14.01.2014 Aufrufe

IBM Cognos Business Intelligence Version 10.2.1.1: Verwaltung und ...

IBM Cognos Business Intelligence Version 10.2.1.1: Verwaltung und ...

IBM Cognos Business Intelligence Version 10.2.1.1: Verwaltung und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Personalabteilung Ihres Unternehmens zuordnen, die vom Authentifizierungsprovider<br />

definiert wurden. Anschließend können Sie für die Gruppe der Personalleiter<br />

Berechtigungen für den Zugriff auf <strong>IBM</strong> <strong>Cognos</strong>-Einträge festlegen.<br />

<strong>IBM</strong> <strong>Cognos</strong> Application Firewall<br />

<strong>IBM</strong> <strong>Cognos</strong> Application Firewall (CAF) ist ein Sicherheitstool, das die bestehende<br />

<strong>IBM</strong> <strong>Cognos</strong>-Zugriffsschutzinfrastruktur auf der Anwendungsebene ergänzt. <strong>IBM</strong><br />

<strong>Cognos</strong> Application Firewall analysiert, ändert <strong>und</strong> überprüft HTTP- <strong>und</strong> XML-Anforderungen,<br />

bevor sie von Gateways oder Dispatchern verarbeitet <strong>und</strong> an den anfordernden<br />

Client oder Service gesendet werden. CAF dient als intelligenter Proxy<br />

für die Gateways <strong>und</strong> Dispatcher von <strong>IBM</strong> <strong>Cognos</strong>-Produkten <strong>und</strong> schützt <strong>IBM</strong><br />

<strong>Cognos</strong>-Komponenten vor bösartigen Daten. Pufferüberläufe <strong>und</strong> websiteübergreifende<br />

Scriptangriffe (XSS-Angriffe) - entweder durch die sogenannte 'Script Injection'<br />

in gültige Seiten oder durch die Umleitung auf andere Websites - sind die<br />

häufigsten Formen bösartiger Daten.<br />

<strong>IBM</strong> <strong>Cognos</strong> Application Firewall stellt verschiedene Zugriffsschutzfunktionen für<br />

<strong>IBM</strong> <strong>Cognos</strong>-Komponenten bereit, z. B. Datenüberprüfung <strong>und</strong> -schutz , Protokollierung<br />

<strong>und</strong> Überwachung sowie Ausgabeschutz. Weitere Informationen finden Sie<br />

in „Datenüberprüfung <strong>und</strong> -schutz” <strong>und</strong> „Protokollierung <strong>und</strong> Überwachung” auf<br />

Seite 276.<br />

<strong>IBM</strong> <strong>Cognos</strong> Application Firewall ist standardmäßig aktiviert <strong>und</strong> sollte nicht inaktiviert<br />

werden.<br />

Sie können <strong>IBM</strong> <strong>Cognos</strong> Application Firewall unabhängig von den anderen <strong>IBM</strong><br />

<strong>Cognos</strong>-Komponenten aktualisieren.<br />

Weitere Informationen zu <strong>IBM</strong> <strong>Cognos</strong> Application Firewall finden Sie im Installation<br />

<strong>und</strong> Konfiguration – Handbuch <strong>und</strong> im Architecture and Deployment Guide.<br />

Datenüberprüfung <strong>und</strong> -schutz<br />

Die Überprüfung der Eingabedaten stellt anhand vordefinierter Variablenregeln sicher,<br />

ob die Daten im erwarteten Format vorliegen. HTML-Variablen, XML-Daten,<br />

Cookiewerte <strong>und</strong> Parameter werden anhand dieser Gruppe von Regeln überprüft.<br />

In <strong>IBM</strong> <strong>Cognos</strong> Application Firewall (CAF) erfolgt eine Überprüfung der Parameter<br />

anhand positiver Kriterien, anstatt lediglich nach bekannten Tags für Scriptinjektionen<br />

oder üblichen SQL-Injektionssignaturen zu suchen. Jeder Parameter wird anhand<br />

einer Regel überprüft, die verlangt, dass ein bestimmter Datentyp in einem<br />

bestimmten Format vorliegt. Alle Daten, die nicht den CAF-Regeln entsprechen,<br />

werden verworfen.<br />

Um noch strengere Prüfkriterien anzulegen, wird von der CAF ein Mustervergleich<br />

mit regulären Ausdrücken durchgeführt, um Dateneingaben mit komplizierten Formaten<br />

zu schützen.<br />

Eine häufige Art des Angriffs besteht darin, Benutzer durch einen Trick zum Aufrufen<br />

einer schädlichen Website zu verleiten. Dabei bedienen sich die Angreifer<br />

veränderter Formularparameter. Die Schaltfläche Zurück <strong>und</strong> die Funktion für<br />

URL-Fehler in einem Produkt sind die häufigsten Ziele für diese Art von Angriffen.<br />

Kapitel 13. Zugriffsschutzmodell 275

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!