Zu den Sicherheitsgrundsätzen zählen Zugang, Authentifizierung, Autorisierung und Überwachung.
Zugang
Dieser Grundsatz bezieht sich auf den physischen Zugang zu Hardware bzw. den physischen oder virtuellen Zugang zu Software.
Schützen Sie Ihre Hardware und Ihre Daten durch physische und virtuelle Steuerungsmechanismen vor unerlaubten Zugriffen.
Informationen zum Aktivieren der Sicherheitsfunktionen Ihrer Software finden Sie in der produktbegleitenden Dokumentation.
Installieren Sie Server und zugehörige Komponenten in einem Raum, der abgeschlossen werden kann und zu dem nicht jeder Zutritt hat.
Wenn sich Geräte in einem Rack mit Türverriegelung befinden, halten Sie die Tür geschlossen, wenn Sie keine Wartungsarbeiten an Komponenten im Rack vornehmen müssen.
Schränken Sie den Zugang zu Steckern oder Ports ein, die einen leistungsstärkeren Zugang als SSH-Verbindungen bieten. Geräte wie Systemcontroller, Stromverteilungseinheiten (Power Distribution Units, PDUs) und Netzwerk-Switches weisen Steckerplätze und Ports auf.
Schränken Sie den Zugang zu Hot-Swapping- oder Hot-Plugging-Geräten ein, da diese leicht entfernt werden können.
Lagern Sie nicht verwendete FRUs (Field Replaceable Units) und CRUs (Customer Replaceable Units) in einem abschließbaren Schrank. Nur autorisiertes Personal sollte Zugang zu diesem Schrank haben.
Authentifizierung
Dieser Grundsatz bezieht sich auf den Vorgang, bei dem festgestellt wird, ob es sich bei einem Benutzer von Hardware oder Software wirklich um diesen Benutzer handelt.
Richten Sie Funktionen zur Authentifizierung wie ein Passwortsystem in den Betriebssystemen Ihrer Plattform ein, sodass festgestellt werden kann, ob es sich bei einem Benutzer wirklich um diesen Benutzer handelt.
Stellen Sie sicher, dass Ihr Personal beim Betreten des Computerraums Mitarbeiterausweise trägt.
Setzen Sie bei Benutzerkonten Zugriffskontrolllisten sinnvoll ein, und legen Sie Zeitüberschreitungen für Sitzungen sowie Berechtigungsstufen für Benutzer fest.
Autorisierung
Dieser Grundsatz bezieht sich auf Beschränkungen bei der Verwendung von Hardware und Software durch Mitarbeiter.
Erlauben Sie Mitarbeitern, nur mit der Hardware und Software zu arbeiten, für deren Verwendung sie geschult und qualifiziert sind.
Legen Sie Berechtigungen für das Lesen, Schreiben und Ausführen fest, um den Zugriff von Benutzern auf Befehle, Festplattenspeicher, Geräte und Anwendungen zu steuern.
Überwachung
Dieser Grundsatz bezieht sich auf die Hardware- und Softwarefunktionen zur Überwachung von Anmeldevorgängen und Wartung der Hardware.
Überwachen Sie die Anmeldung von Benutzern anhand von Systemprotokollen. Kontrollieren Sie insbesondere Systemadministrator- und Servicekonten, da vor allem diese Konten Zugriff auf mächtige Befehle gewähren.
Bewahren Sie alle Hardwareseriennummern auf. Überwachen Sie die Systemkomponenten anhand ihrer Seriennummern. Oracle-Teilenummern werden auf Karten, Modulen und Hauptplatinen elektronisch gespeichert und können zu Inventarerfassungszwecken verwendet werden.
Versehen Sie für die Komponentenerkennung und -überwachung alle wichtigen Hardwarekomponenten wie FRUs mit einer Sicherheitskennung. Verwenden Sie spezielle UV-Stifte oder geprägte Beschriftungen.