Seguridas iseries

Páginas: 48 (11867 palabras) Publicado: 16 de enero de 2012
Implementación de Estrategias y Directrices para la seguridad del AS/400
Creado por

Wayne O. Evans AS/400 Security Consultant E-mail: WOEvans@aol.com Phone: (520) 578-7785

Este es un documento en proceso y está siendo distribuído para recibir comentarios. Tus comentarios serán bienvenidos apreciados. - Wayne O. Evans

Revisión Final.

Los sistemas AS/400 y la Aplicación de laSeguridad
Perspectiva general del Documento......................................................................................................2 PURPOSE..........................................................................................................................................2 APPROVAL.......................................................................................................................................2 Objetivos del Control .............................................................................................................................3 Estrategia de Seguridad........................................................................................................................4 Separación deDelegaciones.............................................................................................................4 Responsabilidad de los Usuarios ......................................................................................................4 División de Funciones........................................................................................................................4 Separación de Programación yProducción.......................................................................................4 Auditoría.............................................................................................................................................5 Perspectiva general de la Seguridad.....................................................................................................6 Estructura de los perfiles de usuario ygrupo. ....................................................................................6 Separación de delegaciones .............................................................................................................8 Adopción en Batch...........................................................................................................................10 Detalles de la Seguridaddel AS/400. ..............................................................................................12 Atributos del perfil de Usuario y Grupo......................................................................................13 Supuestos a verificar ..........................................................................................................................18 Consideracionessobre los programas ................................................................................................19 Apéndice A: Atributos de Seguridad Global del Sistema-Valores de Sistema ....................................21 Apéndice B Atributos de Seguridad Global del Sistema –Valores de Red. .........................................29 Apéndice C Atributos de Seguridad Global del Sistema–Programas de Salida .................................31 Programa 1. Ejemplo Programa de Routing para Batch.................................................................31 Programa 2. Previene Comandos Remotos y Cargas de Ficheros. ................................................32 Programa 3. Alternar Programa de Salida para Restringir Transferencia de Ficheros....................33 Programa 4. FTPLogon ..................................................................................................................34 Programa 5. Programa de Validación de Peticiones para Restringir FTP .......................................36 Perfil de Usuario en Programas de Salida ......................................................................................38 Programa 6. User Profile Exit...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configurar correo en iseries
  • Performance iseries
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS