Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

Zugriffsschutz am Beispiel von Lotus Notes

Título: Zugriffsschutz am Beispiel von Lotus Notes

Trabajo Escrito , 2001 , 18 Páginas , Calificación: 2

Autor:in: Robin Lewis (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

In den siebziger Jahren hatte der Amerikaner Ray Ozzie die Vision, eine Plattform zu schaffen, die es mehreren Personen ermöglichen sollte gemeinsam Informationen zu nutzen und zu bearbeiten.

1984 begann er, mit seiner Firma Iris Associates, damit eine Lotus Notes Version für den PC zu entwickeln. Im Jahr 1989 kam die erste Version von Lotus Notes auf den Markt, die de facto den Grundstein für den heutigen Groupware (s. Kapitel 1.3 ,,Groupware") Standard gelegt hat.
Seitdem wurde Lotus Notes bis zur heute aktuellen Version 5.05 weiterentwickelt.
Nachdem Lotus 1995 von der Firma IBM übernommen wurde, mauserte es sich weltweit zum Groupware Standard. Es setzt sich bis heute gegen alle Konkurrenzprodukte, wie beispielsweise MS Exchange, erfolgreich durch.
Durch die Zugehörigkeit zum IBM Konzern kam es auch zu einer weltweiten Verbreitung der Lotus - Schulungszentren über das IBM Netzwerk.

Extracto


Inhaltsverzeichnis

1 ALLGEMEIN

1.1 Einleitung

1.2 Die historische Entwicklung von Lotus Notes

1.3 Groupware

2 WAS IST LOTUS NOTES ?

3 SERVER/CLIENT STRUKTUR UNTER LOTUS NOTES

4 DATENBANKENTWICKLUNG UNTER LOTUS NOTES

4.1 Werkzeuge der Version 4.x

4.2 Gestaltungselemente

5 SICHERHEIT UND ZUGRIFF UNTER LOTUS NOTES

5.1 Das Sicherheitskonzept

5.2 Die Sicherheitsmechanismen auf Serverebene

5.2.1 Server-Zulassungen

5.3 Die Zugriffskontrolle auf Datenbankebene

5.3.1 Die Zugriffsrechte

5.3.2 Zugriffsoptionen

5.3.3 Funktionen

5.4 Der Schutz von Dokumenten

5.5 Der Schutz von Feldinhalten

6 KUNDENPROJEKT

Zielsetzung & Themen

Das Hauptziel dieser Praxisarbeit ist die Darstellung des Sicherheits- und Zugriffskonzepts von Lotus Notes sowie die Entwicklung eines spezialisierten Ferndiagnosetools zur Analyse von Datenbank-Zugriffsrechten.

  • Grundlagen und historische Entwicklung von Lotus Notes
  • Struktur von Client-Server-Architekturen in Lotus Notes
  • Sicherheitsmechanismen auf verschiedenen Systemebenen
  • Detaillierte Analyse der Zugriffskontrollliste (ACL)
  • Praktische Umsetzung einer Anwendung zur Rechte-Auswertung

Auszug aus dem Buch

5.2 Die Sicherheitsmechanismen auf Serverebene

Jede Person und jeder Server in einem Notes Netzwerk, verfügen über eine ID-Datei. In dieser Datei sind alle persönlichen Zugangsdaten, sowie die Zulassungen (s. 5.2.1) gespeichert. Die ID-Datei ist lokal auf dem Client- Rechner gespeichert und kann über ein Dialogfenster individuell, z.B in Form von Passwortänderungen, angepasst werden.

Nach dem Start von Lotus Notes wird zunächst das Passwort abgefragt. Das eingegebene Passwort wird mit dem, in der ID-Datei hinterlegten Passwort verglichen. Wenn das Passwort korrekt ist, wird die ID gültig und der Client nimmt Kontakt zum Server auf. Der Server überprüft die ID-Datei daraufhin, ob der Benutzer Zugriffsberechtigung hat.

