SYSTEM CONTROL

A method of controlling system critical changes implementable by a user of an operating system, a computer program product and an operating system operable to perform that method. The method comprises: receiving a request from a user to make a system critical change; assessing whether the user has a...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: CUCINOTTA, TOMMASO, CHERUBINI, DAVIDE
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A method of controlling system critical changes implementable by a user of an operating system, a computer program product and an operating system operable to perform that method. The method comprises: receiving a request from a user to make a system critical change; assessing whether the user has appropriate privileges to make the system critical change; and, if so, notifying at least one further user having appropriate privileges to make the system critical change of the received request; and awaiting approval from at least one further user before implementing the requested system critical change. Aspects and embodiments improve security of a computer system by removing single user's capability to directly issue and have implemented dangerous or disruptive commands. La présente invention concerne un procédé de contrôle des changements critiques d'un système, ledit procédé pouvant être implémenté par un utilisateur d'un système d'exploitation. La présente invention concerne également un produit programme informatique et un système d'exploitation permettant de mettre en œuvre le procédé. Le procédé comprend les étapes consistant à : recevoir une demande provenant d'un utilisateur et visant à apporter un changement critique au système; évaluer si l'utilisateur bénéficie d'avantages adéquats pour apporter le changement critique au système; si tel est le cas, informer de la demande reçue au moins un autre utilisateur bénéficiant d'avantages adéquats pour apporter le changement critique au système; et attendre l'approbation d'au moins un autre utilisateur avant d'implémenter le changement critique au système demandé. De tels aspects et modes de réalisation améliorent la sécurité d'un système informatique en empêchant un utilisateur seul de délivrer et de faire exécuter directement des commandes perturbatrices ou dangereuses.