Home > Structure > datensicherheit > Anhang Datensicherheit
Anhang Datensicherheit
 
1. Schutz der Daten
a) Schutz vor unauthentisiertem Zugriff auf DB
Die Datenbank des FCS wird über verschiedene User angesprochen. Diese sind
an Rollen gebunden, je nachdem, ob sie "normale User",
"Forumadministratoren", oder "Systemadministratoren" repräsentieren
b) Schutz vor unauthentisiertem Zugriff auf Inhalte (einzelne facts)
Jeder Zugriff auf einzelne facts (Lese-, oder Schreibzugriff) muss über ein
zentrales Authentisierungsmodul erfolgen. So konnten evtl. Fehlerquellen bei
Authentifizierungen minimiert werden.
Die Rechtevergabe, -erteilung wird in der zugrundeliegenden DB-Struktur
wiedergespiegelt. Rechteabfragen sind als Funktionen in die DB programmiert.
c) Schutz vor Veränderung
Da der FCS auf Versionierung ausgelegt ist, gibt es die Funktionalität des
Veränderns von Daten nur beschränkt. Es werden durch das Konzept Daten
versioniert - ein Rückkehren zu einer älteren Version einer Information ist
somit möglich. Natürlich gelten auch hier die oben genannten Restriktionen.
2. Schutz vor Fremdzugriff
a) Schutz vor Fremdzugriff im FCS
Durch das granulare Rechtevergabe-Konzept des FCS kann auf User/Gruppen-
Ebene entschieden werden, wer worauf welche Art von Zugriff hat.
Die Rechtevergabe kann granularer als bei den meisten Betriebssystemen
vergeben werden.
b) Schutz vor Fremdzugriff auf Systemebene
Nur factline-interne Mitarbeiter haben Zugriff auf unsere Server (shell-
Accounts).
2 factline-interne Mitarbeiter haben root-Rechte auf unseren Servern.
Die Daten, die vom FCS verwaltet werden, können auch nur vom FCS-Server
(Webserver) erreicht werden, so wie die Daten in der DB nur per DB-Server
erreichbar sind.
c) Physischer Fremdzugriff
Unsere Server sind in abgesicherten Anlagen untergebracht: Remote Video,
Audio Überwachung, Zutritt nur für authentifiziertes Personal.
3. Betrieb Server (ASP)
a) Wo wird betrieben?
hetzner in Deutschland
b) Wer betreibt?
factline Webservices GmbH
c) Ausfallssicherheit
Alle verschleissenden Komponenten unserer Rechner sind redundant ausgelegt
und zusätzlich weitere im Server-Center lagernd, durch Redundanzen kann
nötiger Teile-Tausch auf Nacht- bzw. Wochenenden ausgelagert werden.
Klimaanlage, Redundante Stromversorgung, Notstromdiesel und USV,
redundante Internetanbindungen
d) Verfügbarkeiten
Mo - Fr 8 - 22 Uhr/ Sa 10 - 17 Uhr Personen anwesend im Rechenzentrum
Ansonsten haben wir 24h Verfügbarkeit von Service-Personal per
Telefon/Email
e) Servicezeiten
0-24/365 Tage im Jahr
4. Zugriffsberechtigungen
a) Zugriffsberechtigungen Hardware
Nur Mitarbeiter des Rechenzentrums mir Zutrittskontrolle und vorheriger
Anweisung unsererseits.
b) Login accounts
factline Mitarbeiter (Langzeit-developer)
IP based restrictions, domain-based restrictions, nur shell accounts. "no X",...
c) auf nötige Dienste limitierte Services
ftp, ssh smtp, domain, pop3, imap, https, pop3s, 1997
d) root Rechte
2 Personen
e) Firewalls
Sowohl Hardware als auch Software basierende Firewalls im Einsatz.
5. Bei Serverbetrieb – Koppelung an Domain (Rechteverwaltung)
Bei Serverbetrieb sind die Restriktionen beinahe unlimitiert.
Folgende haben wir bereits im Einsatz (gehabt):
a) VPN
tunnels werden aufgebaut, über die dann einzelne Webserver erreichbar sind
b) ACCESS/DENY levels
auf VirtualHost ebene können IP-Räume, oder subdomains (Bsp.:
*.factline.com) freigeschaltet werden.
c) HTTPS
Auf Wunsch möglich, von uns empfohlen, da verschlüsselt
d) User Access (SSO)
per LDAP Schnittstelle der AD/Domain möglich

Metainfo:
Author: factline Webservices GmbH; Copyright: factline Webservices GmbH; Published by: factline Webservices GmbH (factline)
factID: 1136178.1; published on 20 Nov. 2007 13:03
 
Shortcuts: