Администрирование    сервера Domino

 



Сайт посвящен вопросам использования сервера Domino и системы Notes в корпоративной среде. Здесь анализируются возможности системы Notes и делается особый акцент на новые функции, появившиеся в версиях R5 и R6. Подробно описываются методы администрирования сервера Domino, в частности методы управления почтовой службой, репликацией и обеспечением безопасности. Рассматриваются вопросы обслуживания клиентов Notes и соответствующих баз данных, причем представлена только необходимая информация и практические рекомендации. Также рассказывается о поиске оптимальных режимов работы сервера, обеспечении его более эффективного применения в различных ситуациях и о связи сервера с другими источниками данных.
Мы ориентируемся на администраторов системы Notes/Domino, осуществляющих переход с версий R3/R4 на версии R5/R6, однако и начинающие администраторы систем смогут получить знания, необходимые для выполнения повседневной работы квалифицированно и в кратчайшие сроки.

46 2 ЗАЩИТА ИНФОРМАЦИИ В системе аутентификации Notes proprietary заверителем выступает ваша собственная организация1. Это самый простой случай. Организация сертифицирует ваш открытый ключ. Когда кто-нибудь предоставляет вам свой сертификат, подписанный тем же заверителем, вы доверяете подписи и, следовательно, доверяете сертификату. В Notes это делается автоматически. В таком случае ни вы, ни я не можем ничего возразить. В открытых системах, представленных стандартом SSL, органом сертификации (СА) может быть ваша организация, доверенная третья сторона или сторонняя компания, сертифицирующая открытые ключи. В этой ситуации существует две меры доверия: О целостность открытых ключей, применяемых для подписи сертификатов; О процедуры, используемые СА для идентификации объектов, которым выдаются сертификаты, и для аннулирования сомнительных ключей. От названных факторов зависит целостность открытого и закрытого ключей. Во-первых, закрытые ключи СА должны быть всячески защищены от воров, несанкционированного использования, утери и других неприятностей. Если, например, ключ СА украден, то сертификатам, подписанным этим ключом, доверять уже нельзя, поскольку они могут быть подписаны краденой копией. Во-вторых, авторизатор СА должен стараться не выдавать сертификаты мошенникам. Если СА выдал сертификат Робу Кирклэнду, который говорит, что прикрепленный ключ принадлежит Джорджу Бушу, то вызывает сомнение достоверность любого сертификата, подписанного данным СА. Кроме того, у СА должны быть процедуры аннулирования сертификатов, подписанных этим органом и вызвавших сомнения. Обычно коммерческие СА, такие как Verisign ("www.verisign.com). EnTrust (www.entrust.com) и Thawte (www.thawte.comV публикуют свои процедуры выдачи сертификатов. Они также предлагают сертификаты, предоставляющие различные степени заверения. Разумно платить за ту степень доверия, которая вам подходит. Такие СА выдают различные сертификаты для разных типов объектов за разную плату. Вы получаете один сертификат для Web-сервера, другой - для разработчиков и третий - для индивидуальных пользователей. Допустим, сертификаты, которые можно получить для Web-сервера, имеют тип X и Y. Пусть сертификат типа X основывается на письменном заверении, что ваш сервер принадлежит вашей компании. С другой стороны, тип Y базируется на том, что вы предъявляете подписанное корпоративное решение, определенное обязательство, стоящее в заголовке. В данном случае требуется больше подтверждений достоверности и это стоит дороже, но предъявляются более весомые доказательства подлинности вашего сертификата. Для некоторых целей, например для заказа лимонада по электронной почте, может быть достаточно сертификата класса X. Но при расчетах с банками потребуется сертификат класса Y. Все, что сейчас говорилось, имеет целью объяснить основные принципы работы схемы аутентификации на основе сертификатов. Чтобы узнать об этом больше, стоит обратиться к лучшему источнику информации о системах электронной криптографии - к Web-сайту RSA Data Security Incorporated (www.rsa.com). RSA - обладатель патента (закончившегося в 2000 г.) на систему шифрования с двойным ключом, описанную выше. Криптосистема RSA образует основу почти всех коммерческих систем защиты информации с двойным ключом, существующих на сегодняшний день, в том числе Notes proprietary, SSL и S/MIME. Ответы на наиболее распространенные вопросы (FAQ) компании RSA Laboratories можно прочитать в Internet (www.rsa.com/rslabs/faq^ или загрузить оттуда все, что требуется знать не только о RSA, но и о любой другой открытой криптографической системе, известной в наши дни. Как логическое понятие иерархической системы Notes, но не как конкретная компания. - Прим. ред. [...]
