Skip Headers
Oracle® Hierarchical Storage Manager and StorageTek QFS Software Sicherheitshandbuch
Release 6.0
E62074-01
  Gehe zu Inhaltsverzeichnis
Inhalt

Vorherige
Vorherige
 
 

A Checkliste für sichere Bereitstellung

Diese Sicherheitscheckliste enthält Richtlinien zur Gewährleistung der Sicherheit Ihrer Datenbank.

  1. Legen Sie sichere Passwörter für Root und alle anderen Konten fest, denen Oracle HSM-Rollen zugewiesen wurden. Diese Richtlinie umfasst Folgendes:

    • Konten, denen von der grafischen Benutzeroberfläche des Managers Verwaltungsrollen zugewiesen wurden.

    • Benutzer-IDs acsss, acsdb und acssa (sofern verwendet)

    • Alle Verwaltungskonten im Festplattenarray

  2. Wenn der Standardbenutzer samadmin in Verbindung mit der grafischen Benutzeroberfläche des Managers verwendet wird, ändern Sie das Standardpasswort umgehend in ein sicheres Kennwort. Verwenden Sie Root nicht in Verbindung mit der grafischen Benutzeroberfläche des Managers, sondern weisen Sie Rollen nach Bedarf anderen Benutzerkonten zu. Belegen Sie auch andere Konten mit einem sicheren Passwort.

  3. Installieren Sie die Portfilterung auf WAN-Edge-Routern, um zu verhindern, dass Datenverkehr auf den unter Allgemeine Sicherheitsgrundsätze aufgeführten Ports zu MDS oder Clients gelangt mit Ausnahme von SAM-Remote.

  4. Trennen Sie FC-Festplatten und Bänder entweder physisch oder mithilfe von FC-Zoning, sodass die Festplatten nur auf dem MDS und auf Clients und die Bänder nur auf dem MDS und dem potenziellen MDS verfügbar sind. Durch diese Sicherheitsmaßnahme wird verhindert, dass Zwischenfälle aufgrund von Datenverlust als Folge von unabsichtlichem Überschreiben von Bändern oder Festplatten auftreten.

  5. Vergewissern Sie sich, ob unter /dev nur root und kein anderer Benutzer auf die Band- und Festplattendateien zugreifen kann. Dadurch werden unberechtigte Zugriffe auf und das Löschen von Oracle HSM-Daten verhindert.

  6. Bei Oracle HSM handelt es sich um ein POSIX-Dateisystem mit umfangreichen Datei-/Verzeichnisberechtigungen einschließlich Zugriffskontrolllisten (ACL, Access Control List). Verwenden Sie sie bei Bedarf, um Benutzerdaten im Dateisystem zu schützen. Weitere Informationen finden Sie in der Oracle HSM-Dokumentation.

  7. Erstellen Sie ausreichend Sicherungskopien gemäß den lokalen Richtlinien. Mithilfe von Sicherungen, die Teil eines Sicherheitskonzepts sind, können Daten, die unabsichtlich oder durch Unbefugte gelöscht wurden, wiederhergestellt werden. Ihre Sicherung sollte richtlinienkonform sein, wenn sie an einem anderen Speicherort abgelegt wird. Sicherungen müssen in demselben Maße wie Oracle HSM-Bänder und -Festplatten geschützt werden.