Ab diesem Moment kann der Benutzer dann lokal, und auf dem Netzwerk arbeiten

Zusammenfassung der Kapitel

1 ALLGEMEIN: Einführung in die Motivation der Arbeit und historischer Abriss der Lotus Notes Entwicklung sowie Begriffsdefinition von Groupware.

2 WAS IST LOTUS NOTES ?: Übersicht über die Basisfunktionalitäten, insbesondere dokumentenorientierte Datenbanken und den Replikationsmechanismus.

3 SERVER/CLIENT STRUKTUR UNTER LOTUS NOTES: Erläuterung der Client-Server-Architektur und deren Vorteile bezüglich Netzwerkentlastung und Performance.

4 DATENBANKENTWICKLUNG UNTER LOTUS NOTES: Vorstellung der verfügbaren Werkzeuge wie Makrosprache und Lotus Script sowie Erläuterung zentraler Gestaltungselemente.

5 SICHERHEIT UND ZUGRIFF UNTER LOTUS NOTES: Umfassende Analyse des vierschichtigen Sicherheitssystems, der Server-Zulassungen und der Datenbank-Zugriffskontrolle.

6 KUNDENPROJEKT: Beschreibung der Entwicklung eines Ferndiagnosesystems zur automatisierten Auswertung und Analyse von Datenbank-Zugriffsrechten.

Schlüsselwörter

Lotus Notes, Groupware, Zugriffsschutz, Sicherheitssystem, Client-Server-Architektur, Datenbankentwicklung, Zugriffskontrollliste, ACL, Zugriffsrechte, ID-Datei, Replikationsmechanismus, Ferndiagnose, Softwareentwicklung, Benutzerberechtigung, Systemadministration

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Sicherheitsmechanismen von Lotus Notes und beschreibt die praktische Implementierung einer Anwendung, die Zugriffsrechte von Datenbanken analysiert.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die Client-Server-Struktur, das hierarchische Sicherheitssystem von Lotus Notes sowie die automatisierte Verwaltung von Zugriffskontrolllisten.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, ein Verständnis für den Zugriffsschutz zu schaffen und eine Anwendung zu präsentieren, die Fehler bei der Fernwartung durch eine automatisierte Rechte-Auswertung reduziert.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um einen Praxisbericht, der auf einer Kombination aus theoretischer Grundlagenanalyse und der Dokumentation eines konkreten Softwareentwicklungsprojekts basiert.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert die Ebenen des Sicherheitssystems, von Server-Zulassungen über die ACL bis hin zu Feld-Verschlüsselungen und dem Schutz einzelner Dokumente.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie Lotus Notes, Zugriffskontrolle, ACL, Groupware und Sicherheitssystem charakterisiert.

Welche Rolle spielt die ID-Datei bei der Sicherheit?

Die ID-Datei fungiert als zentraler Identitätsnachweis, der persönliche Zugangsdaten und serverbezogene Zulassungen enthält und den Zugriff auf das Netzwerk erst ermöglicht.

Wie funktioniert die Zugriffskontrolle auf Datenbankebene?

Sie erfolgt über die Zugriffskontrollliste (ACL), in der Benutzer, Gruppen oder Server mit definierten Zugriffsrechten, Optionen und speziellen Funktionen hinterlegt sind.

Final del extracto de 18 páginas  - subir

Detalles

Título
Zugriffsschutz am Beispiel von Lotus Notes
Universidad
Baden-Wuerttemberg Cooperative State University (DHBW)  (Wirtschaftsinformatik)
Calificación
2
Autor
Robin Lewis (Autor)
Año de publicación
2001
Páginas
18
No. de catálogo
V1764
ISBN (Ebook)
9783638110839
ISBN (Libro)
9783638745680
Idioma
Alemán
Etiqueta
Zugriffsschutz Beispiel Lotus Notes
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Robin Lewis (Autor), 2001, Zugriffsschutz am Beispiel von Lotus Notes, Múnich, GRIN Verlag, https://www.grin.com/document/1764
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  18  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint