilo utente . . . . . . 142Profili utente forniti da IBM . . . . . . . 142

    Modifica delle parole d'ordine per i profiliutente forniti da IBM . . . . . . . . . 142

    iv IBM i: Riferimenti alla sicurezza

  • Gestione ID utente programmi dimanutenzione . . . . . . . . . . . 143Parola d'ordine del sistema . . . . . . . 144

    Capitolo 5. Sicurezza delle risorse 145Definizione degli utenti che possono accedere alleinformazioni. . . . . . . . . . . . . . 145Definizione della modalità di accesso alleinformazioni. . . . . . . . . . . . . . 146

    Autorizzazioni comunemente utilizzate. . . . 148Definizione delle informazioni a cui è possibileaccedere . . . . . . . . . . . . . . . 149

    Sicurezza libreria . . . . . . . . . . . 149Sicurezza libreria ed elenchi di librerie . . . 150

    Autorizzazioni campo . . . . . . . . . 150Sicurezza e ambiente System/38 . . . . . . 152

    Suggerimento per l'ambiente System/38 . . 152Sicurezza dell'indirizzario . . . . . . . . 152Sicurezza elenco autorizzazioni . . . . . . 153

    Gestione elenco autorizzazioni. . . . . . 153Utilizzo di elenchi di autorizzazioni perproteggere oggetti forniti da IBM . . . . . 154

    Autorizzazione per i nuovi oggetti in una libreria 154Rischi di CRTAUT (Creazione autorizzazione) 155

    Autorizzazione per i nuovi oggetti in unindirizzario . . . . . . . . . . . . . . 155Proprietà oggetto . . . . . . . . . . . . 157

    Proprietà gruppo degli oggetti. . . . . . . 158Gruppo principale per un oggetto . . . . . 159Il profilo utente Proprietario predefinito(QDFTOWN) . . . . . . . . . . . . 160Assegnazione dell'autorizzazione e dellaproprietà ai nuovi oggetti . . . . . . . . 160

    Oggetti che adottano l'autorizzazione delproprietario . . . . . . . . . . . . . . 164

    Suggerimenti e rischi dell'autorizzazioneadottata . . . . . . . . . . . . . . 167

    Programmi che ignorano l'autorizzazione adottata 168Archivi autorizzazioni . . . . . . . . . . 169

    Archivi autorizzazioni e migrazione System/36 170Rischi archivio autorizzazioni . . . . . . . 170

    Gestione autorizzazione . . . . . . . . . . 170Pannelli autorizzazioni . . . . . . . . . 170Prospetti autorizzazioni . . . . . . . . . 173Gestione librerie . . . . . . . . . . . 173Creazione di oggetti . . . . . . . . . . 174Gestione autorizzazione oggetto individuale . . 175

    Specifica autorizzazione definita dall'utente 176Concessione autorizzazione ai nuovi utenti 177Rimozione di un'autorizzazione utente . . . 177

    Gestione autorizzazione per più oggetti . . . 178Gestione proprietà oggetto . . . . . . . . 180Gestione autorizzazione gruppo principale . . 181Utilizzo di un oggetto di riferimento . . . . 182Copia autorizzazione da un utente . . . . . 182Gestione elenchi di autorizzazioni . . . . . 182

    Vantaggi dell'utilizzo dell'elenco diautorizzazioni . . . . . . . . . . . 183Creazione di un elenco di autorizzazioni . . 183Concessione dell'autorizzazione agli utentiper un elenco di autorizzazioni . . . . . 184

    Protezione degli oggetti con un elenco diautorizzazioni. . . . . . . . . . . . 185Impostazione di un elenco di autorizzazioni 186Cancellazione di un elenco di autorizzazioni 186

    Controllo dell'autorizzazione da parte del sistema 186Diagrammi di flusso controllo autorizzazione 187

    Diagramma di flusso 1: Processo di controllodell'autorizzazione principale . . . . . . 187Diagramma di flusso 2: Percorso rapido peril controllo dell'autorizzazione dell'oggetto . 189Diagramma di flusso 3: Come vienecontrollata l'autorizzazione utente su unoggetto . . . . . . . . . . . . . 191Diagramma di flusso 4: Come controllarel'autorizzazione del proprietario . . . . . 192Diagramma di flusso 5: Percorso rapido peril controllo dell'autorizzazione utente . . . 193Diagramma di flusso 6: come controllarel'autorizzazione gruppo . . . . . . . . 196Diagramma di flusso 7: Come vienecontrollata l'autorizzazione pubblica . . . . 198Diagramma di flusso 8: come controllarel'autorizzazione adottata. . . . . . . . 199

    Esempi di controllo autorizzazione . . . . . 203Caso 1: Utilizzo autorizzazione gruppoprivata . . . . . . . . . . . . . 203Caso 2: Utilizzo autorizzazione gruppoprincipale . . . . . . . . . . . . 204Caso 3: Utilizzo autorizzazione pubblica . . 206Caso 4: Utilizzo autorizzazione pubblicasenza ricerca dell'autorizzazione privata . . 206Caso 5: Utilizzo autorizzazione adottata . . 207Caso 6: Autorizzazione utente e gruppo . . 208Caso 7: Autorizzazione pubblica senzaautorizzazione privata . . . . . . . . 209Caso 8: Autorizzazione adottata senzaautorizzazione privata . . . . . . . . 209Caso 9: Utilizzo di un elenco diautorizzazioni . . . . . . . . . . . 210Caso 10: Utilizzo di gruppi multipli . . . . 211Caso 11: Combinazione dei metodi diautorizzazione . . . . . . . . . . . 212

    Cache autorizzazioni . . . . . . . . . . . 215

    Capitolo 6. Sicurezza gestione lavoro 217Inizio lavoro. . . . . . . . . . . . . . 217

    Avvio di un lavoro interattivo . . . . . . . 217Avvio di un lavoro batch . . . . . . . . 218Autorizzazione adottata e lavori batch . . . . 219

    Stazioni di lavoro . . . . . . . . . . . . 219Proprietà delle descrizioni unità . . . . . . 221

    File di visualizzazione pannello di accesso. . . . 222Modifica visualizzazione pannello dicollegamento . . . . . . . . . . . . 222

    Origine file di visualizzazione per il pannelloaccesso . . . . . . . . . . . . . 222Modifica file pannello di accesso . . . . . 222

    Descrizioni sottosistema . . . . . . . . . . 223Controllo dell'inserimento dei lavori nel sistema 224

    Descrizioni lavoro . . . . . . . . . . . . 224Coda messaggi dell'operatore di sistema . . . . 225

    Indice v

  • Elenchi librerie . . . . . . . . . . . . . 226Rischi sicurezza degli elenchi librerie . . . . 226

    Modifica nella funzione . . . . . . . . 227Accesso non autorizzato alle informazioni 227

    Suggerimenti per la parte di sistema dell'elencolibrerie . . . . . . . . . . . . . . 228Suggerimenti per la libreria prodotto . . . . 228Suggerimenti per la libreria corrente. . . . . 228Suggerimenti per la parte utente dell'elencolibrerie . . . . . . . . . . . . . . 229

    Stampa . . . . . . . . . . . . . . . 229Protezione file di spool . . . . . . . . . 230

    Parametro DSPDTA (visualizzazione dati)della coda di emissione . . . . . . . . 230Parametro Autorizzazione da verificare(AUTCHK) della coda di emissione . . . . 231Parametro Controllo operatore (OPRCTL)della coda di emissione . . . . . . . . 231

    Coda di emissione e autorizzazioni parametrorichieste per la stampa . . . . . . . . . 231Esempi: Coda di emissione . . . . . . . . 232

    Attributi di rete . . . . . . . . . . . . 233Attributo di rete JOBACN (azione lavoro) . . . 233Attributo di rete PCSACC (Accesso richiestaclient) . . . . . . . . . . . . . . . 234

    Rischi e suggerimenti. . . . . . . . . 234Attributo di rete DDMACC (Accesso richiestaDDM) . . . . . . . . . . . . . . . 235

    Operazioni di salvataggio e di ripristino . . . . 235Limitazione delle operazioni di salvataggio e diripristino . . . . . . . . . . . . . . 236Esempio: Limitazione dei comandi disalvataggio e di ripristino . . . . . . . . 236

    Ottimizzazione prestazioni . . . . . . . . . 237Limitazione dei lavori in batch . . . . . . 237

    Capitolo 7. Progettazione sicurezza 239Consigli generali per la struttura della sicurezza 240Pianificazione delle modifiche al livello di unaparola d'ordine . . . . . . . . . . . . . 241

    Considerazioni per modificare QPWDLVL da 0a 1 . . . . . . . . . . . . . . . . 241Considerazioni per modificare QPWDLVL da 0o 1 a 2. . . . . . . . . . . . . . . 241Considerazioni per modificare QPWDLVL da 2a 3 . . . . . . . . . . . . . . . . 243Modifica di QPWDLVL in un livello di parolad'ordine inferiore . . . . . . . . . . . 243

    Pianificazione delle librerie . . . . . . . . . 245Pianificazione delle applicazioni per evitareprofili grandi . . . . . . . . . . . . 246Elenchi librerie . . . . . . . . . . . . 246

    Controllo elenco librerie utente . . . . . 247Modifica elenco librerie di sistema . . . . 247

    Descrizione della sicurezza libreria . . . . . 248Pianificazione dei menu . . . . . . . . . . 248

    Descrizione della sicurezza menu. . . . . . 250Utilizzo dell'autorizzazione adottata nellastruttura del menu . . . . . . . . . . 250

    Come ignorare l'autorizzazione adottata . . 253Menu richiesta sistema . . . . . . . . . 254

    Pianificazione della sicurezza comando. . . . . 256Pianificazione della sicurezza file . . . . . . . 256

    Protezione dei file logici . . . . . . . . . 257Sovrascrittura dei file. . . . . . . . . . 259Sicurezza file e SQL . . . . . . . . . . 259

    Pianificazione dei profili di gruppo . . . . . . 260Considerazioni per gruppi principali per glioggetti. . . . . . . . . . . . . . . 260Considerazioni per profili di più gruppi . . . 261

    Raggruppamento di autorizzazioni specialiper i membri del profilo di gruppo . . . . 261

    Utilizzo di un profilo individuale come profilodi gruppo . . . . . . . . . . . . . 261

    Confronto tra i profili di gruppo e gli elenchi diautorizzazioni . . . . . . . . . . . . . 262Pianificazione della sicurezza per i programmatori 263

    Gestione dei file di origine . . . . . . . . 263Protezione dei file jar e dei file di classe Javanell'IFS . . . . . . . . . . . . . . 264Pianificazione della sicurezza per iprogrammatori di sistema o per i manager . . 264

    Utilizzo elenchi di convalida . . . . . . . . 264Limitazione dell'accesso a una funzione delprogramma . . . . . . . . . . . . . . 265Separazione dei compiti . . . . . . . . . . 266

    Capitolo 8. Backup e ripristino delleinformazioni sulla sicurezza . . . . . 267Come memorizzare le informazioni sulla sicurezza 268Salvataggio delle informazioni sulla sicurezza . . 269Ripristino delle informazioni sulla sicurezza . . . 270

    Ripristino profili utente . . . . . . . . . 270Ripristino degli oggetti . . . . . . . . . 272Ripristino dell'autorizzazione . . . . . . . 274Ripristino dei programmi . . . . . . . . 275Ripristino dei programmi su licenza . . . . . 276Ripristino degli elenchi autorizzazioni . . . . 276

    Ripristino dell'elenco di autorizzazioni . . . 277Ripristino dell'associazione di oggettisull'elenco di autorizzazioni . . . . . . 277

    Ripristino del sistema operativo . . . . . . 278Autorizzazione speciale *SAVSYS. . . . . . . 278Controllo delle operazioni di salvataggio e diripristino . . . . . . . . . . . . . . . 278

    Capitolo 9. Controllo della sicurezzasu IBM i. . . . . . . . . . . . . . 279Elenco di controllo per i responsabili dellasicurezza e per i revisori. . . . . . . . . . 279

    Sicurezza fisica . . . . . . . . . . . . 280Valori di sistema . . . . . . . . . . . 280Profili utente forniti da IBM . . . . . . . 281Controllo parola d'ordine . . . . . . . . 281Profili utente e di gruppo . . . . . . . . 282Controllo autorizzazione . . . . . . . . 283Accesso non autorizzato . . . . . . . . . 284Programmi non autorizzati . . . . . . . . 285Comunicazioni . . . . . . . . . . . . 285

    Utilizzo del giornale di controllo sicurezza . . . 285Pianificazione del controllo sicurezza . . . . 286

    vi IBM i: Riferimenti alla sicurezza

    ||

  • Pianificazione del controllo delle azioni. . . 286Valori di controllo azione . . . . . . 287Voci di giornale di controllo sicurezza . . 294

    Pianificazione del controllo dell'accesso aglioggetti. . . . . . . . . . . . . . 314

    Visualizzazione controllo oggetto . . . . 316Impostazione del controllo predefinito pergli oggetti . . . . . . . . . . . 316

    Come evitare la perdita di informazioni sulcontrollo . . . . . . . . . . . . . 316Come scegliere di non controllare gli oggettiQTEMP . . . . . . . . . . . . . 317

    Utilizzo di CHGSECAUD per impostare ilcontrollo sicurezza. . . . . . . . . . . 317Impostazione del controllo della sicurezza . . . 318Gestione del giornale di controllo e dei ricevitoridel giornale . . . . . . . . . . . . . 320

    Salvataggio e cancellazione dei ricevitori delgiornale di controllo . . . . . . . . . 321

    Ricevitori di giornale gestiti dal sistema 322Ricevitori di giornale gestiti dall'utente 322

    Arresto della funzione di controllo . . . . . 323Analisi voci giornale di controllo . . . . . . 323

    Visualizzazione voci giornale di controllo . . 323Analisi delle voci giornale di controllo con laquery o un programma . . . . . . . . 325

    Relazioni tra data/ora di modifica di un oggetto erecord del controllo . . . . . . . . . . . 326Altre tecniche per il monitoraggio della sicurezza 327

    Monitoraggio messaggi sulla sicurezza . . . . 328Utilizzo della registrazione cronologica . . . . 328Utilizzo dei giornali per monitorare l'attivitàdell'oggetto . . . . . . . . . . . . . 328Analisi profili utente . . . . . . . . . . 330

    Stampa profili utente selezionati . . . . . 330Esame dei profili utente di ampie dimensioni 331

    Analisi delle autorizzazioni oggetto e libreria 332Analisi dei programmi che adottanol'autorizzazione. . . . . . . . . . . . 332Controllo degli oggetti che sono stati modificati 333Controllo del sistema operativo . . . . . . 333Controllo delle azioni del responsabile dellasicurezza . . . . . . . . . . . . . . 333

    Appendice A. Comandi di sicurezza 337Comandi archivi autorizzazioni . . . . . . . 337Comandi elenchi autorizzazioni . . . . . . . 337Comandi controllo e autorizzazione oggetto . . . 338Comandi parole d'ordine . . . . . . . . . 339Comandi profili utente . . . . . . . . . . 339Comandi profilo utente correlati . . . . . . . 341Comandi controllo. . . . . . . . . . . . 341Comandi DLO (Oggetti libreria documenti) . . . 341Comandi voci di autenticazione server . . . . . 342Comandi indirizzario distribuzione del sistema . . 343Comandi elenchi di convalida . . . . . . . . 343Comandi informazioni sull'utilizzo della funzione 344Comandi controllo strumenti di sicurezza . . . . 344Comandi strumenti di sicurezza autorizzazione . . 345Comandi strumenti sicurezza di sistema . . . . 345

    Appendice B. Profili utente forniti daIBM. . . . . . . . . . . . . . . . 347Valori predefiniti per i profili utente . . . . . . 347Profili utente forniti da IBM . . . . . . . . 349

    Appendice C. Comandi forniti conautorizzazione pubblica *EXCLUDE . . 355

    Appendice D. Autorizzazione richiestaper gli oggetti utilizzati dai comandi . 369Presupposti per l'utilizzo del comando . . . . . 371Regole generali per le autorizzazioni oggetto suicomandi . . . . . . . . . . . . . . . 372Comandi comuni per la maggior parte deglioggetti. . . . . . . . . . . . . . . . 374Comandi per il ripristino del percorso di accesso 382Comandi IBM i Access per Web . . . . . . . 383Comandi AFP (Advanced Function Presentation) 383Comandi socket AF_INET su SNA . . . . . . 384Comandi relativi ai messaggi di avviso . . . . . 385Comandi di sviluppo applicazione . . . . . . 385Comandi archivio autorizzazioni . . . . . . . 387Comandi elenco di autorizzazioni . . . . . . 387Comandi indirizzario di collegamento . . . . . 388Comandi Modifica descrizione richiesta . . . . 388Comandi grafico . . . . . . . . . . . . 389Comandi classe. . . . . . . . . . . . . 389Comandi classe-di-servizio . . . . . . . . . 390Comandi del comando (*CMD) . . . . . . . 390Comandi controllo del commit . . . . . . . 391Comandi informazioni lato comunicazioni. . . . 391Comandi di configurazione. . . . . . . . . 392Comandi elenco di configurazione . . . . . . 393Comandi elenco collegamenti . . . . . . . . 393Comandi descrizione unità di controllo . . . . . 394Comandi crittografia . . . . . . . . . . . 395Comandi area dati. . . . . . . . . . . . 396Comandi coda dati . . . . . . . . . . . 397Comandi descrizione unità . . . . . . . . . 397Comandi emulazione unità . . . . . . . . . 399Comandi shadow indirizzario e indirizzario . . . 400Comandi server indirizzario . . . . . . . . 401Comandi disco . . . . . . . . . . . . . 401Comandi pass-through terminale . . . . . . . 402Comandi distribuzione . . . . . . . . . . 402Comandi elenco di distribuzione . . . . . . . 403Comandi DLO (Document library object) . . . . 404Comandi DNS (Domain Name System). . . . . 408Comandi DBCS (Double-byte character set) . . . 410Comandi di descrizione modifica . . . . . . . 411Comandi variabile di ambiente . . . . . . . 411Comandi configurazione LAN estesa senza fili . . 411Comandi file . . . . . . . . . . . . . 412Comandi filtro . . . . . . . . . . . . . 419Comandi Finance . . . . . . . . . . . . 420Comandi IBM i graphical operations . . . . . 420Comandi serie di simboli grafici . . . . . . . 421Comandi alta disponibilità . . . . . . . . . 421Comandi server host . . . . . . . . . . . 428Comandi catalogo immagini . . . . . . . . 428

    Indice vii

    ||

    |

  • Comandi dell'IFS (Integrated file system) . . . . 430Comandi definizione dati interattivi . . . . . . 449Comandi IPX (Internetwork Packet Exchange) . . 450Comandi indice di ricerca informazioni. . . . . 450Comandi attributo IPL . . . . . . . . . . 450Comandi Java . . . . . . . . . . . . . 451Comandi lavoro . . . . . . . . . . . . 451Comandi descrizione lavoro . . . . . . . . 455Comandi coda lavori . . . . . . . . . . . 456Comandi pianificazione lavoro . . . . . . . 457Comandi giornale . . . . . . . . . . . . 457Comandi ricevitore di giornale . . . . . . . 461Comandi Kerberos . . . . . . . . . . . 462Comandi linguaggio . . . . . . . . . . . 464Comandi libreria . . . . . . . . . . . . 471Comandi chiave di licenza . . . . . . . . . 475Comandi programma su licenza . . . . . . . 476Comandi descrizione linea . . . . . . . . . 476Comandi LAN (Local Area Network) . . . . . 478Comandi locale. . . . . . . . . . . . . 478Comandi framework server di posta. . . . . . 479Comandi supporto magnetico . . . . . . . . 479Comandi menu e gruppo pannelli . . . . . . 480Comandi messaggi . . . . . . . . . . . 481Comandi descrizione messaggio . . . . . . . 482Comandi file messaggi . . . . . . . . . . 482Comandi coda messaggi. . . . . . . . . . 482Comandi descrizione modalità . . . . . . . 483Comandi modulo . . . . . . . . . . . . 483Comandi descrizione NetBIOS. . . . . . . . 484Comandi rete . . . . . . . . . . . . . 485Comandi NFS (Network file system) . . . . . 486Comandi descrizione interfaccia di rete . . . . . 486Comandi server di rete . . . . . . . . . . 487Comandi di configurazione server di rete . . . . 489Comandi descrizione server di rete . . . . . . 489Comandi elenco nodi . . . . . . . . . . . 489Comandi servizi office . . . . . . . . . . 490Comandi addestramento in linea . . . . . . . 490Comandi Operational Assistant . . . . . . . 491Comandi unità ottica . . . . . . . . . . . 492Comandi coda di emissione . . . . . . . . 496Comandi pacchetto . . . . . . . . . . . 497Comandi prestazioni . . . . . . . . . . . 497Comandi gruppo descrittori di stampa . . . . . 504Comandi di configurazione Print Services Facility 504Comandi problema . . . . . . . . . . . 504Comandi programma. . . . . . . . . . . 505Comandi QSH shell interpreter . . . . . . . 509Comandi query. . . . . . . . . . . . . 509Comandi domanda e risposta . . . . . . . . 510Comandi programma di lettura . . . . . . . 511Comandi funzione registrazione . . . . . . . 512Comandi database relazionale . . . . . . . . 512Comandi risorse . . . . . . . . . . . . 512Comandi RJE (Remote Job Entry). . . . . . . 513Comandi attributi sicurezza . . . . . . . . 517Comandi voce di autenticazione server . . . . . 518Comandi servizi . . . . . . . . . . . . 518Comandi Dizionario di ausilio ortografico . . . . 523Comandi sfera di controllo . . . . . . . . . 523

