Ist der Applikations-Server, die SQL-Datenbank und R-S korrekt installiert, sollten noch einige Aspekte der Systemsicherheit erörtert werden.
Apache ?Tomcat Applikations-Server:
Nach der Installation des Apache Tomcat Server ist zu empfehlen folgende Verzeichnisse aus dem Installationsverzeichnis des Tomcat Applikations-Servers zu löschen:
- /webapps/examples
- /webapps/docs
- /webapps/manager
- /webapps/host-manager
- /conf/catalina/localhost (die Dateien 'host-manager.xml' und 'manager.xml')
- /work/Catalina/localhost (wird dynamisch neu vom Tomcat Applikations-Server erstellt)
Info
Sollten Sie die Manager-Applikation des Tomcat Applikations-Servers nutzen wollen, so sichern Sie diese nach den Vorgaben aus der Administrator-Dokumentation des Tomcat Appliaktions-Servers.
Info
Löschen Sie auch die nicht benötigten Verzeichnisse. Sollten Sie die Manager-Applikation des Tomcat Applikations-Servers nutzen wollen, so sichern Sie diese nach den Vorgaben aus der Administrator-Dokumentation des Tomcat Appliaktions-Servers.
Apache Derby Datenbank:
Nach der Standard-Installation sind keine System-Benutzer auf der Derby-SQL-Datenbank aktiviert, somit kann sich jeder User ohne Angabe von User-ID und Passwort auf die Derby Datenbank verbinden. Ist dies nicht gewollt, so gibt es zwei Möglichkeiten den Zugang zu erschweren oder zu autorisieren.
Bindung des Host-Prozesses der Derby Datenbank an die IP-Adresse LOCALHOST und einen anderen Port als im Standard
Im Auslieferungszustand des R-S ist die Derby Datenbank an die lokale IP-Adresse (LOCALHOST) des Servers installiert, auf welchem das R-S installiert ist. Dies ist bezüglich der Systemsicherheit effektivste Methode um den direkten Zugriff auf die Derby Datenbank von entfernten Computern zu unterbinden. Desweiteren ist zu empfehlen den Standard-TCP/IP-Port der Datenbank auf einen anderen Wert als 1527 (Standard-Port der Derby Datenbank) zu setzen.
Info
Den im Auslieferungszustand genutzten TCP/IP-Port der Derby Datenbank entnehmen Sie aus Sicherheitsgründen der Administrator-Kurzdokumentation.
Nutzung der Nutzer-Autorisierung der Derby Datenbank
Bevor der Derby Datenbank-Servers über authentifizierte User genutzt werden kann, müssen diese auf der Derby Datenbank angelegt werden. Nutzen Sie dazu den von Apache mitgelieferten Command-Line-Client 'ij' oder grafische SQL-Clients welche in der Lage sind sich auf die Derby SQL-Datenbank zu verbinden.
Befehl/Beispiel zur Anlage eines neuen System-Nutzers auf der Derby Datenbank:
CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.user.XXX', 'YYYY')
Wobei 'XXX' der Name des Users und 'YYY' das Passwort des Users in Klartext ist.
Befehl/Beispiel zum Setzen der notwendigen Rechte für den User 'XXX':
CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.database.fullAccessUsers','XXX')
Mit der Datei 'derby.properties' im Datenbankverzeichnis der Derby Datenbank wird nun festgelegt, das der Derby Datenbank-Server mit einer User-Authentifizierung arbeiten soll:
derby.connection.requireAuthentication=TRUE derby.authentication.provider=BUILTIN derby.user.XXX=YYYY
Wobei 'XXX' der Name des Users und 'YYY' das Passwort des Users in Klartext ist. Es ist seitens des Betriebssystems darauf zu achten, dass die Konfigurations-Datei des Derby Servers nicht von unberechtigten Usern gelesen werden kann. Lesen Sie das Handbuch des Derby Datenbank-Servers, um weitere 'Authentication-Provider' wie LDAP oder Betriebssystem zu nutzen.
Info
Änderungen bezüglich der IP-Adresse/Port der Derby Datenbank, sowie des standardmäßigen System-Users müssen in den entsprechend korrespondierenden Konfigurations-Dateien des R-S nachgepflegt werden.
Info
Grundsätzlich sind die Vorgaben der Produkt-Hersteller bezüglich Systemsicherheit oder die Sicherheitsanforderungen in den Kundenumgebungen umzusetzen.