In questo capitolo viene presentato il processo di pianificazione di un'installazione sicura e sono descritte alcune topologie di distribuzione raccomandate per i sistemi.
Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito.
È possibile proteggere tutte le risorse presenti nell'ambiente di produzione. Considerare il tipo di risorse che si desidera proteggere quando si stabilisce il livello di sicurezza da fornire. Quando si utilizza DIVAdirector, proteggere le risorse riportate di seguito.
Sono disponibili cartelle proxy contenenti clip a bassa risoluzione. Si tratta principalmente di dischi locali o remoti connessi al sistema DIVAdirector. L'accesso indipendente a questi dischi (non tramite DIVAdirector) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.
Sono disponibili risorse disco di database e di backup utilizzate per generare DIVAdirector. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVAdirector. L'accesso indipendente a questi dischi (non tramite DIVAdirector) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.
Le impostazioni di configurazione del sistema DIVAdirector devono essere protette dagli utenti senza diritti di amministrazione a livello di sistema operativo. In generale queste impostazioni sono protette automaticamente dagli utenti amministrativi a livello di sistema operativo. Tenere presente che rendere i file di configurazione modificabili da parte di utenti del sistema operativo senza diritti di amministrazione costituisce un rischio per la sicurezza. I file sensibili includono tutti i file di configurazione delle applicazioni contenuti nella directory di installazione, tra cui i seguenti:
www\Web.config
Api\Oracle.DIVAdirector.Api.exe.config
TaskManager\Oracle.DIVAdirector.TaskManager.exe.config
cmgserver\cmgserver.ini
In generale, le risorse descritte nella sezione precedente devono essere protette da tutti gli accessi di utenti senza diritti di amministrazione su un sistema configurato o da un sistema esterno non autorizzato con accesso a queste risorse mediante fabric WAN o FC.
Gli errori nella protezione delle risorse strategiche possono comprendere accesso non appropriato (accesso ai dati non conforme alle operazioni DIVAdirector ordinarie) e danneggiamento dei dati (scrittura su disco o nastro non conforme alle autorizzazioni ordinarie).