Начало
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120] [121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140] [141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] [158] [159] [160] [161] [162] [163] [164] [165] [166] [167] [168] [169] [170] [171] [172] [173] [174] [175] [176] [177] [178] [179] [180] [181] [182] [183] [184] [185] [186] [187] [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] [198] [199] [200] [201] [202] [203] [204] [205] [206] [207] [208] [209] [210] [211] [212] [213] [214] [215] [216] [217] [218] [219] [220] [221] [222] [223] [224] [225] [226] [227] [228] [229] [230] [231] [232] [233] [234] [235] [236] [237] [238] [239] [240] [241] [242] [243] [244] [245] [246] [247] [248] [249] [250] [251] [252] [253] [254] [255] [256] [257] [258] [259] [260] [261] [262] [263] [264] [265] [266] [267] [268] [269] [270] [271] [272] [273] [274] [275] [276] [277] [278] [279] [280] [281] [282] [283] [284] [285] [286] [287] [288] [289] [290] [291] [292] [293] [294] [295] [296] [297] [298] [299] [300] [301] [302] [303] [304] [305] [306] [307] [308] [309] [310] [311] [312] [313] [314] [315] [316] [317] [318] [319] [320] [321] [322] [323] [324] [325] [326] [327] [328] [329] [330] [331] [332] [333] [334] [335] [336] [337] [338] [339] [340] [341] [342] [343] [344] [345] [346] [347] [348] [349] [350] [351] [352] [353] [354] [355] [356] [357] [358] [359] [360] [361] [362] [363] [364] [365] [366] [367] [368] [369] [370] [371] [372] [373] [374] [375] [376] [377] [378] [379] [380] [381] [382] [383] [384] [385] [386] [387] [388] [389] [390] [391] [392] [393] [394] [395] [396] [397] [398] [399] [400] [401] [402] [403] [404] [405] [406] [407] [408] [409] [410] [411] [412] [413] [414] [415] [416] [417] [418] [419] [420] [421] [422] [423] [424] [425] [426] [427] [428] [429] [430] [431] [432] [433] [434] [435] [436] [437] [438] [439] [440] [441] [442] [443] [444] [445] [446] [447] [448] [449] [450] [451] [452] [453] [454] [455] [456] [457] [458] [459] [460] [461] [462] [463] [464] [465] [466] [467] [468] [469] [470] [471] [472] [473] [474] [475] [476] [477] [478] [479] [480] [481] [482] [483] [484] [485] [486] [487] [488] [489] [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] [500] [501] [502] [503] [504] [505] [506] [507] [508] [509] [510] [511] [512] [513] [514] [515] [516] [517] [518] [519] [520] [521] [522] [523] [524] [525] [526] [527] [528] [529] [530] [531] [532] [533] [534] [535] [536] [537] [538] [539] [540] [541] [542] [543] [544] [545] [546] [547] [548] [549] [550] [551] [552] [553] [554] [555] [556] [557] [558] [559] [560] [561] [562] [563] [564] [565] [566] [567] [568] [569] [570] [571] [572] [573] [574] [575] [576] [577] [578] [579] [580] [581] [582] [583] [584] [585] [586] [587] [588] [589] [590] [591] [592] [593] [594] [595] [596] [597] [598] [599] [600] [601] [602] [603] [604] [605] [606] [607] [608] [609] [610] [611] [612] [613] [614] [615] [616] [617] [618] [619] [620] [621] [622] [623] [624] [625] [626] [627] [628] [629] [630] [631] [632] [633] [634] [635] [636] [637] [638] [639] [640] [641] [642] [643] [644] [645] [646] [647] [648] [649] [650] [651] [652] [653] [654] [655] [656] [657] [658] [659] [660] [661] [662] [663] [664] [665] [666] [667] [668] [669] [670] [671] [672] [673] [674] [675] [676] [677] [678] [679] [680] [681] [682] [683] [684] [685] [686] [687] [688] [689] [690] [691] [692] [693] [694] [695] [696] [697] [698] [699] [700] [701] [702] [703] [704] [705] [706] [707] [708] [709] [710] [711] [712] [713] [714] [715] [716] [717] [718] [719] [720] [721] [722] [723] [724] [725] [726] [727] [728] [729] [730] [731] [732] [733] [734] [735] [736] [737] [738] [739] [740] [741] [742] [743] [744] [745] [746] [747] [748] [749] [750] [751] [752] [753] [754] [755] [756] [757] [758] [759] [760] [761] [762] [763] [764] [765] [766] [767] [768] [769] [770] [771] [772] [773] [774] [775] [776] [777] [778] [779] [780] [781] [782]


 

 

Copyright © 2008-2015 uagames.kiev.ua All rights reserved Карта сайта