Systemsicherheit
Der wichtigste Aspekt der Systemsicherheit ist die Kontrolle des physischen Zugangs zum System. Netezza Performance Server werden in der Regel in sicheren Rechenzentren installiert, um sicherzustellen, dass der physische Zugriff auf berechtigte Benutzer beschränkt ist.
Die Sicherheit der Datenbank, einschließlich der mehrstufigen Sicherheit, hängt vom Zugang über die Datenbankschnittstellen ab. Von einem Zugriff auf den Linux® über eine andere als die Netezza Performance Server Client-Software wird abgeraten. Sie müssen den Zugriff sorgfältig steuern und verwalten. Jeder Prozess, der nicht von Netezza Performance Server installiert und qualifiziert ist und als root oder nz läuft, kann eine Dienstverweigerung verursachen und Zugriff auf Daten ohne Datenbankzugriffskontrolle erhalten.
Benutzerdefinierte Funktionen (UDFs) und benutzerdefinierte Aggregate (UDAs) werden innerhalb der Sicherheitsdomäne Netezza Performance Server ausgeführt und können Zugriff auf Daten ohne Datenbankzugriffskontrolle erhalten. Die auf dem System installierten UDFs und UDAs müssen sorgfältig kontrolliert werden.
Die Verwendung des Netezza Performance Server für andere Zwecke als die Ausführung der Netezza Performance Server stellt ein Sicherheitsproblem dar und kann zu Denial-of-Service-Situationen führen. Wenn beispielsweise die Host-Festplatten mit Daten gefüllt werden, die nicht vom NetezzaNetezza Performance Server stammen, kann die Audit-Protokollierung und damit die Aktivität auf dem System gestoppt werden. Die Beanspruchung von Prozessoren, Speicher oder dem Plattensubsystem kann die Bereitstellung von Datenbankservices beeinträchtigen.
Der Benutzer admin ist der Superuser in der Netezza Performance Server. Ein solcher Benutzer ist für die Erstkonfiguration und die Bewältigung von Konfigurations- und Sicherheitsproblemen erforderlich. Der admin-Benutzer kann jedoch alle Benutzer kontrollieren und alle Daten anzeigen, wenn nicht direkt, dann durch die Möglichkeit, Objekte zu erstellen, die einen solchen Zugriff ermöglichen. Verwenden Sie den admin-Benutzer nicht im normalen Betrieb. Erteilen Sie anderen Benutzeridentitäten für die Verwaltung des Systems explizite Berechtigungen und führen Sie DBA- und Betriebstasks auf dem System aus.
SYSTEM.ADMIN(ADMIN)=> CREATE USER dso;
CREATE USER
SYSTEM.ADMIN(ADMIN)=> GRANT MANAGE SECURITY TO dso;
GRANT
SYSTEM.ADMIN(ADMIN)=> GRANT USER TO dso;
GRANT