    Comandi file di spool . . . . . . . . . . 524Comandi descrizione sottosistema . . . . . . 526Comandi di sistema . . . . . . . . . . . 529Comandi elenco di risposte sistema . . . . . . 529Comandi valori di sistema . . . . . . . . . 529Comandi ambiente System/36. . . . . . . . 530Comandi tabella . . . . . . . . . . . . 532Comandi TCP/IP . . . . . . . . . . . . 532Comandi descrizione fuso orario . . . . . . . 535Comandi indice utente, coda utente e spazio utente 535Comandi UDFS . . . . . . . . . . . . 535Comandi profilo utente . . . . . . . . . . 536Comandi elenco di convalida . . . . . . . . 540Comandi gruppo di limitazione carico di lavoro 540Comandi personalizzazione stazione di lavoro . . 540Comandi programma di scrittura . . . . . . . 541

    Appendice E. Controllo e operazionioggetto . . . . . . . . . . . . . . 543Operazioni comuni a tutti i tipi di oggetti . . . . 543Operazioni per tempi di ripristino percorso accesso 546Operazioni per tabella avvisi (*ALRTBL) . . . . 547Operazioni per l'elenco autorizzazioni (*AUTL) . . 547Operazioni per l'archivio autorizzazioni(*AUTHLR) . . . . . . . . . . . . . . 548Operazioni per indirizzario di collegamento(*BNDDIR) . . . . . . . . . . . . . . 548Operazioni per l'elenco di configurazioni (*CFGL) 549Operazioni per file speciali (*CHRSF) . . . . . 549Operazioni per il formato grafico (*CHTFMT) . . 549Operazioni per *CLD (descrizione locale C) . . . 550Operazioni per *CRQD (descrizione richiesta dimodifica) . . . . . . . . . . . . . . . 550Operazioni per la classe (*CLS) . . . . . . . 551Operazioni per il Comando (*CMD) . . . . . . 551Operazioni per l'elenco di collegamenti (*CNNL) 552Operazioni per la per la descrizione classe diservizio (*COSD) . . . . . . . . . . . . 553Operazioni per informazioni lato comunicazioni(*CSI) . . . . . . . . . . . . . . . . 553Operazioni per la definizione prodotto tra sistemi(*CSPMAP) . . . . . . . . . . . . . . 554Operazioni per la tabella prodotti tra sistemi(*CSPTBL) . . . . . . . . . . . . . . 554Operazioni per la descrizione unità di controllo(*CTLD) . . . . . . . . . . . . . . . 554Operazioni per descrizione unità (*DEVD). . . . 555Operazioni per indirizzario (*DIR) . . . . . . 556Operazioni per il Server indirizzario. . . . . . 559Operazioni per DLO (*DOC o *FLR). . . . . . 560Operazioni per Area dati (*DTAARA) . . . . . 564Operazioni per IDDU (Programma di utilità per ladefinizione dei dati interattivi) (*DTADCT) . . . 564Operazioni per la coda dati (*DTAQ) . . . . . 565Operazioni per la descrizione modifica (*EDTD) 565Operazioni per la registrazione uscita (*EXITRG) 566Operazioni per la tabella controllo moduli (*FCT) 566Operazioni per il file (*FILE) . . . . . . . . 567Operazioni per i file First-in First-out (*FIFO). . . 570Operazioni per la cartella (*FLR) . . . . . . . 570Operazioni per la risorsa font (*FNTRSC) . . . . 570

    viii IBM i: Riferimenti alla sicurezza

    ||

  • Operazioni per la definizione modulo (*FORMDF) 571Operazioni per oggetto filtro (*FTR) . . . . . . 571Operazioni per la serie di simboli grafici (*GSS) 572Operazioni per il dizionario DBCS (*IGCDCT) . . 572Operazioni per ordinamento DBCS (*IGCSRT) . . 572Operazioni per la tabella DBCS (*IGCTBL) . . . 573Operazioni per la descrizione lavoro (*JOBD). . . 573Operazioni per coda lavori (*JOBQ) . . . . . . 574Operazioni per l'oggetto Job Scheduler (*JOBSCD) 575Operazioni per il giornale (*JRN) . . . . . . . 575Operazioni per il ricevitore di giornale (*JRNRCV) 577Operazioni per la libreria (*LIB) . . . . . . . 577Operazioni per la descrizione linea (*LIND) . . . 578Operazioni per i servizi di posta . . . . . . . 579Operazioni per il menu (*MENU) . . . . . . 580Operazioni per la descrizione modalità (*MODD) 580Operazioni per l'oggetto modulo (*MODULE) . . 580Operazioni per file messaggi (*MSGF) . . . . . 581Operazioni per la coda messaggi (*MSGQ) . . . 582Operazioni per gruppo nodi (*NODGRP) . . . . 583Operazioni per l'elenco nodi (*NODL) . . . . . 583Operazioni per la descrizione NetBIOS (*NTBD) 584Operazioni per l'interfaccia di rete (*NWID) . . . 584Operazioni per la descrizione server di rete(*NWSD) . . . . . . . . . . . . . . . 585Operazioni per la coda di emissione (*OUTQ) . . 585Operazioni per la sovrapposizione (*OVL). . . . 586Operazioni per la definizione pagina (*PAGDFN) 587Operazioni per il segmento pagina (*PAGSEG) . . 587Operazioni per il gruppo descrittori di stampa(*PDG) . . . . . . . . . . . . . . . 587Operazioni per il programma (*PGM) . . . . . 588Operazioni per il gruppo di pannelli (*PNLGRP) 589Operazioni per la disponibilità prodotto(*PRDAVL) . . . . . . . . . . . . . . 590Operazioni per la definizione prodotto (*PRDDFN) 590Operazioni per il caricamento prodotto (*PRDLOD) 590Operazioni per modulo Query Manager(*QMFORM). . . . . . . . . . . . . . 590Operazioni per la query Query Manager(*QMQRY) . . . . . . . . . . . . . . 591Operazioni per la definizione query (*QRYDFN) 592Operazioni per la tabella conversione codice diriferimento (*RCT). . . . . . . . . . . . 593Operazioni per l'elenco di risposte . . . . . . 593Operazioni per la descrizione sottosistema (*SBSD) 594Operazioni per l'indice ricerca informazioni(*SCHIDX) . . . . . . . . . . . . . . 595Operazioni per socket locale (*SOCKET) . . . . 595Operazioni per il dizionario di ausilio ortografico(*SPADCT) . . . . . . . . . . . . . . 598Operazioni per i file di spool . . . . . . . . 598Operazioni per il pacchetto SQL (*SQLPKG) . . . 600Operazioni per il programma di servizio(*SRVPGM) . . . . . . . . . . . . . . 600Operazioni per la descrizione sessione (*SSND) . . 601Operazioni per lo spazio memoria server(*SVRSTG) . . . . . . . . . . . . . . 601Operazioni per il file di flusso (*STMF) . . . . . 601Operazioni per il collegamento simbolico(*SYMLNK) . . . . . . . . . . . . . . 604

    Operazioni per la descrizione macchina S/36 (*S36) 605Operazioni per la tabella (*TBL) . . . . . . . 605Operazioni per l'indice utente (*USRIDX) . . . . 606Operazioni per il profilo utente (*USRPRF) . . . 606Operazioni per la coda utente (*USRQ) . . . . . 607Operazioni per lo spazio utente (*USRSPC) . . . 607Operazioni per elenco di convalida (*VLDL) . . . 608Operazioni per l'oggetto personalizzazione stazionedi lavoro (*WSCST) . . . . . . . . . . . 608

    Appendice F. Layout di voci digiornale di controllo . . . . . . . . 611Campi intestazione standard per voci giornale dicontrollo. Formato record QJORDJE5 (*TYPE5) . . 612Campi intestazione standard per voci giornale dicontrollo. Formato record QJORDJE4 (*TYPE4) . . 614Campi intestazione standard per voci giornale dicontrollo. Formato record QJORDJE2 (*TYPE2) . . 615Tipi di voce giornale di controllo (QAUDJRN) . . 617Voci di giornale AD (Modifica controllo) . . . . 619Voci di giornale AF (Errore autorizzazione) . . . 624Voci di giornale AP (Autorizzazione adottata) . . 630Voci di giornale AU (Modifiche attributo) . . . . 630Voci di giornale AX (Controllo accesso a righe ecolonne) . . . . . . . . . . . . . . . 632Voci di giornale CA (Modifiche autorizzazione) . . 634Voci di giornale CD (Stringa comando) . . . . . 638Voci di giornale CO (Creazione oggetto) . . . . 640Voci di giornale CP (Modifiche profilo utente) . . 642Voci di giornale CQ (Modifiche *CRQD) . . . . 646Voci di giornale CU (Operazioni cluster) . . . . 646Voci di giornale CV (Verifica connessione) . . . . 648Voci di giornale CY (Configurazione crittografica) 651Voci di giornale DI (Server indirizzario) . . . . 653Voci di giornale DO (operazione di cancellazione) 661Voci di giornale DS (Reimpostazione ID utenteprogrammi di manutenzione forniti da IBM) . . . 663Voci di giornale EV (Variabile d'ambiente) . . . . 664Voci di giornale GR (Record generico) . . . . . 666Voci di giornale GS (Fornire descrittore) . . . . 671Voci di giornale IM (Monitoraggio intrusione) . . 671Voci di giornale IP (InterprocessCommunication-Comunicazione tra processi) . . . 674Voci di giornale IR (Azioni regole IP) . . . . . 675Voci di giornale IS (Gestione sicurezza Internet) 677Voci di giornale JD (Modifica descrizione lavoro) 680Voci di giornale JS (Modifica lavoro). . . . . . 681Voci di giornale KF (File key ring) . . . . . . 685Voci di giornale LD (Collegamento, Scollegamento,Ricerca indirizzario) . . . . . . . . . . . 689Voci di giornale ML (Operazioni posta) . . . . . 690Voci di giornale NA (Modifica attributo) . . . . 691Voci di giornale ND (Filtro ricerca indirizzarioAPPN) . . . . . . . . . . . . . . . 692Voci di giornale NE (Filtro endpoint APPN) . . . 693Voci di giornale OM (Modifica gestione oggetto) 694Voci di giornale OR (Ripristino oggetto) . . . . 697Voci di giornale OW (Modifica proprietà) . . . . 702Voci di giornale O1 (Accesso unità ottica) . . . . 704Voci di giornale O2 (Accesso unità ottica) . . . . 705Voci di giornale O3 (Accesso unità ottica) . . . . 706

