Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом.doc
Скачиваний:
24
Добавлен:
11.09.2019
Размер:
1.93 Mб
Скачать

1.6.5 Средства защиты информации в Lotus Notes

Notes использует концепцию ID-файлов, которая, в свою очередь, базируется на криптографии публичных ключей и сертификатов. ID-файлы пользователя или сервера могут содержать один или более сертификатов Notes.

При проверке прав пользователя, сначала проверяются права на доступ к данному серверу, потом - права на доступ к конкретной БД, и далее - права на работу с отдельной записью в этой БД.

Рисунок 1.1 - Схема безопасности Lotus Notes

Аутентификация в системе основывается на инфраструктуре открытых ключей - Public Key Infrastructure (PKI). PKI оперирует в работе сертификатами. Сертификат - это электронный документ, который содержит электронный ключ пользователя, информацию о пользователе, удостоверяющую подпись центра выдачи сертификатов (УЦ) и информацию о сроке действия сертификата.

Для того чтобы клиент мог работать с удостоверяющим центром, необходимо включить центр в список доверенных. После включения в этот список, любой сертификат, выданный доверенным центром, считается достоверным, а его владелец - достойным доверия.

Ключевая пара - это набор, состоящий из двух ключей: закрытого ключа (private key) и открытого ключа (public key). Эти ключи создаются вместе, являются комплементарными по отношению друг к другу. Открытый ключ хранится в общей адресной книге и доступен пользователям с сервера, а закрытый ключ хранится в идентификационном файле пользователя локально. То, что зашифровано с помощью открытого ключа, можно расшифровать, только имея закрытый ключ, и наоборот.

Авторизация в системе основывается на использовании списка контроля доступа - Access Control List (ACL).

Список контроля доступа определяет, кто может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом. Каждая база в Lotus имеет свой ACL.

Так же в Lotus используется управление доступом на основе ролей - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Список доступа на исполнение (Execution Control List, ECL) дает возможность пользователям защитить свои данные от таких угроз как почтовые бомбы, вирусы, трояны и другого вредоносного кода. ECL предоставляет механизм управления тем, какие программы разрешено выполнять, и какой уровень допуска будет им предоставлен. Он настраивается на уровне отдельных пользователей, причем весьма детально. Например, пользователь может предусмотреть, что в документах, подписанных его коллегами (которым он доверяет), может содержаться исполняемый программный код. Этому коду разрешен доступ к документам и другим базам, но запрещен запуск внешних программ и доступ к файловой системе.

Шифрование применяется для почтовых сообщений, целиком баз данных, отдельных документов (записей в БД), отдельных полей и сетевого трафика между двумя серверами Lotus Domino, а также между сервером и клиентом Lotus Notes.

Все проверки производятся на сервере, поэтому взламывать клиента Notes бесполезно. Отношения между серверами строятся по той же схеме: каждый из серверов Notes рассматривает другого, как еще одного клиента.