Table Of ContentIBM i
Versione 7.2
Sicurezza
Riferimenti alla sicurezza
(cid:1)(cid:2)(cid:3)
SC13-3195-12
IBM i
Versione 7.2
Sicurezza
Riferimenti alla sicurezza
(cid:1)(cid:2)(cid:3)
SC13-3195-12
Nota
Primadiutilizzarelepresentiinformazionieilprodottodaessesupportato,leggereleinformazionicontenutein
“Informazioniparticolari”apagina807.
QuestaedizionesiapplicaaIBMi7.2(numeroprodotto5770-SS1)eatuttiireleaseelivellidimodificasuccessivia
menochenonvengaindicatodiversamentenellenuoveedizioni.Lapresenteversionenonvieneeseguitasututtii
modelliRISC(reducedinstructionsetcomputer)nésuimodelliCISC.
QuestaedizionesostituisceSC13-3195-11.
QuestodocumentopuòcontenereriferimentialLIC(LicensedInternalCode).IlLIC(LicensedInternalCode)èun
codicemacchinaconcessoinlicenzainbasealleclausoledell'IBMLicenseAgreementforMachineCode.
©CopyrightIBMCorporation1996,2013.
Indice
Novità in IBM i 7.2 . . . . . . . . . . xi Codamessaggisuperotempolavoroinattivo
(QINACTMSGQ) . . . . . . . . . . . 33
Capitolo 1. Introduzione alla sicurezza Limitesessioniunità(QLMTDEVSSN) . . . . 34
Limitazioneresponsabiledellasicurezza
IBM i . . . . . . . . . . . . . . . . 1
(QLMTSECOFR). . . . . . . . . . . . 34
Sicurezzafisica . . . . . . . . . . . . . 2
Numeromassimoditentatividiaccesso
Livellodisicurezza . . . . . . . . . . . . 2
(QMAXSIGN) . . . . . . . . . . . . 35
Valoridisistema . . . . . . . . . . . . . 2
Operazionequandosiraggiungeilnumero
Firma. . . . . . . . . . . . . . . . . 3
massimoditentatividicollegamento
Abilitazionedelsinglesign-on . . . . . . . . 3
(QMAXSGNACN) . . . . . . . . . . . 36
Profiliutente . . . . . . . . . . . . . . 4
Conservazionesicurezzaserver(QRETSVRSEC) 36
Profilidigruppo . . . . . . . . . . . . . 4
Accensioneeriavvioremoti(QRMTIPL). . . . 37
Sicurezzadellerisorse . . . . . . . . . . . 4
Controlloaccessoremoto(QRMTSIGN) . . . . 38
Giornaledicontrollosicurezza . . . . . . . . 6
Scansionefilesystem(QSCANFS) . . . . . . 38
SicurezzaCC(CommonCriteria) . . . . . . . 6
Scansionecontrollofilesystem(QSCANFSCTL) 39
Lottodischiindipendente . . . . . . . . . . 6
Controllomemoriacondivisa(QSHRMEMCTL) 40
Utilizzoautorizzazioneadottata(QUSEADPAUT) 41
Capitolo 2. Valore del valore di sistema
Valoridisistemarelativiallasicurezza . . . . . 42
Sicurezza sistema (QSecurity) . . . . . 9 Configurazioneautomaticadell'unità
Livellodisicurezza10. . . . . . . . . . . 12 (QAUTOCFG) . . . . . . . . . . . . 43
Livellodisicurezza20. . . . . . . . . . . 12 Configurazioneautomaticadelleunitàvirtuali
Passaggioallivello20dallivello10 . . . . . 13 (QAUTOVRT) . . . . . . . . . . . . 43
Passaggioallivello20daunlivellosuperiore . . 13 Azionediripristinodell'unità(QDEVRCYACN) 44
Livellodisicurezza30. . . . . . . . . . . 13 Intervallodisuperotempolavorodisconnesso
Passaggioallivello30daunlivelloinferiore . . 14 (QDSCJOBITV) . . . . . . . . . . . . 45
Livellodisicurezza40. . . . . . . . . . . 14 Attributoservizioremoto(QRMTSRVATR) . . . 45
Prevenzionedell'utilizzodiinterfaccenon ElencospecifichecodificaSSL(SecureSockets
supportate. . . . . . . . . . . . . . 16 Layer)(QSSLCSL) . . . . . . . . . . . 45
Protezionedelledescrizionilavoro. . . . . . 18 ControllocodificaSSL(SecureSockets
AccessosenzaIDutenteeparolad'ordine . . . 19 Layer)(QSSLCSLCTL) . . . . . . . . . . 46
Protezionememoriahardwarepotenziata . . . 19 ProtocolliSSL(SecureSocketsLayer)(QSSLPCL) 47
Protezionedellospazioassociatodiun Valoridisistemadiripristinorelativiallasicurezza 47
programma . . . . . . . . . . . . . 20 Verificaoggettoalripristino(QVFYOBJRST) . . 48
Protezionedellospazioindirizzodiunlavoro. . 20 Forzaturaconversionealripristino
Convalidaparametri . . . . . . . . . . 20 (QFRCCVNRST). . . . . . . . . . . . 50
Convalidadeiprogrammiinfasediripristino. . 21 Consentiripristinodeglioggettisensibilialla
Passaggioallivellodisicurezza40 . . . . . 21 sicurezza(QALWOBJRST) . . . . . . . . 51
Disabilitazionelivellodisicurezza40. . . . . 22 Valoridisistemachesiapplicanoalleparole
Livellodisicurezza50. . . . . . . . . . . 22 d'ordine . . . . . . . . . . . . . . . 52
Limitazioneoggettidominioutente . . . . . 22 Bloccomodificaparolad'ordine
Limitazionedellagestionemessaggi . . . . . 23 (QPWDCHGBLK) . . . . . . . . . . . 54
Prevenzionedellamodificadeiblocchidi Intervalloscadenzaparolad'ordine
controlliinterni . . . . . . . . . . . . 24 (QPWDEXPITV). . . . . . . . . . . . 54
Passaggioallivellodisicurezza50 . . . . . 24 Intervalloavvertenzascadenzaparolad'ordine
Disabilitzionelivellodisicurezza50 . . . . . 25 (QPWDEXPWRN) . . . . . . . . . . . 55
Livelloparolad'ordine(QPWDLVL) . . . . . 55
Capitolo 3. Valori di sistema Sicurezza 27 Lunghezzaminimaparoled'ordine
(QPWDMINLEN) . . . . . . . . . . . 58
Valoridisistemadellasicurezzagenerali . . . . 28
Lunghezzamassimaparoled'ordine
Consentireoggettidominioutente
(QPWDMAXLEN) . . . . . . . . . . . 59
(QALWUSRDMN) . . . . . . . . . . . 30
Differenzarichiestanelleparoled'ordine
Autorizzazioneperinuovioggetti(QCRTAUT) 31
(QPWDRQDDIF) . . . . . . . . . . . 59
Visualizzainformazionidiaccesso
Caratterilimitatiperleparoled'ordine
(QDSPSGNINF) . . . . . . . . . . . . 31
(QPWDLMTCHR) . . . . . . . . . . . 60
Intervallosuperotempolavoroinattivo
Limitazionedellecifreconsecutiveperleparole
(QINACTITV) . . . . . . . . . . . . 32
d'ordine(QPWDLMTAJC) . . . . . . . . 60
©CopyrightIBMCorp.1996,2013 iii
Limitazionedeicaratteriripetutiperleparole Codamessaggi. . . . . . . . . . . . 113
d'ordine(QPWDLMTREP) . . . . . . . . 61 Consegna. . . . . . . . . . . . . . 113
Differenzaposizionecarattereperleparole Severità . . . . . . . . . . . . . . 114
d'ordine(QPWDPOSDIF). . . . . . . . . 62 Unitàdistampa . . . . . . . . . . . 114
Requisitopercaratterenumericonelleparole Codadiemissione. . . . . . . . . . . 115
d'ordine(QPWDRQDDGT) . . . . . . . . 62 Programmadigestionetastodiattenzione. . . 116
Regoleparolad'ordine(QPWDRULES) . . . . 63 Sequenzadiordinamento . . . . . . . . 117
Programmadiapprovazioneparolad'ordine Identificativolingua . . . . . . . . . . 117
(QPWDVLDPGM) . . . . . . . . . . . 70 Identificativopaeseoregione . . . . . . . 118
Utilizzodiunprogrammadiapprovazione CCSID(Codedcharactersetidentifier) . . . . 118
dellaparolad'ordine . . . . . . . . . 71 Controlloidentificativocarattere . . . . . . 118
Valoridisistemacheverificanoilcontrollo. . . . 75 Attributidellavoro . . . . . . . . . . 119
Controllo(QAUDCTL) . . . . . . . . . 76 Locale. . . . . . . . . . . . . . . 120
Azionefinecontrollo(QAUDENDACN). . . . 76 Opzioniutente . . . . . . . . . . . . 120
Livelloforzaturacontrollo(QAUDFRCLVL) . . 77 Numerouid(useridentification) . . . . . . 121
Livellodicontrollo(QAUDLVL) . . . . . . 78 Numertogid(Groupidentification) . . . . . 121
Estensionelivellodicontrollo(QAUDLVL2) . . 80 Indirizzarioprincipale . . . . . . . . . 122
Controllodeinuovioggetti(QCRTOBJAUD) . . 82 AssociazioneEIM . . . . . . . . . . . 122
Datascadenzautente. . . . . . . . . . 123
Capitolo 4. Profili utente . . . . . . . 83 Intervalloscadenzautente . . . . . . . . 124
Ruolidelprofiloutente . . . . . . . . . . 83 Autorizzazione. . . . . . . . . . . . 124
Profilidigruppo . . . . . . . . . . . . 84 Controllooggetto . . . . . . . . . . . . 125
Campidelparametroprofiloutente . . . . . . 84 Controlloazione . . . . . . . . . . . . 126
Nomeprofiloutente . . . . . . . . . . 85 Informazioniaggiuntiveassociateaunprofilo
Parolad'ordine . . . . . . . . . . . . 86 utente. . . . . . . . . . . . . . . . 128
Impostazionescadenzaparolad'ordine . . . . 88 Autorizzazioniprivate . . . . . . . . . 128
Stato. . . . . . . . . . . . . . . . 89 Autorizzazionidelgruppoprincipale . . . . 129
Classeutente. . . . . . . . . . . . . 90 Informazionisull'oggettoposseduto. . . . . 129
Livellodiassistenza . . . . . . . . . . 90 AutenticazioneIDdigitali . . . . . . . . . 129
Libreriacorrente. . . . . . . . . . . . 92 Gestioneprofiliutente . . . . . . . . . . 130