    Indice ix

    |||

  • Voci giornale PA (Program Adopt/Adozioneprogramma) . . . . . . . . . . . . . . 708Voci di giornale PF (Operazioni PTF) . . . . . 710Voci di giornale PG (Primary GroupChange/Modifica gruppo principale) . . . . . 716Voci di giornale PO (Printer Output/Emissione distampa) . . . . . . . . . . . . . . . 719Voci di giornale PS (Profile Swap/Swap profilo) 721Voci di giornale PU (Modifica oggetto PTF) . . . 723Voci di giornale PW (Password/Parola d'ordine) 725Voci di giornale RA (Modifica autorizzazione peroggetto ripristinato) . . . . . . . . . . . 726Voci di giornale RJ (Ripristino descrizione lavoro) 729Voci di giornale RO (Modifica proprietà peroggetto ripristinato) . . . . . . . . . . . 730Voci di giornale RP (Ripristino programmi cheadottano l'autorizzazione) . . . . . . . . . 732Voci di giornale RQ (Ripristino oggetto descrittorerichiesta di modifica) . . . . . . . . . . . 734Voci di giornale RU (Ripristino autorizzazione perprofilo utente) . . . . . . . . . . . . . 734Voci di giornale RZ (Modifica gruppo principaleper oggetto ripristinato) . . . . . . . . . . 735Voci di giornale SD (Modifica indirizzariodistribuzione sistema) . . . . . . . . . . 737Voci di giornale SE (Modifica della voce diinstradamento del sottosistema) . . . . . . . 739Voci di giornale SF (Operazione su file di spool) 740Voci di giornale SG (Segnali asincroni) . . . . . 745Voci di giornale SK (Connessioni socket protette) 746Voci di giornale SM (Modifica gestione sistemi) . . 747Voci di giornale SO (Operazioni di informazioniutente sicurezza server) . . . . . . . . . . 748Voci di giornale ST (Operazione programmi dimanutenzione) . . . . . . . . . . . . . 749Voci di giornale SV (Operazione su valore disistema) . . . . . . . . . . . . . . . 756Voci di giornale VA (Modifica dell'elenco controlloaccesso) . . . . . . . . . . . . . . . 757Voci di giornale VC (Avvio e fine collegamento) 758Voci di giornale VF (Chiusura dei file server) . . . 759Voci di giornale VL (Limite account superato) . . 760Voci di giornale VN (Collegamento e scollegamentorete) . . . . . . . . . . . . . . . . 761

    Voci di giornale VO (Elenco di convalida) . . . . 762Voci di giornale VP (Errore parola d'ordine di rete) 764Voci di giornale VR (Accesso risorsa di rete) . . . 765Voci di giornale VS (Sessione server) . . . . . 766Voci di giornale VU (Modifica profilo di rete) . . 767Voci di giornale VV (Modifica stato servizio) . . . 768Voci di giornale X0 (Autenticazione di rete) . . . 769Voci di giornale X1 (Token identità) . . . . . . 773Voci di giornale X2 (Modifiche profilo QueryManager) . . . . . . . . . . . . . . . 776Voci di giornale XD (Estensione server indirizzario) 776Voci di giornale YC (Modifica in oggetto DLO) . . 777Voci di giornale YR (Lettura di oggetto DLO). . . 778Voci di giornale ZC (Modifica in oggetto) . . . . 779Voci di giornale ZR (Lettura di oggetto) . . . . 782Codici numerici per tipi di accesso . . . . . . 785

    Appendice G. Comandi e menu per icomandi di sicurezza . . . . . . . . 787Opzioni sul menu Strumenti di sicurezza . . . . 787Come utilizzare il menu batch di sicurezza . . . 790

    Opzioni sul menu batch di sicurezza . . . . 792Comandi per la personalizzazione della sicurezza 797Valori impostati dal comando Configurazionesicurezza sistema . . . . . . . . . . . . 797

    Modifica del programma . . . . . . . . 799Funzioni del comando Revoca autorizzazionepubblica . . . . . . . . . . . . . . . 800

    Modifica del programma . . . . . . . . 801

    Appendice H. Informazioni correlateper i riferimenti alla sicurezza IBM i . . 803

    Informazioni particolari . . . . . . . 807Informazioni sull'interfaccia di programmazione 809Marchi . . . . . . . . . . . . . . . 809Termini e condizioni . . . . . . . . . . . 809

    Indice analitico. . . . . . . . . . . 811

    x IBM i: Riferimenti alla sicurezza

    ||

    || |||

  • Novità in IBM i 7.2

    In questa sezione è possibile conoscere le informazioni nuove o modificate in maniera significativa per laraccolta di argomenti Riferimenti alla sicurezza.

    Le regole della parola d'ordine specificate nel valore di sistema QPWDRULES ora vengono applicate daicomandi CRTUSRPRF e CHGUSRPRF quando QPWDRULES contiene il valore *ALLCRTCHG.

    Un nuovo ID funzione QIBM_DB_ADMIN consente la separazione dei compiti. La funzioneQIBM_DB_SECADM fornisce ad un utente la possibilità di concedere un'autorizzazione, revocarla,modificare una proprietà o un gruppo principale, ma senza fornire l'accesso all'oggetto oppure, nel casodi una tabella database, ai dati contenuti nella tabella o consentire altre operazioni sulla tabella.

    Controllov Nuove voci di giornale di controllo di tipo AX (Controllo accesso a righe e colonne), PF (Operazioni

    PTF), PU (Modifiche oggetto PTF) e X2 (Modifiche profilo gestore query).v Nuovi valori di controllo azione QAUDLVL *PTFOBJ (Modifiche a oggetti PTF) e *PTFOPR (Operazioni

    PTF).v Le voci di giornale di controllo contenenti informazioni di sicurezza sono state migliorate includendo le

    informazioni originali di sicurezza, in modo da avere a disposizione i valori precedenti e quelli correntiquando viene effettuata una modifica alla sicurezza.

    v Sono stati fatti altri aggiornamenti di varia natura alle voci di giornale di controllo.

    Consentito un nuovo valore massimo di memoria superiore (MAXSTGLRG) su un profilo utente.

    Sono stati effettuati altri vari aggiornamenti a questa raccolta di argomenti.

    Come individuare le novità e le modifiche

    Per facilitare l'individuazione delle modifiche tecniche apportate, l'information center utilizza:v L'immagine per segnalare dove iniziano le informazioni nuove o modificate.v L'immagine per segnalare dove finiscono le informazioni nuove o modificate.

    Nei file PDF, vengono visualizzate delle barre (| o il simbolo +) a sinistra delle informazioni nuove emodificate.

    © Copyright IBM Corp. 1996, 2013 xi

  • xii IBM i: Riferimenti alla sicurezza

  • Capitolo 1. Introduzione alla sicurezza IBM i

    La famiglia IBM Systems si rivolge a una vasta gamma di utenti. La sicurezza sulla piattaforma IBM® i èabbastanza flessibile da soddisfare i requisiti di questa ampia gamma di utenti e situazioni.

    Un piccolo sistema potrebbe avere da tre a cinque utenti ed un sistema di grandi dimensioni potrebbeavere diverse migliaia di utenti. Alcune installazioni hanno tutte le proprie stazioni di lavoro in una solaarea, relativamente protetta. Altre hanno utenti ampiamente distribuiti, inclusi utenti che si connettonotramite la composizione di un numero telefonico ed utenti indiretti collegati tramite personal computer oreti di sistemi. È necessario comprendere le caratteristiche e le opzioni disponibili in modo che siapossibile adattarle ai propri requisiti di sicurezza.

    La sicurezza sul sistema ha tre importanti obiettivi:

    Riservatezza:

    v La protezione contro la diffusione di informazioni a persone non autorizzatev La limitazione dell'accesso alle informazioni riservatev La protezione nei confronti di utenti del sistema curiosi e di estranei

    Integrità:

    v La protezione rispetto a modifiche non autorizzate dei dativ La limitazione della manipolazione dei dati ai programmi autorizzativ La garanzia dell'affidabilità dei dati

    Disponibilità:

    v La prevenzione di modifiche accidentali o della distruzione dei dativ La protezione rispetto ai tentativi compiuti da estranei di utilizzare illecitamente o distruggere risorse

    di sistema

    La sicurezza del sistema è spesso associata a minacce esterne, come ad esempio hacker o concorrenti inaffari. Tuttavia, la protezione contro possibili danni al sistema da parte di utenti di sistema autorizzati èspesso il maggior vantaggio di una buona progettazione del sistema di sicurezza. In un sistema privo divalide funzioni di sicurezza, la pressione del tasto sbagliato potrebbe causare la cancellazione diimportanti informazioni. La sicurezza del sistema può impedire questo tipo di incidente.

    Le migliori funzioni del sistema di sicurezza non possono dare buoni risultati se non sono associate aduna buona pianificazione. La sicurezza impostata parzialmente, senza pianificazione, può essere pocochiara. Diventa difficile la manutenzione e il controllo. La pianificazione non implica la progettazioneanticipata della sicurezza per ogni file, programma ed unità. Implica l'attuazione di un approccio globalealla sicurezza del sistema e la comunicazione di tale approccio agli sviluppatori dell'applicazione, aiprogrammatori e agli utenti di sistema.

