2 Installation sécurisée

Ce chapitre vous indique le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes.

Analyse de votre environnement

Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :

Quelles sont les ressources à protéger ?

Vous pouvez protéger un grand nombre de ressources dans l'environnement de production. Lorsque vous choisissez le niveau de sécurité à mettre en oeuvre, tenez compte des ressources qui nécessitent une protection. Lors de l'utilisation de DIVAdirector, protégez les ressources suivantes :

Disque de données principal

Il s'agit des dossiers proxy contenant les clips basse résolution. Ces derniers figurent principalement sur les disques locaux et distants connectés au système DIVAdirector. L'accès indépendant à ces disques (sans passer par DIVAdirector) présente un risque de sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit ou écrit sur ces disques ou à partir d'un système interne qui fournit un accès à ces unités de disque par accident.

Disque de base de données et disques de sauvegarde

Il s'agit des ressources de disque de base de données et de disque de sauvegarde utilisées pour créer le système DIVAdirector. Ce sont généralement des disques locaux et distants connectés aux systèmes DIVAdirector. L'accès indépendant à ces disques (sans passer par DIVAdirector) présente un risque de sécurité. Un tel accès externe peut se faire à partir d'un système non fiable qui lit ou écrit sur ces disques ou à partir d'un système interne qui fournit un accès à ces unités de disque par accident.

Fichiers et paramètres de configuration

Les paramètres de configuration du système DIVAdirector doivent être protégés contre l'accès par des utilisateurs autres que des administrateurs de niveau système d'exploitation. En général, ces paramètres sont protégés automatiquement par les utilisateurs administrateurs de niveau système d'exploitation. Notez que rendre les fichiers de configuration accessibles en écriture à des utilisateurs non administratifs présente un risque de sécurité. Les fichiers sensibles englobent tous les fichiers de configuration de l'application figurant dans le répertoire d'installation, notamment :

  • www\Web.config

  • Api\Oracle.DIVAdirector.Api.exe.config

  • TaskManager\Oracle.DIVAdirector.TaskManager.exe.config

  • cmgserver\cmgserver.ini

De quels utilisateurs les ressources doivent-elles être protégées ?

En général, les ressources décrites dans la section précédente doivent être protégées contre l'accès par des utilisateurs non-administrateurs sur un système configuré, ou contre un système externe non fiable qui peut accéder à ces ressources via le WAN ou le Fabric FC.

Que se passera-t-il si la protection des ressources stratégiques échoue ?

Les conséquences d'un échec de la protection des ressources peuvent aller d'un accès inapproprié (accès à des données en dehors des opérations DIVAdirector normales) à l'altération des données (écriture sur le disque ou la bande en dehors des autorisations normales).