Click here to view and discuss this page in DocCommentXchange. In the future, you will be sent there automatically.

SQL Anywhere 11.0.1 (Deutsch) » SQL Anywhere Server - Datenbankadministration » Sicherheit » Datensicherheit gewährleisten

 

Sicherheitstipps

Als Datenbankadministrator können Sie viele Funktionen nutzen, um die Datensicherheit zu verbessern. Zum Beispiel:

  • Wählen Sie Kennwörter mit Umsicht aus.   Führen Sie kein Deployment von Datenbanken durch, die die Standard-Benutzer-ID und das Standard-Kennwort verwenden. Weitere Hinweise finden Sie unter Kennwortsicherheit verbessern.

  • DBA-Berechtigung einschränken   Da sie sehr viele Rechte verleiht, sollte die DBA-Datenbankberechtigung nur Benutzern erteilt werden, die diese Berechtigung unbedingt benötigen. Benutzer mit DBA-Berechtigung können in der Datenbank alle Aktionen durchführen und alle Daten anzeigen.

    Sie sollten in Betracht ziehen, Benutzern, die DBA-Berechtigung benötigen, zwei Benutzer-IDs zuzuweisen, eine mit und eine ohne DBA-Berechtigung, sodass sich der betreffende Benutzer nur dann mit DBA-Berechtigung anmeldet, wenn dies erforderlich ist.

  • Gesicherte Datenbankfunktionen verwenden   Mit der Datenbankserveroption -sf können Sie Funktionen bei allen auf einem Datenbankserver laufenden Datenbanken aktivieren und deaktivieren. Die Funktionen, die Sie deaktivieren können, sind die Verwendung von externen gespeicherten Prozeduren, von Java und des Ferndatenzugriffs sowie die Fähigkeit, die Einstellungen des Anforderungsprotokolls zu ändern. Weitere Hinweise finden Sie unter Serveroption -sf und Gesicherte Funktionen angeben.

  • Externe Systemfunktionen löschen   Die folgenden externen Funktionen sind ein mögliches Sicherheitsrisiko: xp_cmdshell, xp_startmail, xp_startsmtp, xp_sendmail, xp_stopmail und xp_stopsmtp.

    Mit der Prozedur xp_cmdshell können Benutzer Betriebssystembefehle oder Programme ausführen.

    Mit den E-Mail-Befehlen können Benutzer von ihnen erstellte E-Mails über den Server versenden. Böswillige Benutzer könnten die E-Mail- oder Befehlsebenenprozeduren verwenden, um Betriebssystemaufgaben mit anderen Berechtigungen als jenen auszuführen, die ihnen das Betriebssystem zugeordnet hat. In einer Betriebsumgebung, in der die Datensicherheit gewahrt bleiben soll, sollten diese Funktionen nicht verfügbar gemacht werden.

    Hinweise zum Löschen von Prozeduren finden Sie unter DROP PROCEDURE-Anweisung.

  • Schützen Sie Ihre Datenbankdateien   Sie sollten Ihre Datenbankdatei, Logdateien und DBSpace-Dateien vor unbefugtem Zugriff schützen. Speichern Sie sie nicht in einem gemeinsam genutzten Verzeichnis.

  • Schützen Sie Ihre Datenbank-Software   Auf gleiche Weise sollten Sie Ihre SQL Anywhere-Software schützen. Geben Sie den Benutzern nur Zugriff auf die Anwendungen, DLLs und Ressourcen, die sie benötigen.

  • Datenbankserver als Dienst oder Daemon ausführen   Um zu verhindern, dass nicht autorisierte Benutzer die Datenbank- oder Logdateien schließen bzw. darauf zugreifen, sollten Sie die Datenbank als Windows-Dienst ausführen. Unter Unix dient das Ausführen des Servers als Daemon ähnlichen Zwecken. Weitere Hinweise finden Sie unter Server außerhalb der aktuellen Sitzung betreiben.

  • SATMP auf ein eindeutiges Verzeichnis setzen   Um den Datenbankserver auf Unix-Plattformen zu sichern, setzen Sie SATMP auf ein eindeutiges Verzeichnis und richten Sie im Verzeichnis einen Lese-, Schreib- und Ausführungsschutz für alle anderen Benutzer ein. Damit werden alle anderen Verbindungen gezwungen, TCP/IP zu benutzen, wodurch eine bessere Sicherheit gewährleistet ist als bei einer Shared Memory-Verbindung.

    Die Puffer des Shared Memorys, die zwischen dem Client und dem Server verwendet werden, werden aus dem Verzeichnisbaum entfernt, bevor tatsächliche Daten zwischen den beiden Seiten ausgetauscht werden. Das bedeutet, dass kein anderer Prozess die Kommunikationsdaten einsehen kann, weil der Puffer/die Datei des Shared Memorys verborgen ist. Daher kann kein Prozess einen Handle auf die Daten bekommen.

  • Datenbank stark verschlüsseln   Wenn Sie Ihre Datenbank stark verschlüsseln, kann nur mit dem Schlüssel darauf zugegriffen werden. Sie können die Datenbank ohne Schlüssel weder öffnen noch mit anderen Mitteln Datenbank- oder Transaktionslogdateien einsehen.

    Weitere Hinweise finden Sie unter Serveroption -ep und Datenbankoption -ek.