Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Ist der Applikations-Server, die SQL-Datenbank und R-S korrekt installiert, sollten noch einige Aspekte der Systemsicherheit erörtert werden.

Apache Tomcat Applikations-Server Version 6.X:  

Nach der Installation des Apache Tomcat Server ist zu empfehlen, folgende Verzeichnisse/Dateien aus dem Installationsverzeichnis des Tomcat Applikations-Servers zu löschen:

  • /webapps/examples
  • /webapps/docs
  • /webapps/manager
  • /webapps/host-manager
  • /conf/catalina/localhost (die Dateien 'host-manager.xml' und 'manager.xml') 
  • /work/Catalina/localhost (wird dynamisch neu vom Tomcat Applikations-Server erstellt)
     
  • /conf/logging.properties


Apache Tomcat Applikations-Server Version 7.X:

Nach der Installation des Apache Tomcat Server ist zu empfehlen, folgende Verzeichnisse/Dateien aus dem Installationsverzeichnis des Tomcat Applikations-Servers zu löschen:

  • /webapps/ --> hier alle enthaltenen Verzeichnisse mit Unterverzeichnissen wie 'docs', 'examples', 'host-manager', 'manager', 'ROOT' ...
  • /conf/logging.properties 


Info

Sollten Sie die Manager-Applikation des Tomcat Applikations-Servers nutzen wollen, so sichern Sie diese nach den Vorgaben aus der Administrator-Dokumentation des Tomcat Appliaktions-Servers.


Apache Derby Datenbank

...

 

Nach der Standard-Installation sind keine System-Nutzer auf der Derby-SQL-Datenbank aktiviert, somit kann sich jeder User ohne Angabe von Nutzer-ID und Passwort auf die Derby Datenbank verbinden. Ist dies nicht gewollt, so gibt es zwei Möglichkeiten, den Zugang zu erschweren oder zu autorisieren. 

Bindung des Host-Prozesses der Derby Datenbank an die IP-Adresse LOCALHOST und einen anderen Port als im Standard

...


Im Auslieferungszustand des R-S ist die Derby Datenbank an die lokale IP-Adresse (LOCALHOST) des Servers installiert, auf welchem das R-S installiert ist. Dies ist bezüglich der Systemsicherheit die effektivste Methode um den direkten Zugriff auf die Derby Datenbank von entfernten Computern zu unterbinden. Desweiteren Des weiteren ist zu empfehlen, den Standard-TCP/IP-Port der Datenbank auf einen anderen Wert als 1527 (Standard-Port der Derby Datenbank) zu setzen.
 


Info

Den im Auslieferungszustand genutzten TCP/IP-Port der Derby Datenbank entnehmen Sie aus Sicherheitsgründen der Administrator-KurzdokumentationDokumentation.


Nutzung der Nutzer-Autorisierung der Derby Datenbank

...


Bevor der Derby Datenbank-Server über authentifizierte Nutzer genutzt werden kann, müssen diese auf der Derby Datenbank angelegt werden. Nutzen Sie dazu den von Apache mitgelieferten Command-Line-Client 'ij' oder grafische SQL-Clients, welche in der Lage sind, sich auf die Derby SQL-Datenbank zu verbinden.
 

Befehl/Beispiel zur Anlage eines neuen System-Nutzers auf der Derby Datenbank:

Codeblock
CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.user.XXX', 'YYYY')

Wobei 'XXX' der Name des Nutzers und 'YYY' das Passwort des Nutzers in Klartext ist.

Befehl/Beispiel zum Setzen der notwendigen Rechte für den User 'XXX':

Codeblock
CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.database.fullAccessUsers','XXX')

...


Mit der Datei 'derby.properties' im Datenbankverzeichnis der Derby Datenbank wird nun festgelegt, dass der Derby Datenbank-Server mit einer User-Authentifizierung arbeiten soll:

...

Wobei 'XXX' der Name des Nutzers und 'YYY' das Passwort des Nutzers in Klartext ist. 

Es ist seitens des Betriebssystems darauf zu achten, dass die Konfigurations-Datei des Derby Servers nicht von unberechtigten Usern gelesen werden kann. Lesen Sie das Handbuch des die Online-Dokumentation des Derby Datenbank-Servers, um weitere 'Authentication-Provider' wie LDAP oder Betriebssystem zu nutzen.
 

Info

Änderungen bezüglich der IP-Adresse/Port der Derby Datenbank, sowie des standardmäßigen System-Nutzers müssen in den entsprechend korrespondierenden Konfigurations-Dateien des R-S nachgepflegt werden.

 

Info

Grundsätzlich sind die Vorgaben der Produkt-Hersteller bezüglich Systemsicherheit oder die Sicherheitsanforderungen in den Kundenumgebungen umzusetzen.

Section
Column
width600px
Panel
borderColorLightGray
bgColorGhostWhite
borderWidth2
borderStyledotted

Image Removed Um zu erfahren, welche Software vom R-S verwendet wird, klicken Sie bitte hier.

Column