Poziomy. Elementy bezpieczeństwa w systemach pracy grupowej na przykładzie IBM Lotus Notes. Użytkownicy. Poziomy dostepu

Podobne dokumenty
Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

- Sławomir Pieszczek. Spis treści

11. Autoryzacja użytkowników

Szkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa

Praca w programie dodawanie pisma.

Instrukcja do programu DoKEX 1.0

Laboratorium Systemów Operacyjnych

Instrukcja przejścia na zapasowy serwer

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

POLITECHNIKA POZNAŃSKA

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Instrukcja obsługi aplikacji MobileRaks 1.0

Wymagania. Instalacja SP DETAL

Ustalanie dostępu do plików - Windows XP Home/Professional

2017/2018 WGGiOS AGH. LibreOffice Base

INSTRUKCJA UŻYTKOWNIKA PROGRAMU VAT2011 VER 1.0

Instrukcja do programu DoDPD 1.0

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role

Kurier GLS by CTI. Instrukcja

System Symfonia e-dokumenty

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja. Kreator raportów. Wersja 2013

4. Podstawowa konfiguracja

Czytnik kart SIM instrukcja obsługi

(wersja robocza) Spis treści:

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Wdrożenie modułu płatności eservice. dla systemu Zen Cart

Serwery LDAP w środowisku produktów w Oracle

Administracja i programowanie pod Microsoft SQL Server 2000

Windows Server Active Directory

CMS Admin instrukcja administratora

Instrukcja uŝytkownika

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

WebMobile7 and Sello Integrator wersja 1.1.2

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Sieciowa instalacja Sekafi 3 SQL

EXSO-CORE - specyfikacja

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Instrukcja importu przesyłek. z Menedżera Sprzedaży do aplikacji Webklient

Instrukcja instalacji

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

GEO-SYSTEM Sp. z o.o Warszawa, ul. Podbipięty 34 m. 7, tel./fax , geo-system@geo-system.com.

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

2 Konfiguracja i utrzymanie bazy danych Przed rozpoczęciem Lekcja 1: Konfigurowanie plików i grup plików Pliki i grupy plików...

Sage Symfonia Finanse i Księgowość

Instalacja i konfiguracja serwera IIS z FTP

Uruchomienie nowego kontekstu aplikacji

Projekt: MS i CISCO dla Śląska

PRZYGOTOWANIE HARMONOGRAMU WEWNĘTRZNEGO EGZAMINÓW PISEMNYCH W OŚRODKU.

Bezpieczeństwo systemów informatycznych

Administracja i programowanie pod Microsoft SQL Server 2000

Instalacja i obsługa aplikacji MAC Diagnoza EP w celu wykonania Diagnozy rozszerzonej

1 Ochrona Danych Osobowych

Język SQL, zajęcia nr 1

Data modyfikacji:

E-czeki - zakładanie listy odbiorców, raport uprawnień (Bankowość Elektroniczna dla Klientów Korporacyjnych Getin Noble Bank SA)

Generator kodów kreskowych Program dodatkowy dla InsERT Subiekt GT

Instalacja i obsługa aplikacji MAC Diagnoza EW

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Instrukcja użytkownika aplikacji npodpis r.

System Obsługi Zleceń

Sage Migrator 2019.b Migracja do wersji Sage Kadry i Płace 2019.a

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Wypożyczalnia by CTI. Instrukcja

I. WERSJA KANCELARIS PLUS

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

dziennik Instrukcja obsługi

edok Wykaz zmian do wersji edok 9.0 elektroniczny obieg dokumentów

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja do programu DoDHL 1.5

Zarządzanie. repertuarem zespołu muzycznego Instrukcja użytkownika. Szymon Michalewicz

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Sage Migrator Migracja do wersji Sage Kadry i Płace

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Logika Temporalna i Automaty Czasowe

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Podręcznik Administratora Szkoły

Joyce Cox Joan Lambert. Microsoft Access Krok po kroku. Przekład: Jakub Niedźwiedź

Architektura i mechanizmy systemu

Instrukcja do programu Do7ki 1.0

Ewidencja Wyposażenia PL+

Sage Symfonia e-dokumenty. Zakładanie nowej firmy

Podstawy Pentaho Data Integration

Elektroniczna Skrzynka Podawcza

Instrukcja użytkownika aplikacji npodpis r.

