2 Installazione sicura

In questo capitolo viene presentato il processo di pianificazione di un'installazione sicura e sono descritte alcune topologie di distribuzione raccomandate per i sistemi.

Informazioni sull'ambiente

Per comprendere meglio le esigenze di sicurezza, è necessario rispondere alle domande riportate di seguito.

Quali risorse è necessario proteggere?

È possibile proteggere tutte le risorse presenti nell'ambiente di produzione. Considerare il tipo di risorse che si desidera proteggere quando si stabilisce il livello di sicurezza da fornire. Quando si utilizza DIVAdirector, proteggere le risorse riportate di seguito.

Disco dati primario

Sono disponibili cartelle proxy contenenti clip a bassa risoluzione. Si tratta principalmente di dischi locali o remoti connessi al sistema DIVAdirector. L'accesso indipendente a questi dischi (non tramite DIVAdirector) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.

Dischi di database e di backup

Sono disponibili risorse disco di database e di backup utilizzate per generare DIVAdirector. In genere si tratta di dischi locali o remoti connessi ai sistemi DIVAdirector. L'accesso indipendente a questi dischi (non tramite DIVAdirector) presenta un rischio per la sicurezza. Questo tipo di accesso esterno potrebbe essere eseguito da un sistema non autorizzato che esegue lettura o scrittura di questi dischi oppure da un sistema interno che può accidentalmente fornire accesso a questi dispositivi disco.

File e impostazioni di configurazione

Le impostazioni di configurazione del sistema DIVAdirector devono essere protette dagli utenti senza diritti di amministrazione a livello di sistema operativo. In generale queste impostazioni sono protette automaticamente dagli utenti amministrativi a livello di sistema operativo. Tenere presente che rendere i file di configurazione modificabili da parte di utenti del sistema operativo senza diritti di amministrazione costituisce un rischio per la sicurezza. I file sensibili includono tutti i file di configurazione delle applicazioni contenuti nella directory di installazione, tra cui i seguenti:

  • www\Web.config

  • Api\Oracle.DIVAdirector.Api.exe.config

  • TaskManager\Oracle.DIVAdirector.TaskManager.exe.config

  • cmgserver\cmgserver.ini

Da chi è necessario proteggere le risorse?

In generale, le risorse descritte nella sezione precedente devono essere protette da tutti gli accessi di utenti senza diritti di amministrazione su un sistema configurato o da un sistema esterno non autorizzato con accesso a queste risorse mediante fabric WAN o FC.

Cosa accade in caso di mancata protezione delle risorse strategiche?

Gli errori nella protezione delle risorse strategiche possono comprendere accesso non appropriato (accesso ai dati non conforme alle operazioni DIVAdirector ordinarie) e danneggiamento dei dati (scrittura su disco o nastro non conforme alle autorizzazioni ordinarie).