-
 Zitat von KingofKning
Naja, aber das ist in meinen Augen aber doch einfacher ne Lib für einen User zu sperren als mir Spezial Software zu holen die wohl auch viel Arbeit macht und auch noch Geld kostet.
GG
... das ist doch der Dreh an der Sache, wenn sich da jemand durchhackert, dann sagt man einfach: "Ich hab' doch extra Geld dafür ausgegeben, was hätte ich denn sonst noch tun sollen." Mach ich das mit Object Security, dann ist das zwar sicherer, aber ich habe die Verantwortung selber ...
D*B
-
Dieser Ansatz ist falsch da von falschen Voraussetzungen ausgegangen wird:
"Naja, aber das ist in meinen Augen aber doch einfacher ne Lib für einen User zu sperren"
Richtig sollte es lauten:
"Es ist einfacher, ein Objekt (kann auch Lib sein) explizit einem User erlauben".
Schließlich sind ja richtigerweise alle Objekte mit Public *EXCLUDE geschützt.
Nun, was die Sicherheitssoftware angeht so macht die schon noch ein paar Türen mehr zu als ich rein mit Objektberechtigungen hinbekomme.
Spruch eines älteren Kollegen:
"Wer zu allen Seiten offen ist kann nicht ganz dicht sein!"
-
 Zitat von BenderD
Mach ich das mit Object Security, dann ist das zwar sicherer, aber ich habe die Verantwortung selber ...
Richtig - vor allem kann man bei der Exit-Point-Programmierung sehr viel falsch machen, wenn man viel Zeit hat, aber wenig Tiefenkenntnisse. Da sind 5000EUR für eine gute und erprobte Lösung eher ein Schnäppchen, verglichen mit dem einen Tag, an dem doch jemand die Kundendatei bei eBay vertickert...
-h
-
... wer seine Produktionsdaten für Public Zugriffe freigibt, dem ist mit irgendwelchen auf Exit Programmen basierenden Placebo Lösungen nicht zu helfen!!!
D*B
-
Wie du schon selber sagst, die Verantwortung gibt man an eine Software ab.
Zu PCSACC/400 kann ich nur sagen:
Damit vereinfacht man die Verwaltung in vielen Dingen und einen verbotenen Zugriff bekommt man durchaus protokolliert und abgewiesen.
Es gibt sicherlich viele Lösungen.
Der Vorteil des "Busch-Tools" ist die spezielle Behandlung durch IBM mit direkten Kontakten nach Rochester. Somit ist die neue Version auch immer passend zum neuen Release schon verfügbar.
Andere hecheln da durchaus hinterher.
Alleine was die Funktionalität von SQL angeht wird jeder SQL im Detail analysiert um die daraus resultierenden Zugriffe zu erlauben. Dabei werden sowohl Umbenennungen im SQL also auch Dateiüberschreibungen (OVRDBF's) berücksichtigt so dass man hier nicht einfach SQL's verbiegen kann.
Somit ist wirklich eine effektive und detaillierte Kontrolle möglich.
Viele dinge passieren bereits vor dem Auditjournal, denn dieses protokolliert nur die tatsächlichen Zugriffe und nicht die im Buschtool verhinderten Zugriffe.
Bei dem oben genannten Tool kann ich das so nicht erkennen.
Similar Threads
-
By lucullus in forum NEWSboard Programmierung
Antworten: 7
Letzter Beitrag: 08-11-21, 10:58
-
By JonnyRico in forum IBM i Hauptforum
Antworten: 2
Letzter Beitrag: 31-01-03, 16:32
-
By J.Kess in forum IBM i Hauptforum
Antworten: 3
Letzter Beitrag: 22-08-02, 15:05
-
By Bärnd in forum IBM i Hauptforum
Antworten: 1
Letzter Beitrag: 29-05-02, 15:58
-
By Bärnd in forum IBM i Hauptforum
Antworten: 3
Letzter Beitrag: 25-04-02, 11:03
Berechtigungen
- Neue Themen erstellen: Nein
- Themen beantworten: Nein
- You may not post attachments
- You may not edit your posts
-
Foren-Regeln
|
Erweiterte Foren Suche
Google Foren Suche
Forum & Artikel Update eMail
AS/400 / IBM i
Server Expert Gruppen
Unternehmens IT
|
Kategorien online Artikel
- Big Data, Analytics, BI, MIS
- Cloud, Social Media, Devices
- DMS, Archivierung, Druck
- ERP + Add-ons, Business Software
- Hochverfügbarkeit
- Human Resources, Personal
- IBM Announcements
- IT-Karikaturen
- Leitartikel
- Load`n`go
- Messen, Veranstaltungen
- NEWSolutions Dossiers
- Programmierung
- Security
- Software Development + Change Mgmt.
- Solutions & Provider
- Speicher – Storage
- Strategische Berichte
- Systemmanagement
- Tools, Hot-Tips
Auf dem Laufenden bleiben
|
Bookmarks