Programmainiziale. . . . . . . . . . . 92 Creazioneprofiliutente . . . . . . . . . 130
Menuiniziale. . . . . . . . . . . . . 93 UtilizzodelcomandoGestioneprofiliutente 130
Possibilitàlimitate . . . . . . . . . . . 94 UtilizzodelcomandoCreazioneprofilo
Testo . . . . . . . . . . . . . . . 95 utente. . . . . . . . . . . . . . 131
Autorizzazionespeciale . . . . . . . . . 95 Utilizzodell'opzioneGestioneiscrizione
utente. . . . . . . . . . . . . . 131
Autorizzazionespeciale*ALLOBJ . . . . . 96
Copiaprofiliutente . . . . . . . . . . 132
Autorizzazionespeciale*SECADM . . . . 96
CopiadalpannelloGestioneprofiliutente 133
Autorizzazionespeciale*JOBCTL . . . . . 97
CopiadalpannelloGestioneiscrizioneutente 134
Autorizzazionespeciale*SPLCTL . . . . . 97
Copiadelleautorizzazioniprivate . . . . 134
Autorizzazionespeciale*SAVSYS . . . . . 98
Modificaprofiliutenti . . . . . . . . . 135
Autorizzazionespeciale*SERVICE. . . . . 98
Cancellazioneprofiliutente. . . . . . . . 135
Concessioneaccessoalletracce . . . . . 99
UtilizzodelcomandoCancellazioneprofilo
Autorizzazionespeciale*AUDIT . . . . . 99
utente. . . . . . . . . . . . . . 135
Autorizzazionespeciale*IOSYSCFG. . . . 100
Utilizzodell'opzioneRimozioneutente. . . 136
Ambientespeciale. . . . . . . . . . . 100
Gestioneoggettiperautorizzazioniprivate . . 137
Visualizzainformazionidiaccesso . . . . . 101
Gestioneoggettipergruppoprimario . . . . 137
Intervalloscadenzaparolad'ordine . . . . . 102
Abilitazionediunprofiloutente . . . . . . 138
Bloccomodificaparolad'ordine . . . . . . 103
Elencoprofiliutente . . . . . . . . . . 138
Gestioneparolad'ordinelocale . . . . . . 103
Visualizzazionediunsingoloprofilo . . . 138
Limitesessioniunità . . . . . . . . . . 104
Elencodituttiiprofili . . . . . . . . 138
Bufferdellatastiera . . . . . . . . . . 104
Tipidivisualizzazionedelprofiloutente . . 139
Memoriamassima. . . . . . . . . . . 105
Tipidiprospettidelprofiloutente . . . . 139
Limitepriorità . . . . . . . . . . . . 106
Ridenominazionediunprofiloutente . . . . 140
Descrizionelavoro. . . . . . . . . . . 107
Gestionecontrolloutente . . . . . . . . 141
Profilodigruppo . . . . . . . . . . . 108
GestioneprofilineiprogrammiCL . . . . . 141
Proprietario . . . . . . . . . . . . . 109
Puntidiuscitadelprofiloutente . . . . . . 142
Autorizzazionegruppo . . . . . . . . . 109
ProfiliutentefornitidaIBM . . . . . . . 142
Tipoautorizzazionegruppo . . . . . . . 110
Modificadelleparoled'ordineperiprofili
Gruppisupplementari . . . . . . . . . 111
utentefornitidaIBM. . . . . . . . . 142
Codiceaccount. . . . . . . . . . . . 112
Parolad'ordinedocumento. . . . . . . . 112
iv IBMi: Riferimentiallasicurezza
GestioneIDutenteprogrammidi Protezionedeglioggetticonunelencodi
manutenzione . . . . . . . . . . . 143 autorizzazioni. . . . . . . . . . . . 185
Parolad'ordinedelsistema. . . . . . . 144 Impostazionediunelencodiautorizzazioni 186
Cancellazionediunelencodiautorizzazioni 186
Capitolo 5. Sicurezza delle risorse 145 Controllodell'autorizzazionedapartedelsistema 186
Diagrammidiflussocontrolloautorizzazione 187
Definizionedegliutentichepossonoaccederealle
Diagrammadiflusso1:Processodicontrollo
informazioni. . . . . . . . . . . . . . 145
dell'autorizzazioneprincipale . . . . . . 187
Definizionedellamodalitàdiaccessoalle
Diagrammadiflusso2:Percorsorapidoper
informazioni. . . . . . . . . . . . . . 146
ilcontrollodell'autorizzazionedell'oggetto . 189
Autorizzazionicomunementeutilizzate. . . . 148
Diagrammadiflusso3:Comeviene
Definizionedelleinformazioniacuièpossibile
controllatal'autorizzazioneutentesuun
accedere . . . . . . . . . . . . . . . 149
oggetto . . . . . . . . . . . . . 191
Sicurezzalibreria . . . . . . . . . . . 149
Diagrammadiflusso4:Comecontrollare
Sicurezzalibreriaedelenchidilibrerie . . . 150
l'autorizzazionedelproprietario . . . . . 192
Autorizzazionicampo . . . . . . . . . 150
Diagrammadiflusso5:Percorsorapidoper
SicurezzaeambienteSystem/38 . . . . . . 152
