IBM International Technical Support Organization Security Considerations in Lotus Notes and Domino 7: Making Great Security Easier to Implement Frederic Dahm Paul Ryan Richard Schwartz Amy Smith Dieter Stalde March 2006 SG24-7256-00
Note: Before using this information and the product it supports, read the information in “Notices”. First Edition (March 2006) This edition applies to IBM Lotus Notes and Domino Release 7, with some applicable references to IBM Lotus Notes and Domino Releases 5 and 6. © Copyright International Business Machines Corporation 2006. All rights reserved. Note to U.S. Government Users Restricted Rights -- Use, duplication or disclosure restricted by GSA ADP ScheduleContract with IBM Corp.
IBM Международная организация технической поддержки Вопросы безопасности в Lotus Notes и Domino 7 Фредерик Дам Пол Райан Ричард Шварц Эми Смит Дитер Стелдер Москва 2007
Перед использованием сведений данного руководства и продукта ознакомьтесь с информацией в разделе «Примечания». Переводчик С. Лунин Научный редактор IBM Certified System Administrator Lotus Notes/Domino Р. Гнетий Первое издание на русском языке (2007 г.) Это издание охватывает IBM Lotus Notes and Domino (версия 7) со ссылками на IBM Lotus Notes and Domino (версия 5, 6). Первое издание на английском языке – март 2006 г. © Copyright International Business Machines Corporation 2006. All rights reserved. Note to U.S. Government Users Restricted Rights -- Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp. © IBM Corporation (Корпорация International Business Machines Corporation), 2006 г. Все права защищены. Ограничение прав пользователей правительством США: использование, копирование и распространение сведений настоящего руководства ограничено условиями контракта GSA ADP Schedule с корпорацией IBM.
Содержание Примечания.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix Предисловие. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Команда, создавшая эту книгу. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii Глава 1. Знакомство с усовершенствованиями системы безопасности, появившимися в Lotus Notes и Domino 7.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1.Строительство.на.надежном.фундаменте... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2.Новые.возможности.системы.безопасности... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.1.Настраиваемые.политики.паролей... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.2.Поддержка.более.длинных.ключей.в.Notes.и.Domino.7... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.3.Смарт-карты... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 1.2.4.Domino.Web.Access.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2.5.Настройка.сроков.действия.паролей.и.сертификатов... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2.6.Усовершенствования,.связанные.с.проверкой.публичных.ключей. . . . . . . . . . . . . . . . . . . . . . . . .6 1.2.7.Усовершенствования,.связанные.с.восстановлением.ID.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 1.2.8.Единая.регистрация.(SSO).и.соответствия.имен.в.Domino.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Глава 2. Настраиваемые политики паролей в Lotus Notes и Domino 7... . . . . . . . . . . . . . . . . . . . 9 2.1.Политики.и.параметры.политик.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1.1.Основные.сведения.о.политиках... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1.2.Организационные.и.явные.политики... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.1.3.Иерархия.политик.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2.Общий.обзор.настраиваемых.политик.паролей... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 2.3.Реализация.политик.паролей... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 2.3.1.Конфигурация.настраиваемой.политики.паролей.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 2.3.2.Первый.пример.настраиваемой.политики.паролей.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.3.3.Второй.пример.настраиваемой.политики.паролей.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 2.3.4.Дополнительные.параметры.управления.паролями,.появившиеся.. в.версии.7.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Глава 3. Усовершенствования, связанные с восстановлением ID... . . . . . . . . . . . . . . . . . . . . . . . . 29 3.1.Общий.обзор.Notes.PKI.и.Notes.ID.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 3.1.1.Регистрация.и.сертификация... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 3.1.2.Иерархии.сертификатов... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 3.1.3.Notes.ID... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3.2.Восстановление.Notes.ID.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 3.2.1.Основные.наблюдения.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 3.2.2.Общий.обзор.восстановления.ID... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37 3.3.Как.работает.восстановление.ID... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 3.3.1.Возможность.определения.надежности.пароля.восстановления.. . . . . . . . . . . . . . . . . . . . . . . . .39 3.3.2.Переход.на.другой.ID.сертификатора.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 3.4.Журнал.восстановления.ID.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Содержание
|