<html>
  <head>
    <DEFANGED_style type="text/css">
      <!--
        body { margin-top: 4px; margin-bottom: 1px; line-height: normal; margin-left: 4px; margin-right: 4px; font-variant: normal }
      -->
    </DEFANGED_style>
    
  </head>
  <body>
    <DIV>
      Here&#39;s my first take on the description of what I mean by a Database Server. &nbsp;There are aspects&#44; in this description&#44; of environmental assumptions&#44; security objectives&#44; risk analysis&#44; etc. &nbsp;It&#39;s in English&#44; though&#44; or at least tries to be. &nbsp;It&#39;s almost a short &quot;use case&quot;.
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>
      I&#39;ll follow with descriptions of the other profiles shortly.
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>
      Your comments and suggestions welcome &#40;at least until I see them &#59;-&#41;
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>
      Ed
    </DIV>
    <DIV>
      &#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;&#61;
    </DIV>
    <DIV>
      Database Server
    </DIV>
    <DIV>
      This is the classic raised-floor&#44; big iron server&#44; providing database processing resources to applications throughout the organization. &nbsp;It typically supports multiple database instances&#44; possibly from multiple database technologies and vendors. &nbsp;Transactional semantics are typical&#44; with different performance tuning parameters used as daily processing loads change from on-line transactional to batch update / reporting in nature.
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>
      Access to such a machine is presumed to be limited to trusted application servers located within the same data center&#44; or at least to be isolated from casual access from users and developers. &nbsp;No access from customers&#44; competitors or hostile attackers is expected. &nbsp;User accounts on such a machine are limited to those needed by the operations staff and database administrators to install and maintain the operating system and databases&#44; themselves. &nbsp;Information wearhouse and decision support center ad-hoc queries are only allowed to come through application servers &#40;see 2.1.2&#44; below&#41; so as to make resource and performance management possible. &nbsp;Only privileged users&#44; not necessarily root users&#44; but trusted employees and contractors&#44; have login privileges on the machine. &nbsp;
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>
      All administrative and user actions with respect to the machine are candidates for audit capture&#44; analysis and reporting. &nbsp;Business critical information is held on the machine which&#44; if stolen or inadvertently published&#44; could have material effect on the organizations financial performance&#44; share price&#44; or public reputation. &nbsp;Customer privacy-sensitive information&#44; ranging from financial to health-care in nature&#44; are likely to be held on such a server.
    </DIV>
  </body>
</html>