    Quando si pianifica la sicurezza nel sistema e si decide la quantità di sicurezza necessaria, considerarequesti aspetti:v Vi è una standard o una normativa aziendale che richiede un certo livello di sicurezza?v I revisori della società richiedono qualche livello di sicurezza?v Quanto è importante il sistema e i dati in esso contenuti per l'azienda?v Quanto è importante la protezione dall'errore fornita dalle funzioni della sicurezza?v Quali sono i requisiti di sicurezza della società previsti per il futuro?

    © Copyright IBM Corp. 1996, 2013 1

  • Per facilitare l'installazione, molte delle funzioni di sicurezza nel sistema non sono attivate quando vieneconsegnato il sistema. In questa raccolta di argomenti sono forniti consigli per portare il sistema ad unlivello di sicurezza ragionevole. Considerare i requisiti di sicurezza della propria installazione quando sivalutano i suggerimenti.

    Sicurezza fisicaLa sicurezza fisica include la protezione dell'unità di sistema, dei dispositivi del sistema e dei supportimagnetici per il backup da danni volontari o involontari. La maggior parte delle misure intraprese perproteggere la sicurezza fisica del sistema sono esterne al sistema.Informazioni correlate:Planning physical security

    Livello di sicurezzaLa piattaforma IBM i offre cinque livelli di sicurezza. È possibile scegliere il livello di sicurezza che sidesidera che il sistema applichi impostando il relativo valore di sistema (QSECURITY).

    Livello 10:Il livello 10 non è più supportato.

    Livello 20:Il sistema richiede un ID utente ed una parola d'ordine per l'accesso. A tutti gli utenti viene datoaccesso agli oggetti.

    Livello 30:Il sistema richiede un ID utente ed una parola d'ordine per l'accesso. Viene applicata la sicurezzadelle risorse.

    Livello 40:Il sistema richiede un ID utente ed una parola d'ordine per l'accesso. Viene applicata la sicurezzadelle risorse. Vengono anche applicate ulteriori funzioni di protezione dell'integrità.

    Livello 50:Il sistema richiede un ID utente ed una parola d'ordine per l'accesso. Viene applicata la sicurezzadelle risorse. Vengono applicate la protezione di integrità del livello 40 e la protezione di integritàpotenziata. Il livello di sicurezza 50 è destinato a piattaforme IBM i con elevati requisiti disicurezza ed è progettato per soddisfare i criteri di sicurezza CC (Common Criteria).

    Riferimenti correlati:Capitolo 2, “Valore del valore di sistema Sicurezza sistema (QSecurity)”, a pagina 9È possibile scegliere il livello di sicurezza che si desidera che il sistema applichi impostando il relativovalore di sistema (QSECURITY).

    Valori di sistemaI valori di sistema forniscono la personalizzazione di numerose caratteristiche della piattaforma IBM i. Èpossibile utilizzare i valori di sistema per definire impostazioni sulla sicurezza dell'intero sistema.

    Ad esempio, è possibile specificare le seguenti impostazioni:v Quanti tentativi di accesso sono consentiti in un'unità.v Se il sistema scollega automaticamente una stazione di lavoro non attiva.v Quanto spesso vanno modificate le parole d'ordine.v La lunghezza e la composizione delle parole d'ordine.Concetti correlati:Capitolo 3, “Valori di sistema Sicurezza”, a pagina 27I valori di sistema consentono di personalizzare molte caratteristiche del sistema. Un gruppo di valori di

    2 IBM i: Riferimenti alla sicurezza

  • sistema vengono utilizzati per definire impostazioni di sicurezza su tutto il sistema.

    FirmaÈ possibile migliorare l'integrità tramite la firma degli oggetti software utilizzati.

    Un componente chiave della sicurezza è l'integrità: essere in grado di garantire che gli oggetti nel sistemanon sono stati manomessi o alterati. Il software del sistema operativo IBM i è protetto da firme digitali.

    La firma dell'oggetto software è particolarmente importante se l'oggetto è stato trasmesso attraversoInternet o memorizzato su supporto magnetico che si sospetta potrebbe essere stato modificato. La firmadigitale può essere utilizzata per rilevare se l'oggetto è stato alterato.

    Le firma digitali ed il loro uso per la verifica dell'integrità software, possono essere gestiti in conformitàalle normative di sicurezza utilizzando il valore di sistema Verifica ripristino oggetto (QVFYOBJRST), ilcomando Controllo integrità oggetto (CHKOBJITG) e lo strumento Digital Certificate Manager. Inoltre, èpossibile scegliere di firmare i propri programmi (tutti i programmi su licenza forniti con il sistema sonofirmati).

    È possibile limitare l'aggiunta di firme digitali ad una memoria certificato digitale utilizzando l'APIAggiunta programma di verifica e limitare la reimpostazione delle parole d'ordine nella memoriacertificato digitale. L'SST (System Service Tools) fornisce una nuova opzione di menu, denominata"Gestione sicurezza sistema" nella quale è possibile limitare l'aggiunta di certificati digitali.Informazioni correlate:Using digital signatures to protect software integrityDigital Certificate Manager

    Abilitazione del single sign-onSingle sign-on è un processo di autenticazione in cui un utente può accedere a più di un sistemaimmettendo un ID utente singolo e una parola d'ordine. Nelle reti eterogenee attuali, composte da servercon partizioni e più piattaforme, gli amministratori devono affrontare la complessità di gestirel'identificazione e l'autenticazione per gli utenti della rete.

    Per abilitare un ambiente single sign-on, IBM fornisce due tecnologie che cooperano per consentire agliutenti di accedere con il nome utente e la parola d'ordine Windows ed essere autenticati per lepiattaforme IBM i nella rete. NAS (Network Authentication Service) e EIM (Enterprise Identity Mapping)sono due tecnologie che un amministratore deve configurare per abilitare un ambiente single sign-on. Isistemi operativi Windows, AIX e z/OS utilizzano il protocollo Kerberos per autenticare gli utenti nellarete. Un sistema sicuro, centralizzato, detto KDC (key distribution center), autentica i principal (utentiKerberos) per la rete.

    Mentre NAS (Network Authentication Service) consente ad una piattaforma IBM i di condividere ildominio Kerberos, EIM fornisce un meccanismo per associare questi principal Kerberos ad un singoloidentificativo EIM che rappresenta tale utente nell'intera organizzazione. Altre identità utente, come adesempio un nome utente IBM i, possono anche essere associate a tale identificativo EIM. Quando unutente si collega alla rete e accede ad una piattaforma IBM i, non vengono richiesti ID utente e parolad'ordine. Se l'autenticazione Kerberos ha esito positivo, le applicazioni possono ricercare l'associazioneall'identificativo EIM per individuare il nome utente IBM i. L'utente non ha più bisogno di una parolad'ordine per accedere alla piattaforma IBM i poiché è già autenticato tramite il protocollo Kerberos. Gliamministratori possono gestire a livello centrale le identità utente con EIM mentre gli utenti di retedevono solo gestire una parola d'ordine. È possibile abilitare il single sign-on configurando NAS(Network Authentication Service) e EIM (Enterprise Identity Mapping) sul sistema.Informazioni correlate:Scenario: Creating a single signon test environment

    Capitolo 1. Introduzione alla sicurezza IBM i 3

  • Profili utenteSul sistema operativo IBM i, ogni profilo utente ha un profilo utente.

    Al livello di sicurezza 10, il sistema crea automaticamente un profilo al primo accesso dell'utente. A livellidi sicurezza più elevati, è necessario creare un profilo utente prima che un utente possa collegarsi.

    Il profilo utente è uno strumento flessibile e potente. Controlla le attività dell'utente e personalizzal'aspetto del sistema. Il seguente elenco descrive alcune importanti funzioni di sicurezza del profiloutente:

    Autorizzazione specialeLe autorizzazioni speciali determinano se all'utente è consentito eseguire funzioni di sistema,come ad esempio la creazione di profili utente o la modifica dei lavori di altri utenti.

    Menu iniziale e programma inizialeIl menu ed il programma iniziale determinano cosa visualizza l'utente dopo l'accesso al sistema. Èpossibile limitare un utente ad una serie specifica di attività limitando l'utente ad un menuiniziale.

    Possibilità limitateIl campo possibilità limitate nel profilo utente determina se l'utente può immettere comandi emodificare il menu iniziale o il programma iniziale durante l'accesso.

    Concetti correlati:Capitolo 4, “Profili utente”, a pagina 83I profili utente rappresentano uno strumento flessibile e potente. La loro creazione può facilitarenotevolmente la protezione e la personalizzazione del sistema per gli utenti.

    Profili di gruppoUn profilo di gruppo è un tipo speciale di profilo utente. Piuttosto che fornire l'autorizzazione a ciascunutente singolarmente, è possibile utilizzare un profilo di gruppo per definire l'autorizzazione per ungruppo di utenti.

    Un profilo di gruppo può possedere oggetti nel sistema. È possibile anche utilizzare un profilo di gruppocome modello nella creazione di singoli profili utente utilizzando la funzione di copia profilo.Concetti correlati:“Pianificazione dei profili di gruppo” a pagina 260Il profilo di gruppo è uno strumento utile da utilizzare quando diversi utenti dispongono di requisitisulla sicurezza simili. È possibile creare direttamente file di gruppo o rendere un profilo esistente unprofilo di gruppo. Quando si utilizzano profili di gruppo, è possibile gestire in maniera più efficientel'autorizzazione e ridurre il numero di singole autorizzazioni private per gli oggetti.“Proprietà gruppo degli oggetti” a pagina 158Questo argomento fornisce informazioni dettagliate sulla proprietà gruppo degli oggetti.“Gruppo principale per un oggetto” a pagina 159È possibile specificare un gruppo principale per un oggetto.“Copia profili utente” a pagina 132È possibile creare un profilo utente copiando un altro profilo utente o un profilo di gruppo.

    Sicurezza delle risorseLa capacità di accedere ad un oggetto viene chiamata autorizzazione. La sicurezza delle risorse sul sistemaoperativo IBM i consente di controllare le autorizzazioni oggetto definendo chi può utilizzare gli oggetti ein che modo è possibile utilizzarli.

    4 IBM i: Riferimenti alla sicurezza

  • È possibile specificare autorizzazioni dettagliate, come ad esempio l'aggiunta di record o la modifica direcord. O è possibile utilizzare le sottoserie definite dal sistema di autorizzazioni: *ALL, *CHANGE, *USEed *EXCLUDE.