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny technologiczny Politechnika Śląska

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Konfiguracja konta pocztowego w Thunderbird

Instrukcja do programu DoUPS 1.0

Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)

Transkrypt:

Elementy bezpieczeństwa w systemach pracy grupowej na przykładzie IBM Lotus Notes Poziomy Jacek Grekow Politechnika Białostocka Poziomy dostepu Użytkownicy Dostęp do serwera Dostęp do bazy danych (Databese Access Control) Form Access Control, View Access Control Document Access Control Ograniczenie dostępu do sekcji wewnątrz Field Access Control Dokument użytkownika w Publicznej Książce Adresowej Dokument użytkownika w Publicznej Książce Adresowej 1

ID ID- podstawowe informacje Bezpieczeństwo na poziomie systemu Plik: user.id Generowany przez administratora przy rejestracji użytkownika ID zawiera Nazwę użytkownika Prywatny i publiczny klucz (wykorzystywany przy szyfrowaniu i podpisywaniu wiadomości) ceryfikaty ID- Server certyfikaty ID Dostęp do bazy danych ACL- Database Access Control ACL- Database Access Control Serce systemu bezpieczeństwa baz notesowych Określa kto i co może zrobić z danymi w bazach Kontroluje dostęp użytkowników, serwerów i grup do bazy danych 2

Manager Designer Editor Author Reader Depositor No Access Manager Może modyfikować ACL Może kodować bazę lokalnie Może zmieniać ustawienia replikacji bazy Może skasować bazę Może wykonywać wszystkie zadania dozwolone na innych poziomów dostępu Każda baza musi mieć co najmniej 1 Managera Designer Może modyfikować wszystkie elementy konstrukcyjne bazy (pola, formy, widoki, publiczni agenci) Może modyfikować formuły replikacji Może tworzyć indeks pełnotekstowy dla bazy (full-text index) Może wykonywać wszystkie zadania dozwolone na niższych poziomach dostępu Editor Może tworzyć i edytować wszystkie dokumenty Włącznie z dokumentami utworzonymi przez innych użytkowników Author Może tworzyć dokumenty i edytować te które stworzył Nie może edytować stworzonych przez innych użytkowników Reader Może czytać dokumenty nie może ich tworzyć lub edytować 3

Depositor Może tworzyć dokumenty Nie widzi dokumentów dokumentów No Access Nie ma dostępu do bazy Używa się jako ustawienie domyślne dla innych użytkowników ACL ACL- Role @UserRoles @if (IsMember(@UserRoles; [Marketing] ); @True; @False) ACL - log ACL - Advanced 4

Form Access Control Określa kto może używać danej formy Zawęża użytkowników dopuszczonych przez ACL Może ograniczyć liczbę użytkowników którzy mogą czytać dokument za pomocą danej FORMY Może ograniczyć kto może utworzyć dany dokument za pomocą danej FORMY ViewAccess Control Jeśli dokument już został stworzony właściciel może określić prawa dostępu do danego dokument poprzez Stworzenie pól w formularzu typu Reader i Author Zawęża użytkowników dopuszczonych przez ACL Reader fields Ustawiają restrykcje czytania danego Zawierają listę nazw użytkowników którzy mogą czytać Mogą być edytowalne lub obliczane Dotycz tylko osób, które mają prawo Reader w ACL bazy Author fields Osoby znajdujące się w tym polu mogą edytować dokumenty których nie stworzyli Dotycz tylko osób, które mają prawo Author w ACL bazy Mogą być edytowalne lub obliczane 5

Ograniczenie dostępu do sekcji wewnątrz Ograniczenie dostępu do sekcji wewnątrz 1. Standard Section Służy do zwijania i rozwijania informacji 2. Controlled Access Section Służy do zwijania i rozwijania informacji Kontroluje prawo edytowania obszaru sekcji Szyfrowanie zawartości pola Poziomy bezpieczeństwa Pytania? 6