Bedrohungsminderung bei Transaction Integrator
Die Produktsicherheit hat bei Microsoft oberste Priorität. Ab dem Windows-Sicherheit Push im Jahr 2002 hat Microsoft zusätzliche Zeit und Ressourcen investiert, um sichereren Code und detaillierte Anweisungen zum Bereitstellen und Schützen Ihrer Computerumgebung zu entwickeln. Das Host Integration Server-Produktteam führte eine vollständige Analyse der Bedrohungsmodellierung durch, um potenzielle Problembereiche zu identifizieren und zu entschärfen. Ein Bedrohungsmodell ist eine sicherheitsbasierte Analyse, die Ihnen hilft, die höchsten Sicherheitsrisiken für ein Produkt oder eine Anwendung zu ermitteln und wie sich Angriffe manifestieren können.
Obwohl Microsoft alle möglichen internen Sicherheitsbedrohungen für Host Integration Server gemildert hat, sollten Sie Maßnahmen ergreifen, um Bedrohungen von anderen Orten in Ihrer Netzwerkumgebung zu mindern. Die Bedrohungsmodellierung hilft Ihnen bei der Bewertung der Bedrohungen für die Anwendungen, die Sie schreiben oder ausführen, und verringert so das Gesamtrisiko für Ihr Computersystem. Weitere Informationen zur Bedrohungsmodellanalyse finden Sie unter Kapitel 4 Bedrohungsmodellierung in Michael Howard und David LeBlanc, Writing Secure Code 2nd Edition, Redmond, WA: Microsoft Press. 2003.
Howard und LeBlanc fassen sechs Kategorien möglicher Sicherheitsbedrohungen für Ihre Computerumgebung zusammen:
Identitätsspoofing. Spoofing-Bedrohungen ermöglichen es einem Angreifer, sich als anderer Benutzer zu ausgeben oder einem nicht autorisierten Server zu erlauben, sich als gültigen Server auszuweisen. Ein Beispiel für Benutzeridentitäts-Spoofing ist der illegale Zugriff auf andere Benutzerauthentifizierungsinformationen und die anschließende Verwendung anderer Benutzerauthentifizierungsinformationen, z. B. Benutzername und Kennwort.
Manipulation von Daten. Datenmanipulationen beinhalten eine böswillige Änderung von Daten. Beispiele sind nicht autorisierte Änderungen an persistenten Daten, z. B. daten in einer Datenbank, und die Änderung von Daten, die zwischen zwei Computern über ein offenes Netzwerk wie das Internet fließen.
Ablehnung. Ablehnungsbedrohungen sind mit Benutzern verbunden, die die Durchführung einer Aktion verweigern, ohne dass andere Parteien die Möglichkeit haben, das Gegenteil nachzuweisen – z. B. ein Benutzer, der einen illegalen Vorgang in einem System ausführt, das nicht in der Lage ist, die verbotenen Vorgänge nachzuverfolgen.
Offenlegung von Informationen. Bedrohungen bei der Offenlegung von Informationen umfassen die Offenlegung von Informationen für Personen, die keinen Zugriff darauf haben sollen , z. B. eine Möglichkeit des Benutzers, eine Datei zu lesen, auf die sie keinen Zugriff hatte, und eine Eindringlinge, die Daten während der Übertragung zwischen zwei Computern lesen können.
Denial of Service. Denial-of-Service-Angriffe (DoS) verweigern den Dienst für gültige Benutzer, z. B. dadurch, dass ein Webserver vorübergehend nicht verfügbar oder nicht verwendbar ist. Sie müssen sich vor bestimmten Arten von DoS-Bedrohungen schützen, um die Systemverfügbarkeit und -zuverlässigkeit zu verbessern.
Rechteerweiterung. Bei dieser Art von Bedrohung erhält ein unprivilegierter Benutzer privilegierten Zugriff und hat dadurch genügend Zugriff, um das gesamte System zu kompromittieren oder zu zerstören. Die Erhöhung von Rechtebedrohungen umfasst situationen, in denen ein Angreifer effektiv alle Systemverteidigungen durchdrungen und Teil des vertrauenswürdigen Systems selbst geworden ist, eine gefährliche Situation in der Tat.
Howard und LeBlanc weisen auch darauf hin, dass einige Bedrohungstypen miteinander in Beziehung zueinander gehen können. Beispielsweise ist es möglich, dass Bedrohungen durch die Offenlegung von Informationen zu Spoofing-Bedrohungen führen, wenn die Anmeldeinformationen der Benutzer nicht gesichert sind. Ebenso sind Rechteerweiterungsbedrohungen bei weitem die schlechtesten, denn wenn jemand administrator oder root auf dem Zielcomputer werden kann, wird jede andere Bedrohungskategorie Realität. Umgekehrt kann das Spoofing von Bedrohungen zu einer Situation führen, in der eine Eskalation nicht mehr erforderlich ist, damit ein Angreifer sein Ziel erreicht.
Um Bedrohungen zu minimieren, die außerhalb des Transaktionsintegrators entstehen, die sich jedoch negativ auf TI-Komponenten und Ihre Anwendung auswirken können, empfiehlt Microsoft Folgendes:
Schützen der MSHIS60_HIP-Datenbank und der gespeicherten SQL Server-Prozeduren
Schützen des lokalen Dateisystems, der Datenbank und der Registrierung
Schützen von TI vor nicht autorisiertem Mainframe oder IBM i Access
Schützen der Mainframe-Sicherheitsanmeldeinformationen vor dem Überschreiben
Schützen der TI-Runtime- und Hostumgebungen vor Datenüberlauf
Schützen der TI-.NET-Assembly vor nicht autorisiertem Zugriff
Schützen der Ausgabe vor Ablaufverfolgungs- und Netzwerküberwachungsaktivitäten
Schützen der TI-Dateien für Aufzeichnung und Wiedergabe vor nicht autorisiertem Zugriff