ilcontrollodell'autorizzazioneutente . . . 193
Suggerimentoperl'ambienteSystem/38 . . 152
Diagrammadiflusso6:comecontrollare
Sicurezzadell'indirizzario . . . . . . . . 152
l'autorizzazionegruppo . . . . . . . . 196
Sicurezzaelencoautorizzazioni . . . . . . 153
Diagrammadiflusso7:Comeviene
Gestioneelencoautorizzazioni. . . . . . 153
controllatal'autorizzazionepubblica. . . . 198
Utilizzodielenchidiautorizzazioniper
Diagrammadiflusso8:comecontrollare
proteggereoggettifornitidaIBM. . . . . 154
l'autorizzazioneadottata. . . . . . . . 199
Autorizzazioneperinuovioggettiinunalibreria 154
Esempidicontrolloautorizzazione . . . . . 203
RischidiCRTAUT(Creazioneautorizzazione) 155
Caso1:Utilizzoautorizzazionegruppo
Autorizzazioneperinuovioggettiinun
privata . . . . . . . . . . . . . 203
indirizzario . . . . . . . . . . . . . . 155
Caso2:Utilizzoautorizzazionegruppo
Proprietàoggetto . . . . . . . . . . . . 157
principale . . . . . . . . . . . . 204
Proprietàgruppodeglioggetti. . . . . . . 158
Caso3:Utilizzoautorizzazionepubblica . . 206
Gruppoprincipaleperunoggetto . . . . . 159
Caso4:Utilizzoautorizzazionepubblica
IlprofiloutenteProprietariopredefinito
senzaricercadell'autorizzazioneprivata . . 206
(QDFTOWN) . . . . . . . . . . . . 160
Caso5:Utilizzoautorizzazioneadottata . . 207
Assegnazionedell'autorizzazioneedella
Caso6:Autorizzazioneutenteegruppo . . 208
proprietàainuovioggetti . . . . . . . . 160
Caso7:Autorizzazionepubblicasenza
Oggetticheadottanol'autorizzazionedel
autorizzazioneprivata . . . . . . . . 209
proprietario . . . . . . . . . . . . . . 164
Caso8:Autorizzazioneadottatasenza
Suggerimentierischidell'autorizzazione
autorizzazioneprivata . . . . . . . . 209
adottata . . . . . . . . . . . . . . 167
Caso9:Utilizzodiunelencodi
Programmicheignoranol'autorizzazioneadottata 168
autorizzazioni . . . . . . . . . . . 210
Archiviautorizzazioni . . . . . . . . . . 169
Caso10:Utilizzodigruppimultipli . . . . 211
ArchiviautorizzazioniemigrazioneSystem/36 170
Caso11:Combinazionedeimetodidi
Rischiarchivioautorizzazioni . . . . . . . 170
autorizzazione . . . . . . . . . . . 212
Gestioneautorizzazione. . . . . . . . . . 170
Cacheautorizzazioni . . . . . . . . . . . 215
Pannelliautorizzazioni . . . . . . . . . 170
Prospettiautorizzazioni . . . . . . . . . 173
Capitolo 6. Sicurezza gestione lavoro 217
Gestionelibrerie . . . . . . . . . . . 173
Creazionedioggetti . . . . . . . . . . 174 Iniziolavoro. . . . . . . . . . . . . . 217
Gestioneautorizzazioneoggettoindividuale . . 175 Avviodiunlavorointerattivo. . . . . . . 217
Specificaautorizzazionedefinitadall'utente 176 Avviodiunlavorobatch . . . . . . . . 218
Concessioneautorizzazioneainuoviutenti 177 Autorizzazioneadottataelavoribatch . . . . 219
Rimozionediun'autorizzazioneutente. . . 177 Stazionidilavoro . . . . . . . . . . . . 219
Gestioneautorizzazioneperpiùoggetti . . . 178 Proprietàdelledescrizioniunità . . . . . . 221
Gestioneproprietàoggetto . . . . . . . . 180 Filedivisualizzazionepannellodiaccesso. . . . 222
Gestioneautorizzazionegruppoprincipale . . 181 Modificavisualizzazionepannellodi
Utilizzodiunoggettodiriferimento . . . . 182 collegamento . . . . . . . . . . . . 222
Copiaautorizzazionedaunutente . . . . . 182 Originefiledivisualizzazioneperilpannello
Gestioneelenchidiautorizzazioni . . . . . 182 accesso . . . . . . . . . . . . . 222
Vantaggidell'utilizzodell'elencodi Modificafilepannellodiaccesso . . . . . 222
autorizzazioni . . . . . . . . . . . 183 Descrizionisottosistema. . . . . . . . . . 223
Creazionediunelencodiautorizzazioni . . 183 Controllodell'inserimentodeilavorinelsistema 224
Concessionedell'autorizzazioneagliutenti Descrizionilavoro. . . . . . . . . . . . 224
perunelencodiautorizzazioni . . . . . 184 Codamessaggidell'operatoredisistema . . . . 225
Indice v
Elenchilibrerie. . . . . . . . . . . . . 226 Pianificazionedellasicurezzacomando. . . . . 256
Rischisicurezzadeglielenchilibrerie . . . . 226 Pianificazionedellasicurezzafile. . . . . . . 256
