|
1. Schutz der Daten
a) Schutz vor unauthentisiertem Zugriff auf DB Die Datenbank des FCS wird über verschiedene User angesprochen. Diese sind an Rollen gebunden, je nachdem, ob sie "normale User", "Forumadministratoren", oder "Systemadministratoren" repräsentieren b) Schutz vor unauthentisiertem Zugriff auf Inhalte (einzelne facts) Jeder Zugriff auf einzelne facts (Lese-, oder Schreibzugriff) muss über ein zentrales Authentisierungsmodul erfolgen. So konnten evtl. Fehlerquellen bei Authentifizierungen minimiert werden. Die Rechtevergabe, -erteilung wird in der zugrundeliegenden DB-Struktur wiedergespiegelt. Rechteabfragen sind als Funktionen in die DB programmiert. c) Schutz vor Veränderung Da der FCS auf Versionierung ausgelegt ist, gibt es die Funktionalität des Veränderns von Daten nur beschränkt. Es werden durch das Konzept Daten versioniert - ein Rückkehren zu einer älteren Version einer Information ist somit möglich. Natürlich gelten auch hier die oben genannten Restriktionen.
2. Schutz vor Fremdzugriff
a) Schutz vor Fremdzugriff im FCS Durch das granulare Rechtevergabe-Konzept des FCS kann auf User/Gruppen- Ebene entschieden werden, wer worauf welche Art von Zugriff hat. Die Rechtevergabe kann granularer als bei den meisten Betriebssystemen vergeben werden. b) Schutz vor Fremdzugriff auf Systemebene Nur factline-interne Mitarbeiter haben Zugriff auf unsere Server (shell- Accounts). 2 factline-interne Mitarbeiter haben root-Rechte auf unseren Servern. Die Daten, die vom FCS verwaltet werden, können auch nur vom FCS-Server (Webserver) erreicht werden, so wie die Daten in der DB nur per DB-Server erreichbar sind. c) Physischer Fremdzugriff Unsere Server sind in abgesicherten Anlagen untergebracht: Remote Video, Audio Überwachung, Zutritt nur für authentifiziertes Personal.
3. Betrieb Server (ASP)
a) Wo wird betrieben? hetzner in Deutschland b) Wer betreibt? factline Webservices GmbH c) Ausfallssicherheit Alle verschleissenden Komponenten unserer Rechner sind redundant ausgelegt und zusätzlich weitere im Server-Center lagernd, durch Redundanzen kann nötiger Teile-Tausch auf Nacht- bzw. Wochenenden ausgelagert werden. Klimaanlage, Redundante Stromversorgung, Notstromdiesel und USV, redundante Internetanbindungen d) Verfügbarkeiten Mo - Fr 8 - 22 Uhr/ Sa 10 - 17 Uhr Personen anwesend im Rechenzentrum Ansonsten haben wir 24h Verfügbarkeit von Service-Personal per Telefon/Email e) Servicezeiten 0-24/365 Tage im Jahr
4. Zugriffsberechtigungen
a) Zugriffsberechtigungen Hardware Nur Mitarbeiter des Rechenzentrums mir Zutrittskontrolle und vorheriger Anweisung unsererseits. b) Login accounts factline Mitarbeiter (Langzeit-developer) IP based restrictions, domain-based restrictions, nur shell accounts. "no X",... c) auf nötige Dienste limitierte Services ftp, ssh smtp, domain, pop3, imap, https, pop3s, 1997 d) root Rechte 2 Personen e) Firewalls Sowohl Hardware als auch Software basierende Firewalls im Einsatz.
5. Bei Serverbetrieb – Koppelung an Domain (Rechteverwaltung) Bei Serverbetrieb sind die Restriktionen beinahe unlimitiert. Folgende haben wir bereits im Einsatz (gehabt):
a) VPN tunnels werden aufgebaut, über die dann einzelne Webserver erreichbar sind b) ACCESS/DENY levels auf VirtualHost ebene können IP-Räume, oder subdomains (Bsp.: *.factline.com) freigeschaltet werden. c) HTTPS Auf Wunsch möglich, von uns empfohlen, da verschlüsselt d) User Access (SSO) per LDAP Schnittstelle der AD/Domain möglich
|
|