In den siebziger Jahren hatte der Amerikaner Ray Ozzie die Vision, eine Plattform zu schaffen, die es mehreren Personen ermöglichen sollte gemeinsam Informationen zu nutzen und zu bearbeiten.
1984 begann er, mit seiner Firma Iris Associates, damit eine Lotus Notes Version für den PC zu entwickeln. Im Jahr 1989 kam die erste Version von Lotus Notes auf den Markt, die de facto den Grundstein für den heutigen Groupware (s. Kapitel 1.3 ,,Groupware") Standard gelegt hat.
Seitdem wurde Lotus Notes bis zur heute aktuellen Version 5.05 weiterentwickelt.
Nachdem Lotus 1995 von der Firma IBM übernommen wurde, mauserte es sich weltweit zum Groupware Standard. Es setzt sich bis heute gegen alle Konkurrenzprodukte, wie beispielsweise MS Exchange, erfolgreich durch.
Durch die Zugehörigkeit zum IBM Konzern kam es auch zu einer weltweiten Verbreitung der Lotus - Schulungszentren über das IBM Netzwerk.
Inhaltsverzeichnis
1 ALLGEMEIN
1.1 Einleitung
1.2 Die historische Entwicklung von Lotus Notes
1.3 Groupware
2 WAS IST LOTUS NOTES ?
3 SERVER/CLIENT STRUKTUR UNTER LOTUS NOTES
4 DATENBANKENTWICKLUNG UNTER LOTUS NOTES
4.1 Werkzeuge der Version 4.x
4.2 Gestaltungselemente
5 SICHERHEIT UND ZUGRIFF UNTER LOTUS NOTES
5.1 Das Sicherheitskonzept
5.2 Die Sicherheitsmechanismen auf Serverebene
5.2.1 Server-Zulassungen
5.3 Die Zugriffskontrolle auf Datenbankebene
5.3.1 Die Zugriffsrechte
5.3.2 Zugriffsoptionen
5.3.3 Funktionen
5.4 Der Schutz von Dokumenten
5.5 Der Schutz von Feldinhalten
6 KUNDENPROJEKT
Zielsetzung & Themen
Das Hauptziel dieser Praxisarbeit ist die Darstellung des Sicherheits- und Zugriffskonzepts von Lotus Notes sowie die Entwicklung eines spezialisierten Ferndiagnosetools zur Analyse von Datenbank-Zugriffsrechten.
- Grundlagen und historische Entwicklung von Lotus Notes
- Struktur von Client-Server-Architekturen in Lotus Notes
- Sicherheitsmechanismen auf verschiedenen Systemebenen
- Detaillierte Analyse der Zugriffskontrollliste (ACL)
- Praktische Umsetzung einer Anwendung zur Rechte-Auswertung
Auszug aus dem Buch
5.2 Die Sicherheitsmechanismen auf Serverebene
Jede Person und jeder Server in einem Notes Netzwerk, verfügen über eine ID-Datei. In dieser Datei sind alle persönlichen Zugangsdaten, sowie die Zulassungen (s. 5.2.1) gespeichert. Die ID-Datei ist lokal auf dem Client- Rechner gespeichert und kann über ein Dialogfenster individuell, z.B in Form von Passwortänderungen, angepasst werden.
Nach dem Start von Lotus Notes wird zunächst das Passwort abgefragt. Das eingegebene Passwort wird mit dem, in der ID-Datei hinterlegten Passwort verglichen. Wenn das Passwort korrekt ist, wird die ID gültig und der Client nimmt Kontakt zum Server auf. Der Server überprüft die ID-Datei daraufhin, ob der Benutzer Zugriffsberechtigung hat.
Ab diesem Moment kann der Benutzer dann lokal, und auf dem Netzwerk arbeiten
Zusammenfassung der Kapitel
1 ALLGEMEIN: Einführung in die Motivation der Arbeit und historischer Abriss der Lotus Notes Entwicklung sowie Begriffsdefinition von Groupware.
2 WAS IST LOTUS NOTES ?: Übersicht über die Basisfunktionalitäten, insbesondere dokumentenorientierte Datenbanken und den Replikationsmechanismus.
3 SERVER/CLIENT STRUKTUR UNTER LOTUS NOTES: Erläuterung der Client-Server-Architektur und deren Vorteile bezüglich Netzwerkentlastung und Performance.
4 DATENBANKENTWICKLUNG UNTER LOTUS NOTES: Vorstellung der verfügbaren Werkzeuge wie Makrosprache und Lotus Script sowie Erläuterung zentraler Gestaltungselemente.
5 SICHERHEIT UND ZUGRIFF UNTER LOTUS NOTES: Umfassende Analyse des vierschichtigen Sicherheitssystems, der Server-Zulassungen und der Datenbank-Zugriffskontrolle.
6 KUNDENPROJEKT: Beschreibung der Entwicklung eines Ferndiagnosesystems zur automatisierten Auswertung und Analyse von Datenbank-Zugriffsrechten.
Schlüsselwörter
Lotus Notes, Groupware, Zugriffsschutz, Sicherheitssystem, Client-Server-Architektur, Datenbankentwicklung, Zugriffskontrollliste, ACL, Zugriffsrechte, ID-Datei, Replikationsmechanismus, Ferndiagnose, Softwareentwicklung, Benutzerberechtigung, Systemadministration
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die Sicherheitsmechanismen von Lotus Notes und beschreibt die praktische Implementierung einer Anwendung, die Zugriffsrechte von Datenbanken analysiert.
Was sind die zentralen Themenfelder?
Zentrale Themen sind die Client-Server-Struktur, das hierarchische Sicherheitssystem von Lotus Notes sowie die automatisierte Verwaltung von Zugriffskontrolllisten.
Was ist das primäre Ziel der Arbeit?
Ziel ist es, ein Verständnis für den Zugriffsschutz zu schaffen und eine Anwendung zu präsentieren, die Fehler bei der Fernwartung durch eine automatisierte Rechte-Auswertung reduziert.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um einen Praxisbericht, der auf einer Kombination aus theoretischer Grundlagenanalyse und der Dokumentation eines konkreten Softwareentwicklungsprojekts basiert.
Was wird im Hauptteil behandelt?
Der Hauptteil analysiert die Ebenen des Sicherheitssystems, von Server-Zulassungen über die ACL bis hin zu Feld-Verschlüsselungen und dem Schutz einzelner Dokumente.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird durch Begriffe wie Lotus Notes, Zugriffskontrolle, ACL, Groupware und Sicherheitssystem charakterisiert.
Welche Rolle spielt die ID-Datei bei der Sicherheit?
Die ID-Datei fungiert als zentraler Identitätsnachweis, der persönliche Zugangsdaten und serverbezogene Zulassungen enthält und den Zugriff auf das Netzwerk erst ermöglicht.
Wie funktioniert die Zugriffskontrolle auf Datenbankebene?
Sie erfolgt über die Zugriffskontrollliste (ACL), in der Benutzer, Gruppen oder Server mit definierten Zugriffsrechten, Optionen und speziellen Funktionen hinterlegt sind.
- Citar trabajo
- Robin Lewis (Autor), 2001, Zugriffsschutz am Beispiel von Lotus Notes, Múnich, GRIN Verlag, https://www.grin.com/document/1764