Skip To Content

Desktop-sovelluksen toteutusopas

Tässä aiheessa on kuvattu joitakin parhaita käytäntöjä ArcGIS Desktop -sovelluksen käyttöönottoihin. Yksi tärkeä huomautus on se, että ArcGIS Desktop -tuotteet ovat USGCB (United States Government Configuration Baseline, aiemmalta nimeltään FDCC) -määrityksen mukaan itsesertifioituja. ArcGIS Pro (1.4.1 ja sitä uudemmat) on myös USGCB-määrityksen mukaan itsesertifioitu. Lisätietoja on vaatimustenmukaisuuslausunnossa.

Desktop-pohjaiset suojaukset

Harkitse seuraavien osien käyttöönottoa ja määritystä työasemasovelluksessa mahdollisten riskien pienentämiseksi:

  • Isäntäperusteinen virustorjunta
  • Isäntäperusteinen palomuuri
  • Isäntäperusteiset tunkeilijan havaitsemisjärjestelmät (IDS)

Todennus

Todennukseen liittyy yhteydenmuodostusyrityksen tunnistetietojen tarkistus asiakkaan henkilöllisyyden varmistamiseksi. Käytä kertakirjautumista (SSO) tai hajautettua todennusratkaisua.

Valtuutus

Valtuutus on prosessi, jossa asiakkaan käyttöoikeudet tarkistetaan ennen resurssin käyttöä. Tämä tapahtuu onnistuneen todennuksen jälkeen. On tärkeää toteuttaa käytäntö, jolla on vähiten oikeuksia ja jossa käytetään rooliperusteista käytönvalvontaa. Koska ArcGIS Desktop -sovellusarkkitehtuuriin sisältyy perinteisesti asiakastyöaseman ja keskitetyn lähteen, kuten relaatiotietokannan hallintajärjestelmän (RDBMS), välistä vuorovaikutusta, on tärkeää pohtia sitä, miten käyttöoikeudet myönnetään tietokantatasolla. Käyttöoikeudet voidaan määrittää eri tasoilla, esimerkiksi seuraavalla tasolla:

  • Tietokannan hallintajärjestelmä (DBMS)
    • Tällä tasolla määritetyt käyttöoikeudet vaikuttavat koko tietokannan hallintajärjestelmään. Yleensä tämä käyttöoikeudet määritetään vain tietokannan pääkäyttäjille, joiden on ehkä käytettävä ja hallittava järjestelmän kaikkia objekteja.
  • Tietokanta
    • Tällä tasolla määritetyt käyttöoikeudet määrittävät, mitä käyttäjä tai käyttäjäryhmä voi tehdä paikkatietokannassa.
  • Paikkatietokannan versio
    • Määritettyjen käyttöoikeuksien avulla voidaan hallita paikkatietokannan version käyttöä. Tämä on erikoistyypin käyttöoikeus, jota ei määritetä tietokannan hallintajärjestelmän kautta. Lisätietoja on kohdassa Versioiden luonti ja käyttöoikeuksien määritys.
  • Aineistoryhmä

Salaus

Salauksessa tietoja muunnetaan siten , etteivät henkilöt, joilla ei ole salauksen purkuavainta, voi lukea tietoja.

  • Salaa siirtyvä aineisto käyttämällä HTTPS (TLS 1.2:a tai sitä uudempaa versiota) -yhteyttä kaikessa Desktop-sovellukseen saapuvassa ja siitä lähtevässä tietoliikenteessä.
    • Käytä olemassa olevaa varmenneinfrastruktuuria ja luotettuja varmenteita, jotka on allekirjoittanut luotettava kolmannen osapuolen varmenteen myöntäjä.
  • Salaa käyttämätön aineisto (mahdollisuuksien mukaan).
    • Harkitse työasemien tapauksessa täyttä levyn salausta.
    • Harkitse tietokantojen tapauksessa TDE (Transparent Data Encryption) -salausta.
    • Harkitse tiedostojen tietovarastojen tapauksessa täyttä levyn salausta.
  • Varmista, että järjestelmässä käytetään vahvoja salausalgoritmeja.
    • Salaus on jatkuvasti muuttuva alue, ja vanhemmat algoritmit muuttuvat riskialttiiksi.
    • Seuraa standardointielimien suosituksia, kuten NIST:n suosituksia.

Kirjaus ja tarkistus

Kirjaus tarkoittaa kiinnostavien tapahtumien tallennusta järjestelmässä. Tarkistuksessa tutkitaan kyseiset lokit sen varmistamiseksi, että järjestelmä toimii halutulla tavalla, tai tiettyyn, tiettyä ilmennyttä tapahtumaa koskevaan kysymykseen vastaamista varten.

  • Kirjaa tapahtumat, kuten onnistuneet kirjautumiset, epäonnistuneet kirjautumiset ja muut tapahtumat organisaation käytäntöjen mukaisesti.
  • Harkitse tietojen kirjausta sovellus-, käyttöjärjestelmä- ja verkkotasoilla.
  • Harkitse yrityksen suojaustietojen ja tapahtumien hallintajärjestelmäratkaisun käyttöä tapahtumien analyysia ja korrelointia varten. Tästä on apua mahdollisen haitallisen toiminnan tunnistamisessa.

Tiukennus

Tiukennus on prosessi, jossa järjestelmät määritetään suojatusti mahdollisimman monen suojausriskin poistamiseksi. Hyökkäyksille alttiita määritetyn järjestelmän osa-alueita voidaan vähentää toimimalla seuraavasti:

  • Tiukentamalla sovellustason suojausta, kuten edellä mainituissa ohjeissa on kuvattu.
  • Poistamalla tarpeettomat ohjelmistot.
  • Poistamalla tarpeettomat palvelut käytöstä.
  • Käyttämällä suojauksella vahvistettua näköistiedostoa. ArcGIS Desktop- ja ArcGIS Pro -tuotteet ovat United States Government Configuration Baseline (USGCB, aiemmalta nimeltään FDCC) -määrityksen mukaan itsesertifioituja.