Freigeben über


Schützen des lokalen Dateisystems, der Datenbank und der Registrierung

Um zu verhindern, dass ein Angreifer seine Identität vortäuscht, auf eingeschränkte Daten zugreift oder die Daten manipuliert, sollten Sie die folgenden Schritte ausführen:

  • Platzieren Sie den Computer, auf dem Transaction Integrator (TI) ausgeführt wird, an einem sicheren Speicherort.

  • Vergewissern Sie sich, dass die Zugriffsberechtigungen für TI-Programme, TI-Komponenten und die Registrierung ordnungsgemäß festgelegt sind.

  • Verwenden Sie hostinitiiertes Single Sign-On (SSO) in Verbindung mit gültiger Host-UID und PWD, die in den anfänglichen Verbindungsflüssen übergeben wurden.

  • Verwenden Sie eine sichere Netzwerkverbindung (z. B. CICS TRM über IPsec-geschützte TCP/IP-Netzwerkverbindung).

    Sie können diese Bedrohung auch mit den folgenden Bereitstellungsszenarien minimieren:

  • Vom Host initiiertes einmaliges Anmelden

    Sie können mehr über diese Bedrohung erfahren, indem Sie Folgendes lesen:

  • Schützen des Remotezugriffs auf SQL Server (z. B. integrierte Windows-Sicherheit)

  • Senden einer gültigen Hostbenutzer-ID

  • Senden eines gültigen Hostkennworts

Weitere Informationen

Bedrohungsminderung bei Transaction Integrator
Einmaliges Anmelden in Transaction Integrator