M 3.24 Schulung zur Lotus Notes Systemarchitektur für Administratoren

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter

Um ein Lotus Notes-System korrekt und sicher administrieren zu können, ist die Schulung der verantwortlichen Administratoren unumgänglich. Schon kleine Konfigurationsfehler können dazu führen, dass Sicherheitslücken entstehen. Beispiele hierfür sind das unkontrollierte Anlegen von Cross-Zertifikaten und falsche Zugriffslisten ( ACL s) für Datenbanken. Aus diesem Grund müssen Administratoren über die Systemarchitektur von Lotus Notes und insbesondere über die Sicherheitsmechanismen informiert werden.

Bild 1 zeigt (vereinfacht) die allgemeine Architektur, der ein Client-Server-Modell zugrunde liegt. Auf dem sogenannten Notes-Server werden Datenbanken gehalten, die durch die Lotus Domino-Server-Software zum Zugriff über Netz angeboten werden. Der Zugriff auf die Datenbanken durch den Benutzer kann durch zwei Client-Programme erfolgen:

Die Zugriffskontrollen eines Notes-Servers sind zweistufig ausgelegt (siehe Bild 2) und basieren auf der Benutzerauthentisierung durch die Notes-ID oder durch die Web-Authentisierungsmechanismen "Benutzername und Passwort" oder "SSL-Zertifikat". Ist ein Benutzer authentisiert, so wird beim Zugriff auf eine Datenbank eines Servers zunächst geprüft, ob der Benutzer generell auf den Server zugreifen darf. Ist dies erlaubt, so wird in einer zweiten Stufe geprüft, ob der Benutzer die angeforderte Operation auf der jeweiligen Datenbank durchführen darf.

Der Zugriff auf einen Server kann auf verschiedene Arten eingeschränkt werden (siehe M 4.119 Einrichten von Zugangsbeschränkungen auf Lotus Notes Server). Ähnliches gilt für die möglichen Zugriffsbeschränkungen auf Datenbanken (siehe M 4.120 Konfiguration von Zugriffslisten auf Lotus Notes Datenbanken). Problematisch kann dabei sein, wenn die Zugriffsbeschränkungen auf Datenbanken so konfiguriert werden, dass sie eine bestimmte Zugriffsbeschränkung auf die Server voraussetzen. Werden die Zugriffbeschränkungen auf die Server verändert, können leicht Fehlkonfigurationen entstehen (siehe Beispiel unten).

Die Schulung der Administratoren sollte folgende Aspekte berücksichtigen und mindestens folgende Themen umfassen:

Die angegebene Themenliste stellt nur eine Auswahl der wichtigsten Themen dar, die an den Anwendungsfall angepasst und erweitert werden müssen.

Beispiel:

Im folgenden wird kurz dargestellt, welche Mechanismen bei der Zugriffskontrolle beim Datenbankzugriff via HTTP ohne SSL ablaufen. Dieser Prozess sollte den Administratoren erläutert werden, um ein Grundverständnis für die Funktionsweise der Zugriffskontrolle zu vermitteln.

Auch wenn eine Rollentrennung zwischen der Administration des Lotus Notes Systems und des zugrundeliegenden Betriebssystems in Kraft ist, sollte den Lotus Notes Administratoren Grundlagenwissen zum Betriebssystem vermittelt werden. Anderenfalls wird eine Zusammenarbeit bei der Problemlösung erschwert.

Ergänzende Kontrollfragen: