-
falsche Wortwahl
Hallo Forum,
das mit dem Scheunentor war wohl eine falsche Wortwahl. Ich
hatte heute Morgen eine Email aus Amerika bekommen mit diesem
Hinweis auf diese Ptfs und ich wollte dies nur weitergeben als
Info. Man sollte solche Informationen halt auch wirklich
verbreiten, das ist meine Meinung.
-
 Zitat von TARASIK
Hallo Forum,
das mit dem Scheunentor war wohl eine falsche Wortwahl. Ich
hatte heute Morgen eine Email aus Amerika bekommen mit diesem
Hinweis auf diese Ptfs und ich wollte dies nur weitergeben als
Info. Man sollte solche Informationen halt auch wirklich
verbreiten, das ist meine Meinung.
jau, da hast Du recht - diese Mails kriegen wir ja fast alle, die wir uns damit beschäftigen. Meines Erachtens reicht wie immer der Tip: "Häufig alle PTFs einspielen, und auf der Webseite nachlesen". Oder man hat dafür einen Berater... der "normale" Anwender und EDV-Leiter fühlt sich entweder mit den Informationen überfordert, oder er nicht sie nicht wichtig - oder beides 
-h
-
werde dann niemanden mehr überfordern
 Zitat von holgerscherer
jau, da hast Du recht - diese Mails kriegen wir ja fast alle, die wir uns damit beschäftigen. Meines Erachtens reicht wie immer der Tip: "Häufig alle PTFs einspielen, und auf der Webseite nachlesen". Oder man hat dafür einen Berater... der "normale" Anwender und EDV-Leiter fühlt sich entweder mit den Informationen überfordert, oder er nicht sie nicht wichtig - oder beides
-h
Hallo Forum,
ich werde dann in Zukunft mit solchen Informationen niemanden
mehr überfordern.
-
 Zitat von TARASIK
Hallo Forum,
ich werde dann in Zukunft mit solchen Informationen niemanden
mehr überfordern.
wirst Du Dich hüten, diese Informationen hier nicht mehr zu posten! :-)
-h
-
Das Scheunentor ODBC/FTP/DRDA/REXEC usw. halte ich da für wesentlich größer.
Nur mit Tools wie z.B. PCSACC/400 o.ä. (siehe WRKREGINF) kann ich das Tor etwas kleiner machen, jedoch nicht ganz schließen.
-
Nach meiner Erfahrung ist das größte Scheunentor der Mensch. Denn was da teilweise bei den Netzwerkeinstellungen und Berechtigungen für Unfug getrieben wird, ist schon nicht mehr auszuhalten. Und diese Lücken sind wesentlich einfacher zu finden als irgendwelche Bugs (oder Features) im Betriebssystem.
Wenn ich mal schnell alle Berechtigungen auf einem System brauche, dauert das höchstens 5..10 min und ich hab was ich brauche. Und das mit Bordmitteln der i5....
__________________________________
-An eye for an eye leaves the whole world blind- -Mahatma Ghandi-
-
Aber auch nur, wenn du *ALLOBJ hast. Ansonsten wirds schon schwierig.
-
Passendes Redpaper und ich denke guter erweiterter Service zur Überwachung des System
Hallo Forum,
habe gerade ein Redpaper mit einem neuen Service der IBM
gefunden, welchen eigentlich jeder nutzen sollte.
http://www.redbooks.ibm.com/redpapers/pdfs/redp4226.pdf
-
 Zitat von TARASIK
Joah, das IDS im V5R4 ist eine nette Idee, aber eher als Beta oder Gag der Programmierer anzusehen. Jede 500EUR-Firewall oder eine Linux-Möhre hat mehr drauf und ist flexibler.
-h
-
 Zitat von Fuerchau
Aber auch nur, wenn du *ALLOBJ hast. Ansonsten wirds schon schwierig.
Nö. In der Regel gibt es Profile, auf die man Berechtigung hat und die dann wiederum mehr Berechtigungen haben. Nächste Falle : Jobbeschreibungen, die einen eingetragenen User haben, der dann hohe Berechtigungen hat. Und last but not least, DDM-Befehle unter anderen Benutzern, Programme mit Eignerberechtigung, Batch-user, die das gleiche Kennwort wie das profil haben und.... und... und....
__________________________________
-An eye for an eye leaves the whole world blind- -Mahatma Ghandi-
-
Naja
Also so ganz kann ich Dir da nicht zustimmen.
Wenn Du z.B. Holgers Kiste nimmst und Dir da einen Account holst würde ich meinen zarten Popo drauf verwetten das Du keine Chance hast irgendwas auzurichten.
Du hast nur dann ne Möglichkeit wenn Du z.B. das System und die Leute kennst.
Und auch da wird es schon schwierig wenn ein wenig Vernunft beim Sysadmin ist und der auch die Logfiles mitliest.
Ich persönlich schaue mir min. 3 am Tag an wer was macht. Führt dann dazu das die Leute immer ein wenig erstaunt sind wenn ich Sie frage warum sie sich denn schon 2 mal falsch angemeldet haben oder warum am Terminal x wo sich normalerweise Benutzer x anmeldet auf einmal y anmeldet.
Ich gebe Dir insofern Recht das ein frisch installiertes OS/400 relativ offen ist.
Aber es wäre mal ne reizvolle Aufgabe ne Kiste zu nehmen und die zu hacken.
Btw. Ich glaube seit Schilly und Schäuble ihr Unwesen treiben ist das strafbar. Hat zwar den Nachteil das unsereins sich nicht mehr über Systemlücken austauschen können bzw. auch austesten können aber Hauptsache Schäuble und Ihre Mannen kommen auf jeden PC / jede AS/400.
Mich wundert es nur das die neue Rechtslage in NRW so gar keinen Staub aufwirbeln.
-
Ohne *ALLOBJ (ggf. auch im Gruppenprofil) kommt man an andere Objekte gar nicht dran, wenn diese mit *PUBLIC *EXCLUDE gesichert sind !
Klaro, *PUBLIC *USE ist die Regel, so dass ich alles sehen und ggf. per CALL auch aufrufen kann.
Kenne ich beim CALL auch noch die Parameter, oder kann ggf. einen RTVCLSRC machen um diese festzustellen, ist das besagte Scheunentor auch gaaaaanz weit auf.
Similar Threads
-
By Fuerchau in forum IBM i Hauptforum
Antworten: 14
Letzter Beitrag: 22-05-06, 08:00
-
By TARASIK in forum IBM i Hauptforum
Antworten: 3
Letzter Beitrag: 27-04-06, 14:29
-
By TARASIK in forum IBM i Hauptforum
Antworten: 2
Letzter Beitrag: 14-11-05, 12:04
-
By TARASIK in forum IBM i Hauptforum
Antworten: 14
Letzter Beitrag: 22-08-05, 22:16
-
By TARASIK in forum IBM i Hauptforum
Antworten: 10
Letzter Beitrag: 18-05-05, 07:32
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- You may not post attachments
- You may not edit your posts
-
Foren-Regeln
|
Erweiterte Foren Suche
Google Foren Suche
Forum & Artikel Update eMail
AS/400 / IBM i
Server Expert Gruppen
Unternehmens IT
|
Kategorien online Artikel
- Big Data, Analytics, BI, MIS
- Cloud, Social Media, Devices
- DMS, Archivierung, Druck
- ERP + Add-ons, Business Software
- Hochverfügbarkeit
- Human Resources, Personal
- IBM Announcements
- IT-Karikaturen
- Leitartikel
- Load`n`go
- Messen, Veranstaltungen
- NEWSolutions Dossiers
- Programmierung
- Security
- Software Development + Change Mgmt.
- Solutions & Provider
- Speicher – Storage
- Strategische Berichte
- Systemmanagement
- Tools, Hot-Tips
Auf dem Laufenden bleiben
|
Bookmarks