    File, programmi e librerie sono gli oggetti più comuni che richiedono protezione di sicurezza, ma èpossibile specificare l'autorizzazione per qualsiasi oggetto nel sistema. Il seguente elenco descrive lefunzioni della sicurezza delle risorse:

    Profili di gruppoUn gruppo di utenti simili può condividere la stessa autorizzazione ad utilizzare oggetti.

    Elenchi di autorizzazioniOggetti con esigenze di sicurezza simili possono essere raggruppati in un elenco. È possibileconcedere l'autorizzazione all'elenco piuttosto che ai singoli oggetti.

    Proprietà oggettoOgni oggetto sul sistema dispone di un proprietario. Gli oggetti possono appartenere ad unprofilo utente individuale o ad un profilo di gruppo. Un'assegnazione corretta della proprietàdell'oggetto aiuta a gestire le applicazioni e delegare responsabilità per la sicurezza delleinformazioni.

    Gruppo principaleÈ possibile specificare un gruppo principale per un oggetto. L'autorizzazione del gruppoprincipale viene memorizzata con l'oggetto. L'utilizzo di gruppi principali può semplificare lagestione dell'autorizzazione e migliorare le prestazioni del controllo autorizzazioni.

    Autorizzazione libreriaÈ possibile inserire file e programmi che hanno requisiti di protezione simili in una libreria elimitare l'accesso a tale libreria. Spesso è più semplice rispetto a limitare l'accesso ad ogni singolooggetto.

    Autorizzazione indirizzarioÈ possibile utilizzare l'autorizzazione indirizzario nello stesso modo in cui si utilizzal'autorizzazione alla libreria. È possibile raggruppare gli oggetti in un indirizzario e proteggerel'indirizzario invece che i singoli oggetti.

    Autorizzazione oggettoNei casi in cui la limitazione dell'accesso ad una libreria o ad un indirizzario non è abbastanzaspecifica, è possibile limitare l'autorizzazione ad accedere a singoli oggetti.

    Autorizzazione pubblicaPer ogni oggetto, è possibile definire quale tipo di accesso è disponibile per qualsiasi utente disistema che non dispone di altre autorizzazioni all'oggetto. L'autorizzazione pubblica è un mezzoefficace per proteggere informazioni e garantire buone prestazioni.

    Autorizzazione adottataL'autorizzazione adottata aggiunge l'autorizzazione di un proprietario di programmaall'autorizzazione dell'utente che esegue il programma. L'autorizzazione adottata risulta un utilestrumento quando un utente ha bisogno di un'autorizzazione differente per un oggetto, a secondadella situazione.

    Archivio autorizzazioniUn archivio autorizzazioni memorizza le informazioni sull'autorizzazione per un file di databasedescritto dal programma. Le informazioni sull'autorizzazione vengono conservate, anche quandosi cancella il file. Gli archivi autorizzazioni sono comunemente utilizzati durante la conversioneda System/36, poiché le applicazioni System/36 spesso cancellano e ricreano file.

    Autorizzazione a livello campoAutorizzazioni a livello campo vengono fornite a campi singoli in un file di database. È possibileutilizzare le istruzioni SQL per gestire questa autorizzazione.

    Concetti correlati:

    Capitolo 1. Introduzione alla sicurezza IBM i 5

  • Capitolo 5, “Sicurezza delle risorse”, a pagina 145Questa sezione descrive ognuno dei componenti della sicurezza delle risorse e spiega come partecipinoalla protezione delle informazioni sul sistema. Inoltre, questo capitolo spiega come utilizzare i comandiCL e i pannelli per impostare la sicurezza delle risorse sul sistema.

    Giornale di controllo sicurezzaÈ possibile utilizzare i giornali di controllo sicurezza per controllare l'efficacia della sicurezza sul sistema.

    Il sistema operativo IBM i fornisce la capacità di registrare eventi relativi alla sicurezza in un giornale dicontrollo sicurezza. Diversi valori di sistema, valori profilo utente e valori oggetto controllano qualieventi vengono registrati.Concetti correlati:Capitolo 9, “Controllo della sicurezza su IBM i”, a pagina 279Questa sezione descrive le tecniche per il controllo dell'efficacia della sicurezza sul proprio sistema.

    Sicurezza CC (Common Criteria)Common Criteria è un framework per la valutazione, l'analisi e la verifica indipendente di prodottirispetto a una serie di requisiti di sicurezza.

    Tutti i release di IBM i sono progettati per soddisfare il Common Criteria Evaluated Assurance Level(EAL) 4 ampliato con ALC_FLR.2 di CAPP (Controlled Access Protection Profile) Versione 1.d, 8 Ottobre1999.

    Il 10 agosto 2005 IBM ha ricevuto una certificazione CC (Common Criteria) di IBM i V5R3M0 all'EAL(Evaluated Assurance Level) 4 incrementata con ALC_FLR.2 del CAPP (Controlled Access ProtectionProfile), Versione 1.d, dell'8 ottobre 1999. Per ordinare l'Evaluated System, ordinare il Common CriteriaFC 1930 in 5722-SS1.

    Solo i clienti che devono effettuare l'esecuzione in una configurazione CC (Common Criteria) dovrebberoordinare questo numero di funzione.

    Il prodotto viene reso disponibile sulla pagina Validated Products List del sito Web Common CriteriaEvaluation and Validation Scheme (http://www.niap-ccevs.org/cc-scheme/).

    Lotto dischi indipendenteI lotti dischi indipendenti forniscono la capacità di raggruppare memoria che può essere scollegata ocollegata indipendentemente dai dati del sistema o altri dati non correlati. I termini iASP (independentauxiliary storage pool) e lotto dischi indipendente rappresentano dei sinonimi.

    Un lotto dischi indipendente può essere commutabile tra più sistemi in un ambiente cluster o collegatoprivatamente ad un singolo sistema. Le modifiche funzionali ai lotti dischi indipendenti hannoimplicazioni di sicurezza per il sistema. Ad esempio, quando si esegue CRTUSRPRF, non è possibilecreare un profilo utente (*USRPRF) in un lotto dischi indipendente. Tuttavia, quando un utente vieneautorizzato in forma privata su un oggetto all'interno del lotto dischi indipendente, tale utente è ilproprietario di un oggetto su un lotto dischi indipendenti oppure è il gruppo principale di un oggetto inun lotto dischi indipendente, il nome del profilo viene memorizzato sul lotto dischi indipendente. Se illotto dischi indipendente viene spostato su un altro sistema, l'autorizzazione privata, la proprietàdell'oggetto e le voci del gruppo principali verranno collegate al profilo con lo stesso nome sul sistema didestinazione. Se un profilo non esiste sul sistema di destinazione, verrà creato un profilo. L'utente nondisporrà di alcuna autorizzazione speciale e la parola d'ordine verrà impostata su *NONE.

    6 IBM i: Riferimenti alla sicurezza

    http://www.niap-ccevs.org/cc-scheme/http://www.niap-ccevs.org/cc-scheme/

  • I lotti dischi indipendenti supportano numerosi oggetti basati sulla libreria e UDFS (user-defined filesystems). Tuttavia, diversi oggetti non sono consentiti nei lotti dischi indipendenti.Informazioni correlate:Supported and unsupported object types

    Capitolo 1. Introduzione alla sicurezza IBM i 7

  • 8 IBM i: Riferimenti alla sicurezza

  • Capitolo 2. Valore del valore di sistema Sicurezza sistema(QSecurity)

    È possibile scegliere il livello di sicurezza che si desidera che il sistema applichi impostando il relativovalore di sistema (QSECURITY).

    Panoramica

    Scopo: specificare il livello di sicurezza che deve essere applicato al sistema.

    Modalità:WRKSYSVAL *SEC (comando Gestione valori di sistema) o Menu SETUP, opzione 1 (Modificaopzioni di sistema)

    Autorizzazione:*ALLOBJ e *SECADM

    Voce di giornale:SV

    Nota: prima di eseguire la modifica su un sistema di produzione, leggere la sezione appropriata relativaalla migrazione da un livello ad un altro.

    Livelli di sicurezza

    Il sistema offre cinque livelli di sicurezza:

    10 Nessuna sicurezza applicata al sistema

    Nota: non è possibile impostare il valore di sistema QSECURITY al livello di sicurezza 10.

    20 Sicurezza collegamento

    30 Sicurezza collegamento e risorsa

    40 Sicurezza collegamento e risorsa; protezione integrità

    50 Sicurezza collegamento e risorsa; protezione integrità potenziata

    Il sistema viene consegnato al livello 40, il che fornisce sicurezza dell'accesso e delle risorse e protezionedell'integrità. Per ulteriori informazioni, consultare “Livello di sicurezza 40” a pagina 14.

    Se si desidera modificare il livello di sicurezza, utilizzare il comando Gestione valori di sistema(WRKSYSVAL). Il livello di sicurezza minimo che da utilizzare è 40. I livelli di sicurezza 40 e 50forniscono la protezione dell'integrità del sistema richiesta per eseguire un server sicuro. I livelli disicurezza 30 e inferiori non forniscono la protezione dell'integrità richiesta per un ambiente operativosicuro. La modifica diviene operativa alla successiva esecuzione di un IPL (initial program load). LaTabella 1 mette a confronto i livelli di sicurezza nel sistema:

    Tabella 1. Livelli di sicurezza: confronto funzioni

    Funzione Livello 20 Livello 30 Livello 40 Livello 50

    Nome utente richiesto per l'accesso. Sì Sì Sì Sì

    Parola d'ordine richiesta per l'accesso. Sì Sì Sì Sì

    Sicurezza parola d'ordine attiva. Sì Sì Sì Sì

    Sicurezza menu e programma iniziale attiva. Sì1 Sì1 Sì1 Sì1

    © Copyright IBM Corp. 1996, 2013 9

  • Tabella 1. Livelli di sicurezza: confronto funzioni (Continua)

    Funzione Livello 20 Livello 30 Livello 40 Livello 50

    Supporto Possibilità limitate attivo. Sì Sì Sì Sì

    Sicurezza risorsa attiva. No Sì Sì Sì

    Accesso diretto a tutti gli oggetti tramite indirizzo oggetto. Sì No No No

    Profilo utente creato automaticamente. No No No No

    Funzioni controllo sicurezza disponibili. Sì Sì Sì Sì

    Impossibile creare o ricompilare programmi che contengonoistruzioni limitate.

    Sì Sì Sì Sì

    Errore al tempo di esecuzione dei programmi che utilizzanointerfacce non supportate.

    No No Sì Sì

    Protezione memoria hardware potenziata applicata all'interamemoria.

    No No Sì Sì

    La libreria QTEMP è un oggetto temporaneo. No No No No

    Gli oggetti *USRSPC, *USRIDX e *USRQ possono esserecreati solo nelle librerie specificate nel valore di sistemaQALWUSRDMN.

    Sì Sì Sì Sì

    I puntatori utilizzati nei parametri sono convalidati perprogrammi dominio utente in esecuzione nello stato sistema.

    No No Sì Sì

    Sono applicate regole di gestione messaggi tra programmistato sistema e utente.

    No No No Sì

    Non è possibile modificare direttamente lo spazio associatodi un programma.

    No No Sì Sì

    I blocchi controllo interni sono protetti. No No Sì Sì 2

    1 Quando si specifica LMTCPB(*YES) nel profilo utente.2 Al livello 50, viene applicata maggiore protezione dei blocchi di controllo interni rispetto al livello 40.

    Consultare “Prevenzione della modifica dei blocchi di controlli interni” a pagina 24.

    Autorizzazioni speciali predefinite

    Il livello di sicurezza del sistema determina quali sono le autorizzazioni speciali predefinite per ogniclasse utente. Quando si crea un profilo utente, è possibile selezionare autorizzazioni speciali in base allaclasse utente. Autorizzazioni speciali vengono anche aggiunte ed eliminate dai profili utente quando simodificano i livelli di sicurezza.

    È possibile specificare per un utente queste autorizzazioni speciali:

    *ALLOBJL'autorizzazione speciale a tutti gli oggetti fornisce all'utente l'autorizzazione di eseguire tutte leoperazioni sugli oggetti.

    *AUDITL'autorizzazione speciale al controllo consente ad un utente di definire le caratteristiche delcontrollo del sistema, degli oggetti e degli utenti di sistema.

    *IOSYSCFGL'autorizzazione speciale alla configurazione del sistema consente ad un utente di configurare leunità di immissione ed emissione nel sistema.

    10 IBM i: Riferimenti alla sicurezza

  • *JOBCTLL'autorizzazione speciale al controllo del lavoro consente ad un utente di controllare lavori batche stampa sul sistema.

    *SAVSYSL'autorizzazione speciale al salvataggio del sistema consente ad un utente di salvare e ripristinareoggetti.

    *SECADML'autorizzazione speciale di amministratore della sicurezza consente ad un utente di gestire iprofili utente sul sistema.

    *SERVICEL'autorizzazione speciale per la manutenzione consente ad un utente di eseguire funzioni dimanutenzione software nel sistema.

    *SPLCTLL'autorizzazione speciale al controllo spool consente un controllo non limitato di lavori batch ecode di emissione nel sistema.

    È anche possibile impedire ad utenti con autorizzazioni *SECADM e *ALLOBJ di modificare questovalore di sistema relativo alla sicurezza tramite il comando CHGSYSVAL. È possibile specificare questalimitazione in SST (System Service Tools) con l'opzione "Gestione sicurezza sistema".

    Nota: questa limitazione si applica a diversi altri valori di sistema.Per dettagli su come limitare le modifiche ai valori di sistema relativi alla sicurezza ed un elencocompleto dei valori di sistema interessati, consultare Valori di sistema Sicurezza.

    La Tabella 2 indica le autorizzazioni speciali predefinite per ogni classe utente. Le voci indicano chel'autorizzazione è assegnata solo ai livelli di sicurezza 10 e 20, a tutti i livelli di sicurezza o a nessuno.

    Tabella 2. Autorizzazioni speciali predefinite per le classi utente per livello di sicurezza

    Autorizzaz.speciale

    Classi utente

    *SECOFR *SECADM *PGMR *SYSOPR *USER

    *ALLOBJ Tutto 10 o 20 10 o 20 10 o 20 10 o 20

    *AUDIT Tutto

    *IOSYSCFG Tutto

    *JOBCTL Tutto 10 o 20 10 o 20 Tutto

    *SAVSYS Tutto 10 o 20 10 o 20 Tutto 10 o 20

    *SECADM Tutto Tutto

    *SERVICE Tutto

    *SPLCTL Tutto

    Nota: gli argomenti “Classe utente” a pagina 90 e “Autorizzazione speciale” a pagina 95 fornisconoulteriori informazioni sulle classi utente e le autorizzazioni speciali.

    Considerazioni

    Al livello di sicurezza 30 il sistema non fornisce automaticamente agli utenti l'accesso a tutte le risorse. Alivelli di sicurezza inferiori, a tutti gli utenti viene concessa l'autorizzazione speciale *ALLOBJ.

    Il livello di sicurezza 30 non è un livello sicuro per eseguire il sistema di produzione. Al livello disicurezza 30 e inferiore, gli utenti possono richiamare direttamente le interfacce del livello di sistema chenon hanno lo scopo di essere richiamate direttamente dalle applicazioni utente. Inoltre, le applicazioni

    Capitolo 2. Valore del valore di sistema Sicurezza sistema (QSecurity) 11

  • utente possono accedere ai blocchi di controllo interni e al contenuto dell'oggetto direttamente utilizzandoun indirizzo. Questa è un'esposizione della sicurezza e dell'integrità. Al livello di sicurezza 30, imeccanismi di protezione dell'integrità non sono attivati allo stesso livello dei livelli di sicurezza 40 e 50.Pertanto, il livello di sicurezza 40 o superiore è fortemente consigliato.

    I livelli di sicurezza 40 e 50 forniscono una significativa protezione dell'integrità che non è disponibile nellivello di sicurezza 30 e inferiore. Per eseguire un server sicuro è necessario effettuare l'esecuzione allivello di sicurezza 40 o 50. I livelli di sicurezza 40 e 50 sono simili nelle funzionalità. Non è stato semprecosì ma, nel tempo, le funzionalità disponibili inizialmente nel livello di sicurezza 50 sono state spostatenel supporto del livello di sicurezza 40. Sono ancora presenti alcune differenze tra 40 e 50. Le differenzesono principalmente l'elaborazione interna dei buffer e dei blocchi di controllo più le limitazioni sullemodalità di invio dei messaggi in un lavoro; consultare “Limitazione della gestione messaggi” a pagina23. L'esecuzione del livello di sicurezza 50 fornisce il livello più sicuro per eseguire il server.Concetti correlati:“Livello di sicurezza” a pagina 2La piattaforma IBM i offre cinque livelli di sicurezza. È possibile scegliere il livello di sicurezza che sidesidera che il sistema applichi impostando il relativo valore di sistema (QSECURITY).Attività correlate:“Disabilitzione livello di sicurezza 50” a pagina 25Una volta passati al livello di sicurezza 50, è possibile scoprire che è necessario tornare temporaneamenteal livello di sicurezza 30 o 40. Ad esempio, potrebbe essere necessario verificare gli errori di integritàdelle nuove applicazioni; oppure è possibile scoprire problemi di integrità che non appaiono ai livelli disicurezza inferiori.

    Livello di sicurezza 10Al livello di sicurezza 10, non vi è alcuna protezione di sicurezza. Pertanto, il livello di sicurezza 10 non èconsigliato. L'esecuzione del server a questo livello di sicurezza è un rischio sia per la sicurezza che perl'integrità poiché non è attivata e applicata la protezione dei livelli di sicurezza più elevati, 40 e 50.

    A partire dalla Versione 4 Release 3, non è possibile impostare il livello di sicurezza su 10. Se il sistema èattualmente al livello 10, rimarrà al livello 10 quando si installa la Versione 4 Release 3. Se si modifica illivello di sistema in qualche altro valore, non è possibile riportarlo al livello 10.

    Quando un nuovo utente si collega, il sistema crea un profilo utente con un nome profilo uguale all'IDutente specificato sul pannello di accesso. Se lo stesso utente si collega successivamente con un ID utentedifferente, viene creato un nuovo profilo utente. L'Appendice B, “Profili utente forniti da IBM”, a pagina347 mostra i valori predefiniti utilizzati quando il sistema crea automaticamente un profilo utente.

    Il sistema esegue il controllo autorizzazioni a tutti i livelli di sicurezza. Poiché a tutti i profili utente creatial livello di sicurezza 10 viene concessa l'autorizzazione speciale *ALLOBJ, gli utenti superano con esitopositivo quasi ogni controllo autorizzazioni ed hanno accesso a tutte le risorse. Se si desidera verificarel'effetto del passaggio ad un livello di sicurezza superiore, è possibile eliminare l'autorizzazione speciale*ALLOBJ dai profili utente e concedere a tali profili l'autorizzazione ad utilizzare specifiche risorse.Tuttavia, questo non fornisce alcuna protezione di sicurezza. Chiunque può collegarsi con un nuovo IDutente e viene creato un nuovo profilo con autorizzazione speciale *ALLOBJ. Non è possibile impedirequesto inconveniente al livello di sicurezza 10.

    Livello di sicurezza 20Il livello di sicurezza 20 fornisce più funzioni di sicurezza del livello 10. Tuttavia, poiché al livello disicurezza 20 tutti i profili vengono creati con l'autorizzazione speciale *ALLOBJ per impostazionepredefinita, il livello di sicurezza 20 non è consigliato. L'esecuzione del server a questo livello disicurezza è un rischio sia per la sicurezza che per l'integrità poiché non è attivata e applicata laprotezione dei livelli di sicurezza più elevati, 40 e 50.

    12 IBM i: Riferimenti alla sicurezza

  • Il livello di sicurezza 20 garantisce le seguenti funzioni di sicurezza:v Sono necessari sia ID utente che parola d'ordine per l'accesso.v Solo un responsabile della sicurezza o qualcuno con autorizzazione speciale *SECADM può creare

    profili utente.v Viene applicato il valore possibilità limitate specificato nel profilo utente.

    Passaggio al livello 20 dal livello 10Quando si passa dal livello 10 al livello 20, qualsiasi profilo utente creato automaticamente al livello 10viene conservato. La parola d'ordine per ogni profilo utente creato al livello 10 è uguale al nome profiloutente. Non vengono apportate modifiche alle autorizzazioni speciali nei profili utente.

    È opportuno considerare il seguente elenco di attività consigliate se si pianifica di passare dal livello 10 allivello 20 dopo che il sistema è stato in produzione:v Elencare tutti i profili utente nel sistema utilizzando il comando Visualizzazione utenti autorizzati

    (DSPAUTUSR).v Creare nuovi profili utenti con nomi standardizzati o copiare i profili esistenti e fornire loro nomi

    nuovi, standardizzati.v Impostare la scadenza della parola d'ordine in ogni profilo esistente, forzando ogni utente ad assegnare

    una nuova parola d'ordine.v Impostare i valori di sistema relativi alla composizione della parola d'ordine per impedire agli utenti di

    assegnare parole d'ordine banali.v Esaminare i valori predefiniti nella “Valori predefiniti per i profili utente” a pagina 347

    nell'Appendice B, “Profili utente forniti da IBM”, a pagina 347 per qualsiasi modifica si vogliaapportare ai profili automaticamente creati al livello di sicurezza 10.

    Passaggio al livello 20 da un livello superioreQuando si passa da un livello di sicurezza superiore al livello 20, vengono aggiunte delle autorizzazionispeciali ai profili utente. Così facendo, l'utente ha, almeno, l'autorizzazione speciale predefinita per laclasse utente.

    Quando quando si passa al livello 20 da un livello di sicurezza superiore, il sistema aggiungel'autorizzazione speciale *ALLOBJ ad ogni profilo utente. Questo consente agli utenti di visualizzare,modificare o cancellare qualsiasi oggetto nel sistema.

    Fare riferimento alla Tabella 2 a pagina 11 per vedere in cosa differiscono le autorizzazioni speciali tra illivello 20 e livelli di sicurezza superiori.

    Livello di sicurezza 30Il livello di sicurezza 30 fornisce più funzioni di sicurezza del livello di sicurezza 20. Il livello di sicurezza30 non viene considerato un livello sicuro poiché le funzioni di protezione dell'integrazione disponibilinel livello 40 e 50 non sono attivate nel livello di sicurezza 30. L'esecuzione del server a questo livello disicurezza è un rischio sia per la sicurezza che per l'integrità poiché non è attivata e applicata laprotezione dei livelli di sicurezza più elevati, 40 e 50.

    Il livello 30 garantisce le seguenti funzioni di sicurezza, oltre a quelle fornite al livello 20:v Agli utenti deve essere specificamente concessa l'autorizzazione ad utilizzare risorse nel sistema.v Solo a profili utente creati con la classe di sicurezza *SECOFR viene concessa automaticamente

    l'autorizzazione speciale *ALLOBJ.

    Capitolo 2. Valore del valore di sistema Sicurezza sistema (QSecurity) 13

  • Passaggio al livello 30 da un livello inferioreQuando si passa al livello di sicurezza 30 da un livello di sicurezza inferiore, il sistema modifica tutti iprofili utente per aggiornare le autorizzazioni speciali la prossima volta che si esegue un IPL (initialprogram load).

    Le autorizzazioni speciali concesse all'utente al livello 10 o 20, ma che non dovrebbe avere al livello 30 osuperiore, vengono eliminate. Le autorizzazioni speciali assegnate all'utente non associate alla relativaclasse utente non vengono modificate. Ad esempio, l'autorizzazione speciale *ALLOBJ viene eliminata datutti i profili utente tranne da quelli con una classe utente di *SECOFR. Consultare la Tabella 2 a pagina11 per un elenco di autorizzazioni speciali predefinite e delle differenze tra livello 10 o 20 ed i livelli disicurezza elevati.

    Se il sistema ha eseguito applicazioni ad un livello di sicurezza inferiore, si dovrebbe configurare everificare la sicurezza delle risorse prima di passare al livello di sicurezza 30. Prendere in considerazionel'esecuzione delle seguenti attività consigliate:v Per ogni applicazione, impostare le autorizzazioni appropriate per gli oggetti applicazione.v Verificare ogni applicazione utilizzando i profili utente effettivi o speciali profili utente di verifica.

    – Eliminare l'autorizzazione speciale *ALLOBJ dai profili utente utilizzati per la verifica.– Concedere le autorizzazioni applicazione appropriate ai profili utente.– Eseguire l'applicazione utilizzando i profili utente.– Controllare gli errori autorizzazione ricercando i messaggi di errore o utilizzando il giornale di

    controllo sicurezza.v Quando tutte le applicazioni vengono eseguite con esito positivo con i profili di verifica, concedere le

    autorizzazioni appropriate per gli oggetti applicazione ai profili utente produzione che hanno accessoall'applicazione.

    v Se il valore di sistema QLMTSECOFR (limite responsabile sicurezza) è 1 (Sì), gli utenti conautorizzazione speciale *ALLOBJ o *SERVICE devono essere specificamente autorizzati per le unità allivello di sicurezza 30 o superiore. È possibile concedere a tali utenti l'autorizzazione *CHANGE per leunità selezionate, concedere l'autorizzazione QSECOFR *CHANGE per le unità o modificare il valore disistema QLMTSECOFR in 0.

    v Modificare il livello di sicurezza nel sistema ed eseguire un IPL (initial program load).

    Se si desidera passare al livello 30 senza definire autorizzazioni per singoli oggetti, renderel'autorizzazione pubblica per gli oggetti applicazione sufficientemente elevata per eseguire l'applicazione.Eseguire le verifiche dell'applicazione per accertarsi che non accadano errori di autorizzazione.Riferimenti correlati:“Definizione della modalità di accesso alle informazioni” a pagina 146È possibile definire quali operazioni possono essere eseguite su oggetti, dati e campi.

    Livello di sicurezza 40Il livello di sicurezza 40 previene potenziali rischi per l'integrità o la sicurezza da parte di programmi chepossono aggirare la sicurezza in particolari casi. Il livello di sicurezza 50 fornisce una protezionedell'integrità potenziata per installazioni con requisiti di sicurezza rigidi.

    La Tabella 3 a pagina 15 mette a confronto le modalità in cui le funzioni di sicurezza sono supportate allivello 30, 40 e 50.

    14 IBM i: Riferimenti alla sicurezza

  • Tabella 3. Confronto dei livelli di sicurezza 30, 40 e 50

    Descrizione scenario Livello 30 Livello 40 Livello 50

    Un programma tenta di accedere agli oggettiutilizzando interfacce non supportate.

    Voce di giornale AF 1 Voce di giornale AF 1;esito negativodell'operazione.

    Voce di giornale AF 1;esito negativodell'operazione.

    Un programma tenta di utilizzareun'istruzione limitata.

    Voce di giornale AF 1;esito negativodell'operazione.

    Voce di giornale AF 1;esito negativodell'operazione.

    Voce di giornale AF 1;esito negativodell'operazione.

    L'utente che inoltra un lavoro non disponedell'autorizzazione *USE per il profilo utentespecificato nella descrizione lavoro.

    Voce di giornale AF 1 Voce di giornale AF1;il lavoro non vieneeseguito.

    Voce di giornale AF1;il lavoro non vieneeseguito.

    Un utente tenta un accesso predefinito senzaun ID utente e una parola d'ordine.

    Voce di giornale AF 1 Voce di giornale AF 1;accesso non riuscito.

    Voce di giornale AF 1;accesso non riuscito.

    Un programma stato *USER tenta di scriverenell'area di sistema del disco definita comedi sola lettura o nessun accesso.

    È possibile che iltentativo abbia esitopositivo.

    Voce di giornale AF; 1

    esito negativodell'operazione.

    Voce di giornale AF; 1

    esito negativodell'operazione.

    È stato effettuato un tentativo di ripristinareun programma privo di valore di convalida.2

    Non è stata eseguitaalcuna convalida. Ilprogramma deveessere convertitoprima di poter essereutilizzato.

    Non è stata eseguitaalcuna convalida. Ilprogramma deveessere convertitoprima di poter essereutilizzato.

    Non è stata eseguitaalcuna convalida. Ilprogramma deveessere convertitoprima di poter essereutilizzato.

    È stato effettuato un tentativo di ripristinareun programma che dispone di un valore diconvalida.

    Il programma diconvalida vieneeseguito.

    Il programma diconvalida vieneeseguito.

    Il programma diconvalida vieneeseguito.

    È stato effettuato un tentativo di modificarelo spazio associato del programma.

    Il tentativo ha esitopositivo.

    Voce di giornale AF; 1

    esito negativodell'operazione.

    Voce di giornale AF; 1

    esito negativodell'operazione.

    È stato effettuato un tentativo di modificarelo spazio indirizzo di un lavoro.

    Il tentativo ha esitopositivo.

    Voce di giornale AF; 1

    esito negativodell'operazione.

    Voce di giornale AF; 1

    esito negativodell'operazione.

    Un programma stato utente tenta dichiamare o trasferire il controllo ad unprogramma dominio sistema.

    Voce di giornale AF 1 Voce di giornale AF; 1

    esito negativodell'operazione.

    Voce di giornale AF; 1

    esito negativodell'operazione.

    È stato effettuato un tentativo di creare unoggetto dominio utente di tipo *USRSPC,*USRIDX o *USRQ in una libreria noninclusa nel valore di sistemaQALWUSRDMN.

    Esito negativodell'operazione.

    Esito negativodell'operazione.

    Esito negativodell'operazione.

    Un programma stato utente invia unmessaggio di eccezione ad un programmastato sistema che non si trovaimmediatamente sopra di esso nello stack dichiamata.

    Il tentativo ha esitopositivo.

    Il tentativo ha esitopositivo.

    Esito negativodell'operazione.

    Un parametro viene passato ad unprogramma dominio utente in esecuzionenello stato sistema.

    Il tentativo ha esitopositivo.

    Viene eseguita laconvalida delparametro.

    Viene eseguita laconvalida delparametro.

    Capitolo 2. Valore del valore di sistema Sicurezza sistema (QSecurity) 15

  • Tabella 3. Confronto dei livelli di sicurezza 30, 40 e 50 (Continua)

    Descrizione scenario Livello 30 Livello 40 Livello 50

    Un comando fornito da IBM vienemodificato per eseguire un programmadifferente utilizzando il comandoCHGCMD. Il comando viene modificato dinuovo per eseguire il programma originalefornito da IBM, che è un programmadominio sistema. Un utente tenta di eseguireil comando.

    Il tentativo ha esitopositivo.

    Voce di giornale AF;1 ,

    3 esito negativodell'operazione.3

    Voce di giornale AF;1, 3

    esito negativodell'operazione. 3

    1 Una voce di tipo AF (authority failure/errore di autorizzazione) viene scritta nel giornale di controllo(QAUDJRN), se la funzione del controllo è attiva. Consultare il Capitolo 9, “Controllo della sicurezza suIBM i”, a pagina 279 per ulteriori informazioni sulla funzione di controllo.

    2 I programmi creati prima d