Schutz

In diesem Thema werden unterstützte Standards für den DB2-Schutz beschrieben.

Verschlüsselungsstandards für DB2

Die folgende Tabelle beschreibt die unterstützten Verschlüsselungsstandards für DB2.

Verschlüsselung

Authentifizierung

Daten

DB2 für z/OS

DB2 für i5/OS

DB2 für LUW

Kerberos

Ja

Nein

V8

V5R3

V8

SSL V3

Ja

Ja

V9

V5R4

V9.1

TLS V1

Ja

Ja

V9

V5R4

V9.1

AES

Ja

Nein

V8 (APAR PK56287)

V5R4

V9.5 (Fix Pack 3)

Konfigurieren des Schutzes

Der Datenanbieter gewährt der öffentlichen DB2-Gruppe Berechtigungen zum Ausführen des DB2-Pakets

Beim Erstellen von DB2-Paketen legen das Datenzugriffstool und die DB2-Datenanbieter die Ausführungsberechtigungen der DB2-Pakete auf PUBLIC fest. Dies schließt alle DB2-Benutzer ein. Damit die Sicherheit auf Ihrem DB2-Server optimiert wird, wird empfohlen, die Ausführungsberechtigungen für PUBLIC für diese Pakete zu widerrufen und sie nur ausgewählten DB2-Benutzern oder -Gruppen zu erteilen. PUBLIC erteilte Berechtigungen gelten für alle DB2-Benutzer. Aus diesem Grund ist der DB2-Server anfällig für potenzielle Angriffe.

Bei Verwendung des Datenquellen-Assistenten oder von Datenverknüpfungen wird der Benutzername vom Datenanbieter standardmäßig als Nur-Text in der UDL-Datei (Universal Data Link) oder Verbindungszeichenfolge-Datei gespeichert. Es wird empfohlen, dass Sie den Datenanbieter für die Verwendung von Einmaligem Anmelden (SSO) für Unternehmen konfigurieren. Dabei werden Windows Active Directory-Konten in das IBM-Hostsystem und DB2-Anmeldeinformationen integriert. Administratoren ordnen Host- und DB2-Anmeldeinformationen AD-Konten zu und speichern diese in einer verschlüsselten SQL Server-Datenbank. Der Datenanbieter ruft diese Zuordnungen zur Laufzeit ab, um Benutzer sicher bei IBM DB2-Remotedatenbankservern zu authentifizieren. Weitere Informationen zum Einmaligen Anmelden (SSO) für Unternehmen finden Sie im Benutzerhandbuch "Sicherheit" (https://go.microsoft.com/fwlink/?LinkID=180767) von Host Integration Server 2010.

Der Datenanbieter unterstützt die schwache Verschlüsselung auf Basis von DES und Diffie-Hellman.

Optional unterstützt der Datenanbieter die Authentifizierung und Verschlüsselung mithilfe schwacher 56-Bit-DES-Technologien (Data Encryption Standard). Es wird empfohlen, dass Sie den Datenanbieter für die Verwendung der Datenverschlüsselung mittels SSL V3.0 (Secure Sockets Layer) oder TLS V1.0 (Transport Layer Security) konfigurieren. Wenn nur die Authentifizierung verschlüsselt werden soll, können Sie AES (Advanced Encryption Standard) für die Unterstützung von 256-Bit-Verschlüsselung verwenden.

Der Datenanbieter stellt die Verbindung mit unverschlüsseltem Benutzernamen und Kennwort (Nur-Text) her.

Standardmäßig stellt der Datenanbieter die Verbindung mit den DB2-Remoteservern über ein TCP/IP-Netzwerk mithilfe von Standardauthentifizierung her. Dabei werden der Benutzername und das Kennwort unverschlüsselt als Nur-Text übertragen. Es wird empfohlen, dass Sie den Datenanbieter für die Verwendung der Authentifizierungsverschlüsselung mittels Kerberos, SSL V3.0 (Secure Sockets Layer), TLS V1.0 (Transport Layer Security) oder für Authentifizierungsverschlüsselung mithilfe von AES konfigurieren.

Der Datenanbieter sendet und empfängt unverschlüsselte Daten.

Standardmäßig sendet und empfängt der Datenanbieter unverschlüsselte Daten. Es wird empfohlen, dass Sie den Datenanbieter für die Verwendung der Datenverschlüsselung mittels SSL V3.0 (Secure Sockets Layer) oder TLS V1.0 (Transport Layer Security) konfigurieren.

Der Datenanbieter sendet zusätzlichen Netzwerkdatenfluss, um das Zurückstellen der Vorbereitung zu unterstützen

Optional können Sie TRUE angeben, um den Datenanbieter anzuweisen, die Verarbeitung parametrisierter Datenbankbefehle zu optimieren. Der Standardwert ist FALSCH. Für die INSERT-, UPDATE- und DELETE-Befehle fasst der Datenanbieter PREPARE-, EXECUTE- und COMMIT-Befehle in einem Netzwerkdatenstrom für die Remotedatenbank zusammen. Für die SELECT-Anweisung fasst der Datenanbieter PREPARE- und EXECUTE-Befehle in einem Netzwerkdatenstrom zusammen. Diese Optimierung minimiert den Netzwerkdatenverkehr und kann die Gesamtleistung verbessern.