SICHERHEIT


Das Domino-Sicherheitsmodell
Das Domino-Sicherheitsmodell basiert auf der Prämisse des Schutzes von Ressourcen, z. B. des Domino-Servers selbst sowie Datenbanken, Workstation-Daten und Dokumenten. Die zu schützenden Ressourcen bzw. Objekte werden so konfiguriert, dass sie die Rechte von Benutzern zum Zugreifen auf und Ändern des Objekts definieren. Informationen zu Zugriffsrechten und -berechtigungen werden mit jeder geschützten Ressource gespeichert. Dies bedeutet, dass ein Benutzer oder Server unterschiedliche Zugriffsrechte haben kann, je nachdem, auf welche Ressourcen der Benutzer oder Server zugreifen möchte.

Nachfolgend finden Sie kurze Beschreibungen der verschiedenen Ressourcen, die in einer Domino-Umgebung geschützt werden müssen. Einige der behandelten Themen sind nicht spezifisch für die Domino-Sicherheit, wurden aber aus Gründen der Vollständigkeit hier aufgenommen.

Physische Sicherheit

Die physische Absicherung von Servern und Datenbanken ist ebenso wichtig wie der Schutz vor unberechtigten Benutzer- und Serverzugriffen. Sie stellt die erste Verteidigungslinie zum Schutz vor unbefugten oder böswilligen Benutzern dar, indem sie diese am direkten Zugriff auf Ihre Domino-Server hindert. Wir empfehlen daher dringend, alle Domino-Server in einem belüfteten, gesicherten Bereich aufzustellen, wie beispielsweise in einem verschlossenen Raum. Wenn Server nicht ausreichend physisch gesichert sind, können unbefugte Benutzer die Sicherheitsfunktionen (beispielsweise ACL-Einstellungen) umgehen und direkt auf dem Servercomputer auf Anwendungen zugreifen, mithilfe des Betriebssystems Dateien kopieren bzw. löschen oder die Server-Hardware beschädigen.

In Überlegungen zur physischen Netzwerksicherheit sollten auch Pläne für den Notfall und Wiederherstellungsmaßnahmen einfließen.

Sicherheit des Betriebssystems

Unbefugte oder böswillige Benutzer nutzen häufig die Schwachstellen des Betriebssystems aus. Als Systemadministrator sollten Sie das Betriebssystem schützen, auf dem der Domino-Server ausgeführt wird. So sollten Sie beispielsweise die Administratoranmeldung/-rechte beschränken, FTP deaktivieren (unter NT) und die Verwendung zugeordneter Verzeichnislinks zu Dateiservern oder gemeinsamen NAS-Servern für Domino-Server vermeiden. Sie sollten über umfassende Kenntnisse über Ihr bevorzugtes Betriebssystem verfügen und sich über Sicherheits-Updates und Patches auf dem Laufenden halten.

Netzwerksicherheit

Ziel der Netzwerksicherung ist es, Server, Benutzer und Daten vor dem Zugriff durch unbefugte Benutzer zu schützen. Die Erläuterung der physischen Netzwerksicherheit würde über den Umfang dieser Dokumentation hinausgehen. Allerdings muss die Netzwerksicherheit vor dem Einrichten der Notes- und Domino-Verbindungssicherheit eingerichtet werden. Die physische Netzwerksicherheit wird durch den Einsatz von Geräten (z. B. Router mit Filterfunktion, Firewalls und Proxy-Server) erreicht, die Netzwerkverbindungen für verschiedene Netzwerkservices (z. B. LDAP, POP3, FTP und STMP) ermöglichen, die Sie Ihren Benutzern zur Verfügung stellen möchten. Mit diesen Geräten wird auch die Sicherheit des Zugriffs auf Netzwerkverbindungen geregelt, da Sie festlegen können, auf welche Verbindungen zugegriffen werden darf und wer zur Nutzung der Verbindungen berechtigt ist.

Wenn diese Geräte ordnungsgemäß konfiguriert sind, können sie verhindern, dass unbefugte Benutzer:


Serversicherheit

Der Domino-Server ist die wichtigste Ressource, die es zu sichern gilt. Außerdem ist dies die erste Sicherheitsstufe, die Domino erzwingt, nachdem ein Benutzer oder Server Zugriff auf den Server im Netzwerk erlangt hat. Sie können angeben, welche Benutzer und Server auf den Server zugreifen dürfen und welche Vorgänge sie durchführen dürfen. Beispielsweise können Sie explizit festlegen, wer neue Repliken erstellen und Durchgangsverbindungen verwenden darf.

Darüber hinaus können Sie den Administratorzugriff beschränken und definieren, indem Sie Zugriffsrechte basierend auf den Pflichten und Aufgaben des Administrators delegieren. Sie können beispielsweise Systemadministratoren den Zugriff auf Betriebssystembefehle über die Serverkonsole gewähren und den Administratoren, die für die Verwaltung von Domino-Datenbanken zuständig sind, den Zugriff auf Datenbanken erlauben.

Wenn Sie Server für den Internet-/Intranetzugriff einrichten, sollten Sie auch die SSL- und die Namens- und Kennwortauthentifizierung einrichten, um die über das Netzwerk übertragenen Daten zu sichern und die Server und Clients zu authentifizieren.

ID-Sicherheit

Ein Benutzer oder Server wird über die Notes- oder Domino-ID eindeutig identifiziert. Mit den in IDs enthaltenen Informationen steuert Domino den Zugriff, den Benutzer und Server auf andere Server und Anwendungen haben. Der Administrator ist unter anderem für den Schutz der IDs verantwortlich. Er muss dafür sorgen, dass die IDs nicht unberechtigt verwendet werden, um Zugriff auf die Domino-Umgebung zu erhalten.

An einigen Standorten kann es erforderlich sein, dass mehrere Administratoren Kennwörter eingeben, bevor der Zugriff auf eine Zertifizierer- oder Server-ID-Datei gewährt wird. Dadurch wird verhindert, dass die Steuerung einer ID in den Händen einer einzelnen Person liegt. In diesen Fällen muss jeder Administrator dafür sorgen, dass alle Kennwörter sicher sind, sodass nicht unberechtigt auf die ID-Datei zugegriffen werden kann.

Sie können Notes-Benutzer-IDs auch mithilfe von Smartcards sichern. Bei Verwendung von Smartcards verringert sich die Gefahr, die durch den Diebstahl einer Benutzer-ID entsteht, da der Benutzer einer Smartcard seine Benutzer-ID, seine Smartcard und seine Smartcard-PIN benötigt, um auf Notes zuzugreifen.

Weitere Informationen zu Smartcards finden Sie in der IBM® Notes 9.0.1 Social Edition-Hilfe.

Anwendungssicherheit

Sobald Benutzer und Server Zugriff auf einen Domino-Server erhalten haben, können Sie über die Zugriffskontrollliste (ACL) festlegen, über welche Zugriffsrechte Benutzer und Server für die einzelnen Domino-Anwendungen auf dem Server verfügen. Um darüber hinaus Datenschutz zu gewährleisten, können Sie die Datenbank mit einer ID verschlüsseln, sodass unberechtigte Benutzer nicht auf eine lokal gespeicherte Kopie der Datenbank zugreifen können. Sie können auch von Benutzern gesendete und empfangene Mailnachrichten signieren oder verschlüsseln und die Datenbank oder die Schablone signieren, um die Workstations vor der Ausführung von Formeln unbekannter Herkunft zu schützen.

Sicherheit der Gestaltungselemente in einer Anwendung

Benutzer können zwar Zugriff auf eine Anwendung haben, allerdings kann es sein, dass sie auf bestimmte Gestaltungselemente in einer Anwendung nicht zugreifen dürfen, beispielsweise auf Masken, Ansichten und Ordner. Bei der Gestaltung einer Domino-Anwendung kann der Anwendungsentwickler anhand von Zugriffslisten und bestimmten Feldern den Zugriff auf bestimmte Gestaltungselemente einschränken.

Sicherheit von Workstation-Daten

Notes-Benutzer haben auf ihren Workstations möglicherweise wichtige Anwendungen und Informationen gespeichert, die sie für ihre Arbeit benötigen. Diese Informationen können durch eine Ausführungskontrollliste (ECL) geschützt werden, in der festgelegt ist, welchen Zugriff aktive Inhalte anderer Benutzer auf die Workstation eines Benutzers haben.

Zugehörige Konzepte
Serversicherheit
Notes- und Domino-ID-Sicherheit
Anwendungssicherheit
Sicherheit von Anwendungsgestaltungselementen
Sicherheit von Workstation-Daten
Übersicht über die Domino-Sicherheit