In diesem Kapitel wird der Planungsprozess für eine sichere Installation beschrieben. Außerdem werden mehrere empfohlene Deployment-Topologien für die Systeme beschrieben.
Zum besseren Verständnis der Sicherheitsanforderungen müssen die folgenden Fragen gestellt werden:
In der Produktionsumgebung können zahlreiche Ressourcen gesichert werden. Berücksichtigen Sie bei der Bestimmung der Sicherheitsstufe den zu sichernden Ressourcentyp. Schützen Sie bei der Verwendung von DIVAdirector die folgenden Ressourcen:
Hierbei handelt es sich um Proxyordner, die Clips mit niedriger Auflösung enthalten. Diese befinden sich hauptsächlich auf lokalen oder Remote-Datenträgern, die mit dem DIVAdirector-System verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVAdirector) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System stammen, das von diesen Datenträgern liest oder darauf schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträgergeräte gewährt.
Hierbei handelt es sich um Datenbank- und Backupdatenträgerressourcen, mit denen DIVAdirector erstellt wird. Dies sind üblicherweise lokale oder Remote-Datenträger, die mit den DIVAdirector-Systemen verbunden sind. Ein unabhängiger Zugriff auf diese Datenträger (nicht über DIVAdirector) stellt ein Sicherheitsrisiko dar. Diese Form des externen Zugriffs kann von einem Rogue-System stammen, das von diesen Datenträgern liest oder darauf schreibt, oder von einem internen System, das unbeabsichtigt Zugriff auf diese Datenträgergeräte gewährt.
Die Konfigurationseinstellungen des DIVAdirector-Systems müssen vor Betriebssystembenutzern ohne Administratorrechte geschützt werden. Im Allgemeinen werden diese Einstellungen automatisch durch Betriebssystembenutzer mit Administratorrechten geschützt. Beachten Sie, dass ein Sicherheitsrisiko entsteht, wenn andere BS-Benutzer als der Administrator in Konfigurationsdateien schreiben können. Vertrauliche Dateien umfassen alle Anwendungskonfigurationsdateien, die im Installationsverzeichnis enthalten sind, darunter:
www\Web.config
Api\Oracle.DIVAdirector.Api.exe.config
TaskManager\Oracle.DIVAdirector.TaskManager.exe.config
cmgserver\cmgserver.ini
Im Allgemeinen müssen die auf einem konfigurierten System im vorherigen Abschnitt beschriebenen Ressourcen vor sämtlichen Zugriffen geschützt werden. Dazu gehören auch Zugriffe eines externen Rogue-Systems über WAN oder FC-Fabric. Administratorenzugriffe sind davon nicht betroffen.
Die Ursachen für das Versagen des Schutzes strategischer Ressourcen können von unberechtigten Zugriffen (Datenzugriffe, die den normalen DIVAdirector-Vorgängen nicht entsprechen) bis hin zu Datenbeschädigungen (Schreiben auf Datenträger oder Band außerhalb der normalen Berechtigungen) reichen.