2 Sichere Installation

In diesem Kapitel wird der Planungsprozess für eine sichere Installation beschrieben. Außerdem werden mehrere empfohlene Deployment-Topologien für die Systeme beschrieben.

Ihre Umgebung

Zum besseren Verständnis der Sicherheitsanforderungen müssen die folgenden Fragen gestellt werden:

Welche Ressourcen müssen geschützt werden?

In der Produktionsumgebung können zahlreiche Ressourcen gesichert werden. Berücksichtigen Sie bei der Bestimmung der Sicherheitsstufe den zu sichernden Ressourcentyp. Schützen Sie bei der Verwendung von DIVAdirector die folgenden Ressourcen:

Primärer Datenträger für Daten

Hierbei handelt es sich um Proxyordner, die Clips mit niedriger Auflösung enthalten. Diese befinden sich hauptsächlich auf lokalen oder Remote-Datenträgern, die mit dem DIVAdirector-System verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVAdirector) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System stammen, das von diesen Datenträgern liest oder darauf schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträgergeräte gewährt.

Datenbankdatenträger und Backupdatenträger

Hierbei handelt es sich um Datenbank- und Backupdatenträgerressourcen, mit denen DIVAdirector erstellt wird. Dies sind üblicherweise lokale oder Remote-Datenträger, die mit den DIVAdirector-Systemen verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVAdirector) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System stammen, das von diesen Datenträgern liest oder darauf schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträgergeräte gewährt.

Konfigurationsdateien und Einstellungen

Die Konfigurationseinstellungen des DIVAdirector-Systems müssen vor Betriebssystembenutzern ohne Administratorrechte geschützt werden. Im Allgemeinen werden diese Einstellungen automatisch durch Betriebssystembenutzer mit Administratorrechten geschützt. Beachten Sie, dass ein Sicherheitsrisiko entsteht, wenn andere BS-Benutzer als der Administrator in Konfigurationsdateien schreiben können. Vertrauliche Dateien umfassen alle Anwendungskonfigurationsdateien, die im Installationsverzeichnis enthalten sind, darunter:

  • www\Web.config

  • Api\Oracle.DIVAdirector.Api.exe.config

  • TaskManager\Oracle.DIVAdirector.TaskManager.exe.config

  • cmgserver\cmgserver.ini

Vor wem müssen die Ressourcen geschützt werden?

Im Allgemeinen müssen die auf einem konfigurierten System im vorherigen Abschnitt beschriebenen Ressourcen vor sämtlichen Zugriffen geschützt werden. Dazu gehören auch Zugriffe eines externen Rogue-Systems über WAN oder FC-Fabric. Administratorenzugriffe sind davon nicht betroffen.

Was geschieht, wenn der Schutz bei strategischen Ressourcen versagt?

Die Ursachen für das Versagen des Schutzes strategischer Ressourcen können von unberechtigten Zugriffen (Datenzugriffe, die den normalen DIVAdirector-Vorgängen nicht entsprechen) bis hin zu Datenbeschädigungen (Schreiben auf Datenträger oder Band außerhalb der normalen Berechtigungen) reichen.