Modificanellafunzione . . . . . . . . 227 Protezionedeifilelogici. . . . . . . . . 257
Accessononautorizzatoalleinformazioni 227 Sovrascritturadeifile. . . . . . . . . . 259
Suggerimentiperlapartedisistemadell'elenco SicurezzafileeSQL . . . . . . . . . . 259
librerie . . . . . . . . . . . . . . 228 Pianificazionedeiprofilidigruppo . . . . . . 260
Suggerimentiperlalibreriaprodotto . . . . 228 Considerazionipergruppiprincipalipergli
Suggerimentiperlalibreriacorrente. . . . . 228 oggetti. . . . . . . . . . . . . . . 260
Suggerimentiperlaparteutentedell'elenco Considerazioniperprofilidipiùgruppi . . . 261
librerie . . . . . . . . . . . . . . 229 Raggruppamentodiautorizzazionispeciali
Stampa . . . . . . . . . . . . . . . 229 perimembridelprofilodigruppo . . . . 261
Protezionefiledispool . . . . . . . . . 230 Utilizzodiunprofiloindividualecomeprofilo
ParametroDSPDTA(visualizzazionedati) digruppo . . . . . . . . . . . . . 261
dellacodadiemissione . . . . . . . . 230 Confrontotraiprofilidigruppoeglielenchidi
ParametroAutorizzazionedaverificare autorizzazioni . . . . . . . . . . . . . 262
(AUTCHK)dellacodadiemissione . . . . 231 Pianificazionedellasicurezzaperiprogrammatori 263
ParametroControllooperatore(OPRCTL) Gestionedeifilediorigine . . . . . . . . 263
dellacodadiemissione . . . . . . . . 231 ProtezionedeifilejaredeifilediclasseJava
Codadiemissioneeautorizzazioniparametro nell'IFS . . . . . . . . . . . . . . 264
richiesteperlastampa . . . . . . . . . 231 Pianificazionedellasicurezzaperi
Esempi:Codadiemissione. . . . . . . . 232 programmatoridisistemaoperimanager . . 264
Attributidirete . . . . . . . . . . . . 233 Utilizzoelenchidiconvalida . . . . . . . . 264
AttributodireteJOBACN(azionelavoro). . . 233 Limitazionedell'accessoaunafunzionedel
AttributodiretePCSACC(Accessorichiesta programma . . . . . . . . . . . . . . 265
client) . . . . . . . . . . . . . . . 234 || Separazionedeicompiti. . . . . . . . . . 266
Rischiesuggerimenti. . . . . . . . . 234
AttributodireteDDMACC(Accessorichiesta Capitolo 8. Backup e ripristino delle
DDM). . . . . . . . . . . . . . . 235 informazioni sulla sicurezza . . . . . 267
Operazionidisalvataggioediripristino . . . . 235
Comememorizzareleinformazionisullasicurezza 268
Limitazionedelleoperazionidisalvataggioedi
Salvataggiodelleinformazionisullasicurezza . . 269
ripristino. . . . . . . . . . . . . . 236
Ripristinodelleinformazionisullasicurezza . . . 270
Esempio:Limitazionedeicomandidi
Ripristinoprofiliutente . . . . . . . . . 270
salvataggioediripristino . . . . . . . . 236
Ripristinodeglioggetti . . . . . . . . . 272
Ottimizzazioneprestazioni . . . . . . . . . 237
Ripristinodell'autorizzazione . . . . . . . 274
Limitazionedeilavoriinbatch . . . . . . 237
Ripristinodeiprogrammi . . . . . . . . 275
Ripristinodeiprogrammisulicenza. . . . . 276
Capitolo 7. Progettazione sicurezza 239
Ripristinodeglielenchiautorizzazioni . . . . 276
Consigligeneraliperlastrutturadellasicurezza 240 Ripristinodell'elencodiautorizzazioni . . . 277
Pianificazionedellemodificheallivellodiuna Ripristinodell'associazionedioggetti
parolad'ordine. . . . . . . . . . . . . 241 sull'elencodiautorizzazioni . . . . . . 277
ConsiderazionipermodificareQPWDLVLda0 Ripristinodelsistemaoperativo . . . . . . 278
a1 . . . . . . . . . . . . . . . . 241 Autorizzazionespeciale*SAVSYS. . . . . . . 278
ConsiderazionipermodificareQPWDLVLda0 Controllodelleoperazionidisalvataggioedi
o1a2. . . . . . . . . . . . . . . 241 ripristino. . . . . . . . . . . . . . . 278
ConsiderazionipermodificareQPWDLVLda2
a3 . . . . . . . . . . . . . . . . 243 Capitolo 9. Controllo della sicurezza
ModificadiQPWDLVLinunlivellodiparola
su IBM i. . . . . . . . . . . . . . 279
d'ordineinferiore . . . . . . . . . . . 243
Elencodicontrolloperiresponsabilidella
Pianificazionedellelibrerie. . . . . . . . . 245
sicurezzaeperirevisori. . . . . . . . . . 279
Pianificazionedelleapplicazioniperevitare
Sicurezzafisica. . . . . . . . . . . . 280
profiligrandi . . . . . . . . . . . . 246
Valoridisistema . . . . . . . . . . . 280
Elenchilibrerie. . . . . . . . . . . . 246
ProfiliutentefornitidaIBM . . . . . . . 281
Controlloelencolibrerieutente . . . . . 247
Controlloparolad'ordine . . . . . . . . 281
Modificaelencolibreriedisistema . . . . 247
Profiliutenteedigruppo . . . . . . . . 282
Descrizionedellasicurezzalibreria . . . . . 248
Controlloautorizzazione . . . . . . . . 283
Pianificazionedeimenu. . . . . . . . . . 248
Accessononautorizzato. . . . . . . . . 284
Descrizionedellasicurezzamenu. . . . . . 250
Programminonautorizzati. . . . . . . . 285
Utilizzodell'autorizzazioneadottatanella
Comunicazioni. . . . . . . . . . . . 285
strutturadelmenu . . . . . . . . . . 250
Utilizzodelgiornaledicontrollosicurezza . . . 285
Comeignorarel'autorizzazioneadottata . . 253
Pianificazionedelcontrollosicurezza . . . . 286
Menurichiestasistema . . . . . . . . . 254
vi IBMi: Riferimentiallasicurezza
Pianificazionedelcontrollodelleazioni. . . 286 Appendice B. Profili utente forniti da
Valoridicontrolloazione . . . . . . 287 IBM. . . . . . . . . . . . . . . . 347
Vocidigiornaledicontrollosicurezza . . 294
Valoripredefinitiperiprofiliutente. . . . . . 347
Pianificazionedelcontrollodell'accessoagli
ProfiliutentefornitidaIBM . . . . . . . . 349
oggetti. . . . . . . . . . . . . . 314
Visualizzazionecontrollooggetto. . . . 316
Appendice C. Comandi forniti con
Impostazionedelcontrollopredefinitoper
autorizzazione pubblica *EXCLUDE . . 355
glioggetti . . . . . . . . . . . 316
Comeevitarelaperditadiinformazionisul
controllo . . . . . . . . . . . . . 316 Appendice D. Autorizzazione richiesta
Comesceglieredinoncontrollareglioggetti per gli oggetti utilizzati dai comandi . 369
QTEMP . . . . . . . . . . . . . 317 Presuppostiperl'utilizzodelcomando . . . . . 371
UtilizzodiCHGSECAUDperimpostareil Regolegeneraliperleautorizzazionioggettosui
controllosicurezza. . . . . . . . . . . 317 comandi . . . . . . . . . . . . . . . 372
Impostazionedelcontrollodellasicurezza. . . 318 Comandicomuniperlamaggiorpartedegli
Gestionedelgiornaledicontrolloedeiricevitori oggetti. . . . . . . . . . . . . . . . 374
delgiornale . . . . . . . . . . . . . 320 Comandiperilripristinodelpercorsodiaccesso 382
Salvataggioecancellazionedeiricevitoridel || ComandiIBMiAccessperWeb . . . . . . . 383
giornaledicontrollo . . . . . . . . . 321 ComandiAFP(AdvancedFunctionPresentation) 383
Ricevitoridigiornalegestitidalsistema 322 ComandisocketAF_INETsuSNA . . . . . . 384
Ricevitoridigiornalegestitidall'utente 322 Comandirelativiaimessaggidiavviso. . . . . 385
Arrestodellafunzionedicontrollo . . . . . 323 Comandidisviluppoapplicazione . . . . . . 385
Analisivocigiornaledicontrollo. . . . . . 323 Comandiarchivioautorizzazioni . . . . . . . 387
Visualizzazionevocigiornaledicontrollo . . 323 Comandielencodiautorizzazioni . . . . . . 387
Analisidellevocigiornaledicontrolloconla Comandiindirizzariodicollegamento . . . . . 388
queryounprogramma . . . . . . . . 325 ComandiModificadescrizionerichiesta . . . . 388
Relazionitradata/oradimodificadiunoggettoe Comandigrafico . . . . . . . . . . . . 389
recorddelcontrollo . . . . . . . . . . . 326 Comandiclasse. . . . . . . . . . . . . 389
Altretecnicheperilmonitoraggiodellasicurezza 327 Comandiclasse-di-servizio . . . . . . . . . 390
Monitoraggiomessaggisullasicurezza . . . . 328 Comandidelcomando(*CMD) . . . . . . . 390
Utilizzodellaregistrazionecronologica. . . . 328 Comandicontrollodelcommit . . . . . . . 391
Utilizzodeigiornalipermonitorarel'attività Comandiinformazionilatocomunicazioni. . . . 391
dell'oggetto . . . . . . . . . . . . . 328 Comandidiconfigurazione. . . . . . . . . 392
Analisiprofiliutente . . . . . . . . . . 330 Comandielencodiconfigurazione . . . . . . 393
Stampaprofiliutenteselezionati . . . . . 330 Comandielencocollegamenti . . . . . . . . 393
Esamedeiprofiliutentediampiedimensioni 331 Comandidescrizioneunitàdicontrollo. . . . . 394
Analisidelleautorizzazionioggettoelibreria 332 Comandicrittografia . . . . . . . . . . . 395
Analisideiprogrammicheadottano Comandiareadati. . . . . . . . . . . . 396
l'autorizzazione. . . . . . . . . . . . 332 Comandicodadati . . . . . . . . . . . 397
Controllodeglioggettichesonostatimodificati 333 Comandidescrizioneunità. . . . . . . . . 397
Controllodelsistemaoperativo . . . . . . 333 Comandiemulazioneunità. . . . . . . . . 399
Controllodelleazionidelresponsabiledella Comandishadowindirizzarioeindirizzario . . . 400
sicurezza. . . . . . . . . . . . . . 333
Comandiserverindirizzario . . . . . . . . 401
Comandidisco. . . . . . . . . . . . . 401
Appendice A. Comandi di sicurezza 337 Comandipass-throughterminale. . . . . . . 402
Comandiarchiviautorizzazioni . . . . . . . 337 Comandidistribuzione . . . . . . . . . . 402
Comandielenchiautorizzazioni . . . . . . . 337 Comandielencodidistribuzione . . . . . . . 403
Comandicontrolloeautorizzazioneoggetto . . . 338 ComandiDLO(Documentlibraryobject) . . . . 404
Comandiparoled'ordine . . . . . . . . . 339 ComandiDNS(DomainNameSystem). . . . . 408
Comandiprofiliutente . . . . . . . . . . 339 ComandiDBCS(Double-bytecharacterset) . . . 410
Comandiprofiloutentecorrelati . . . . . . . 341 Comandididescrizionemodifica. . . . . . . 411
Comandicontrollo. . . . . . . . . . . . 341 Comandivariabilediambiente . . . . . . . 411
ComandiDLO(Oggettilibreriadocumenti) . . . 341 ComandiconfigurazioneLANestesasenzafili . . 411
Comandivocidiautenticazioneserver . . . . . 342 Comandifile . . . . . . . . . . . . . 412
Comandiindirizzariodistribuzionedelsistema . . 343 Comandifiltro . . . . . . . . . . . . . 419
Comandielenchidiconvalida. . . . . . . . 343 ComandiFinance . . . . . . . . . . . . 420
Comandiinformazionisull'utilizzodellafunzione 344 ComandiIBMigraphicaloperations . . . . . 420
Comandicontrollostrumentidisicurezza . . . . 344 Comandiseriedisimboligrafici . . . . . . . 421
Comandistrumentidisicurezzaautorizzazione . . 345 | Comandialtadisponibilità . . . . . . . . . 421
Comandistrumentisicurezzadisistema . . . . 345 Comandiserverhost . . . . . . . . . . . 428
Comandicatalogoimmagini . . . . . . . . 428
Indice vii
Comandidell'IFS(Integratedfilesystem) . . . . 430 Comandifiledispool . . . . . . . . . . 524
Comandidefinizionedatiinterattivi. . . . . . 449 Comandidescrizionesottosistema . . . . . . 526
ComandiIPX(InternetworkPacketExchange) . . 450 Comandidisistema . . . . . . . . . . . 529
Comandiindicediricercainformazioni. . . . . 450 Comandielencodirispostesistema . . . . . . 529
ComandiattributoIPL . . . . . . . . . . 450 Comandivaloridisistema . . . . . . . . . 529
ComandiJava . . . . . . . . . . . . . 451 ComandiambienteSystem/36. . . . . . . . 530
Comandilavoro . . . . . . . . . . . . 451 Comanditabella . . . . . . . . . . . . 532
Comandidescrizionelavoro . . . . . . . . 455 ComandiTCP/IP . . . . . . . . . . . . 532
Comandicodalavori. . . . . . . . . . . 456 Comandidescrizionefusoorario . . . . . . . 535
Comandipianificazionelavoro . . . . . . . 457 Comandiindiceutente,codautenteespazioutente 535
Comandigiornale. . . . . . . . . . . . 457 ComandiUDFS . . . . . . . . . . . . 535
Comandiricevitoredigiornale . . . . . . . 461 Comandiprofiloutente . . . . . . . . . . 536
ComandiKerberos . . . . . . . . . . . 462 Comandielencodiconvalida . . . . . . . . 540
Comandilinguaggio . . . . . . . . . . . 464 || Comandigruppodilimitazionecaricodilavoro 540
Comandilibreria . . . . . . . . . . . . 471 Comandipersonalizzazionestazionedilavoro . . 540
Comandichiavedilicenza . . . . . . . . . 475 Comandiprogrammadiscrittura. . . . . . . 541
Comandiprogrammasulicenza . . . . . . . 476
Comandidescrizionelinea . . . . . . . . . 476 Appendice E. Controllo e operazioni
ComandiLAN(LocalAreaNetwork) . . . . . 478 oggetto . . . . . . . . . . . . . . 543
Comandilocale. . . . . . . . . . . . . 478
Operazionicomuniatuttiitipidioggetti. . . . 543
Comandiframeworkserverdiposta. . . . . . 479
Operazionipertempidiripristinopercorsoaccesso 546
Comandisupportomagnetico. . . . . . . . 479
Operazionipertabellaavvisi(*ALRTBL) . . . . 547
Comandimenuegruppopannelli . . . . . . 480
Operazioniperl'elencoautorizzazioni(*AUTL) . . 547
Comandimessaggi . . . . . . . . . . . 481
Operazioniperl'archivioautorizzazioni
Comandidescrizionemessaggio . . . . . . . 482
(*AUTHLR) . . . . . . . . . . . . . . 548
Comandifilemessaggi . . . . . . . . . . 482
Operazioniperindirizzariodicollegamento
Comandicodamessaggi. . . . . . . . . . 482
(*BNDDIR) . . . . . . . . . . . . . . 548
Comandidescrizionemodalità . . . . . . . 483
Operazioniperl'elencodiconfigurazioni(*CFGL) 549
Comandimodulo . . . . . . . . . . . . 483
Operazioniperfilespeciali(*CHRSF) . . . . . 549
ComandidescrizioneNetBIOS. . . . . . . . 484
Operazioniperilformatografico(*CHTFMT) . . 549
Comandirete . . . . . . . . . . . . . 485
Operazioniper*CLD(descrizionelocaleC) . . . 550
ComandiNFS(Networkfilesystem) . . . . . 486
Operazioniper*CRQD(descrizionerichiestadi
Comandidescrizioneinterfacciadirete. . . . . 486
modifica). . . . . . . . . . . . . . . 550
Comandiserverdirete . . . . . . . . . . 487
Operazioniperlaclasse(*CLS) . . . . . . . 551
Comandidiconfigurazioneserverdirete . . . . 489
OperazioniperilComando(*CMD). . . . . . 551
Comandidescrizioneserverdirete . . . . . . 489
Operazioniperl'elencodicollegamenti(*CNNL) 552
Comandielenconodi. . . . . . . . . . . 489
Operazioniperlaperladescrizioneclassedi
Comandiservizioffice . . . . . . . . . . 490
servizio(*COSD) . . . . . . . . . . . . 553
Comandiaddestramentoinlinea. . . . . . . 490
Operazioniperinformazionilatocomunicazioni
ComandiOperationalAssistant . . . . . . . 491
(*CSI) . . . . . . . . . . . . . . . . 553
Comandiunitàottica. . . . . . . . . . . 492
Operazioniperladefinizioneprodottotrasistemi
Comandicodadiemissione . . . . . . . . 496
(*CSPMAP) . . . . . . . . . . . . . . 554
Comandipacchetto . . . . . . . . . . . 497
Operazioniperlatabellaprodottitrasistemi
Comandiprestazioni . . . . . . . . . . . 497
(*CSPTBL) . . . . . . . . . . . . . . 554
Comandigruppodescrittoridistampa . . . . . 504
Operazioniperladescrizioneunitàdicontrollo
ComandidiconfigurazionePrintServicesFacility 504
(*CTLD) . . . . . . . . . . . . . . . 554
Comandiproblema . . . . . . . . . . . 504
Operazioniperdescrizioneunità(*DEVD). . . . 555
Comandiprogramma. . . . . . . . . . . 505
Operazioniperindirizzario(*DIR) . . . . . . 556
ComandiQSHshellinterpreter . . . . . . . 509
OperazioniperilServerindirizzario. . . . . . 559
Comandiquery. . . . . . . . . . . . . 509
OperazioniperDLO(*DOCo*FLR). . . . . . 560
Comandidomandaerisposta . . . . . . . . 510
OperazioniperAreadati(*DTAARA) . . . . . 564
Comandiprogrammadilettura . . . . . . . 511
OperazioniperIDDU(Programmadiutilitàperla
Comandifunzioneregistrazione . . . . . . . 512
definizionedeidatiinterattivi)(*DTADCT) . . . 564
Comandidatabaserelazionale. . . . . . . . 512
Operazioniperlacodadati(*DTAQ) . . . . . 565
Comandirisorse . . . . . . . . . . . . 512
Operazioniperladescrizionemodifica(*EDTD) 565
ComandiRJE(RemoteJobEntry). . . . . . . 513
Operazioniperlaregistrazioneuscita(*EXITRG) 566
Comandiattributisicurezza . . . . . . . . 517
Operazioniperlatabellacontrollomoduli(*FCT) 566
Comandivocediautenticazioneserver. . . . . 518
Operazioniperilfile(*FILE) . . . . . . . . 567
Comandiservizi . . . . . . . . . . . . 518
OperazioniperifileFirst-inFirst-out(*FIFO). . . 570
ComandiDizionariodiausilioortografico. . . . 523
Operazioniperlacartella(*FLR) . . . . . . . 570
Comandisferadicontrollo. . . . . . . . . 523
Operazioniperlarisorsafont(*FNTRSC) . . . . 570
viii IBMi: Riferimentiallasicurezza
Description:l'autorizzazione del proprietario . 192. Diagramma di flusso 5: Percorso rapido per il controllo dell'autorizzazione utente . 193. Diagramma di