Este capítulo destaca o processo de planejamento para uma instalação segura e descreve várias topologias de implantação recomendadas para os sistemas.
Para compreender melhor as suas necessidades de segurança, as seguintes perguntas devem ser feitas:
É possível proteger muitos dos recursos no ambiente de produção. Considere o tipo dos recursos que deseja proteger ao determinar o nível de segurança a ser oferecido. Ao usar o DIVAdirector, proteja os seguintes recursos:
Há pastas proxy que contêm clipes de baixa de resolução. Elas ficam localizadas principalmente em discos remotos ou locais conectados ao DIVAdirector System. O acesso independente (não realizado por meio do DIVAdirector) a esses discos representa um risco de segurança. Esse tipo de acesso externo pode ser feito por meio de um sistema fraudulento que leia ou grave dados nesses discos ou por meio de um sistema interno que acidentalmente permita acesso a esses dispositivos de disco.
Recursos de Disco de Banco de Dados e de Disco de Backup são usados para construir o DIVAdirector. Normalmente, eles são discos remotos ou locais conectados aos DIVAdirector Systems. O acesso independente (não realizado por meio do DIVAdirector) a esses discos representa um risco de segurança. Esse tipo de acesso externo pode ser feito por meio de um sistema fraudulento que leia ou grave dados nesses discos ou por meio de um sistema interno que acidentalmente permita acesso a esses dispositivos de disco.
As definições de configuração do DIVAdirector System devem ser protegidas em relação a usuários não administradores no nível do Sistema Operacional (SO). Em geral, essas definições são protegidas automaticamente por usuários administrativos no nível do Sistema Operacional. Observe que tornar os arquivos de configuração graváveis para usuários não administrativos do Sistema Operacional representa um risco de segurança. Os arquivos que contêm informações sigilosas abrangem todos os arquivos de configuração de aplicativos contidos no diretório de instalação, incluindo:
www\Web.config
Api\Oracle.DIVAdirector.Api.exe.config
TaskManager\Oracle.DIVAdirector.TaskManager.exe.config
cmgserver\cmgserver.ini
Em geral, os recursos descritos na seção anterior devem ser protegidos em relação a todos os acessos não realizados pelo administrador em um sistema configurado ou em relação a um sistema externo fraudulento que possa acessar esses recursos por meio da malha WAN ou FC.