Tudd Intuíció, előadás, egyéb biztonsági funkciók lótusz termékek

12.1.4 Access Management QuickPlace

A felhasználói hozzáférés kezeli a rendszergazdák és a felhasználók QuickPlace ellenőrizzék a tartalom területen. Így az esetlegesen elérhető vezérlő egysége, a környéken (szoba) QuickPlace kiszolgáló beállításai (szerver beállítás) vagy mappák tagok beléptető eszközöket és testre minden mezőben (mező beállításokat).

QuickPlace kiszolgáló, a rendszergazdák kezelni a különböző hozzáférési jogokat a QuickPlace. Különösen tudnak:

Root mehet minden olyan területet, hogy létezik a QuickPlace kiszolgálón. Mehet minden oldalon, mint a menedzser, és szintén meghatározza a paramétereket a közigazgatás része a szerver beállításait az admin felületre.

Megjegyzés. A rendszergazda legyen egy külső felhasználó, és nem egy helyi felhasználó.

12.1.5 Server beállításai adminisztráció

Telek szerver beállításait a beadását QuickPlace kiszolgáló lehetővé teszi, hogy ellenőrizzék számos biztonsági beállításokat. Különösen azt teszi:

  • felhasználásának ellenőrzésére ActiveX-vezérlők és a Java-kisalkalmazások számára;
  • monitor lehetséges kiváltó szereket (PlaceBots) vezetői területek a szerver a saját területén;
  • méretének korlátozása fájlmellékletek tagok adhat az oldalak;
  • Sametime, hogy engedélyezze vagy tiltsa le a szolgáltatást;
  • engedélyezze vagy tiltsa le a Domino Offline Átmenő Server;
  • engedélyezze vagy tiltsa le Alternatív Offline Download URL;
  • adja meg az URL előtag, e-mail címet elérő felhasználóknak szerveren keresztül a QuickPlace kiszolgáló átjáró;
  • kontroll résztvevők a lehetőséget, hogy előfizet a kapott e-mail üzenetek, integrált a naptárak.

12.2 Lotus Sametime

IBM Lotus webkonferencia és az azonnali üzenetküldés (Sametime) három fő részből áll: Sametime szerver, kliens, Sametime Tárgyaló ügyfél és Sametime Connect.

Sametime Connect kliens két interfész: az ügyfél Java Connect és Sametime Connect kliens asztali rendszerekben. Sametime Connect kliens lehetővé teszi a felhasználók, hogy részt vegyenek a chat, t. E. hogy végezzen egy interaktív szöveges párbeszéd valós időben, miközben a terem ügyfél támogatja a virtuális „tábla” megosztása (megosztott tábla), ellenőrzések és intézkedések interaktív ülések (online találkozó) .

Ez a rész leírja az alapvető biztonsági szempontokat mindezen alkatrészek - szerver, kliens Connect az ügyfél Tárgyaló.

12.2.1 Client Protection Sametime Connect az asztali

Annak érdekében, hogy a megfelelő szintű védelmet ülések segítségével kliens Sametime Connect kell több feladat. Ezeket a feladatokat ebben a szakaszban ismertetett.

A folyamat a hitelesítés az ügyfél

A hitelesítési eljárás Sametime Client Connect 3 a következőképpen működik:

  1. Sametime kliens küld egy üzenetet kézfogás (handshake) nyitott (630-bit) gombot a Sametime.
  2. A szerver küld egy visszaigazolást válaszul nyugtázó tartalmazó nyilvános kulcsot (ami újonnan létrehozott 10 percenként).
  3. Az ügyfél határozza meg a fix titkosító kulcsot, és elküldi az üzenetet be, hogy a szerver jelszóval titkosított kulcsot.
  4. A kiszolgáló elküldi hitelesítési üzenetet a hitelesítési folyamat, amely azután megpróbálja azonosítani a felhasználót.
A mentett jelszavak

Ha a felhasználó úgy dönt, egy jelszót memorizálás opció Sametime ügyfél jelszavát tárolja connect.ini fájlban. Ha törli ezt a sort a fájl connect.ini felhasználónak meg kell adni a jelszót kér. Tárolt jelszót connect.ini fájl használatával kódolt tömbrejtjelezésnél RSA RC2 titkosítási kulcs hossza 40 bit. A titkosítási eljárás szintén egyedi információt minden számítógép, amely megakadályozza, hogy a használata a fájl egy másik munkaállomáson.

titkosítása hálózat

Sametime felhasználók Sametime-beszélgetések automatikusan védett titkosítást, ha minden résztvevő használja Sametime 1.5 vagy magasabb.

Figyelmeztetés. Ha bármelyik résztvevő egy korábbi verzióját használja a Sametime vagy külső felhasználó (pl AOL), chat titkosítást nem kerül végrehajtásra.

Fájl titkosító átviteli automatikus. Ez titkosítás egy tömbrejtjelezésnél RSA RC2 128 bites kulcs. Ez a titkosítási algoritmus nem működik kívül az ügyfél Sametime Connect.

Minden tranzakció a vásárlók közötti beszélgetni Sametime 2,5 és 3,0 és 3,0-szoros Sametime szerver mindig titkosítva, függetlenül attól, hogy az opció titkosítása minden találkozón meghatározott (összes titkosítása ülések) a szerveren.

Azonban a Sametime kliens verziók előtt 2,5 beállításait tartalmazó, amelyek lehetővé teszik a felhasználók, hogy részt vegyenek a chat titkosítás nélkül. Amikor egy kliens csatlakozik Sametime 2.5 verzió előtt Sametime 3.0 szerver használata azonnali üzenetküldő titkosítást függ a kliens beállításait.

Hogy megvédje instant ülések (instant ülések) kell választania Secure találkozó lehetőséget (Protect az ülés), hogy a titkosítás a találkozó. A titkosítás biztosítja, hogy senki azok közül, akik nem vesznek részt az ülésen, nem lesz képes olvasni az üzeneteket.

névjegyzék (buddy list) Sametime felhasználói tárolja a vpuserinfo (vpuserinfo. NSF) adatokat. Ez az adatbázis az egyik a három adatbázisok telepítés közben létrehozott és használt telepítésével Sametime alkalmazást. Két másik adatbázisok - Titkok adatbázis (stauths NSF). És token adatbázis (stautht NSF.). Az adatbázis VPUserInfo adatok információt tárolnak beállítására használjuk a korlátozásokat, hogy ki láthatja a felhasználó, és ki láthatja a felhasználó. Ez az információ úgy van beállítva, a Connect kliens.

Fontos megjegyezni, hogy az információt a kapcsolati lista nem titkosítva továbbítja a szerver felé.

12.2.2 támogatása proxy szervereket Sametime kliensek

Táblázat. 12.1 listák típusú proxy szervereket, amelyeken keresztül az ügyfelek kapcsolódni a szerverhez.