Войти
 
 
   
 
  
Новости Notes.ру Библиотека Биржа труда Вопрос - ответ Форум Регистрация Поиск О проекте
Разделы
О Notes
Советы
Шаблоны и примеры
Литература
Презентации
 
Дополнительные инструменты в панели инструментов   
Шаблоны и примеры Читать статью
 
Классы для работы со стабами удалённых документов для Windows64   
Шаблоны и примеры Читать статью
 
Базовые компоненты XPages Extension Library: Widget Container   Серия статьей дающая представление о базовых компонентах Extension Library, их основных свойствах и мест применения
О Notes Читать статью
 


О Notes

Главная   Библиотека   О Notes

Почтовый клиент Lotus Notes. Руководство пользователя

Николай Норкин
Вятские Информационные Технологии
nickanor@mail.ru

Глава 9. Шифрование и электронная подпись документа
Эта глава посвящена рассмотрению двух основополагающих механизмов системы защиты информации – механизму шифрования и механизму электронной подписи. Оба этих механизма объединяет высокая степень защиты информации.

Шифрование. В среде Lotus Notes заложена возможность шифрования информации, передаваемой между клиентом Lotus Notes и сервером Lotus Domino или между двумя серверами (шифрование на порту), шифрования баз данных, шифрования документов баз данных и шифрования почтовых сообщений.

Ключи шифрования. В процессе шифрования информации используется ключ шифрования. При этом возможны две разновидности шифрования: когда при дешифрации используется тот же ключ, что использовался при шифровании (шифрование одним ключом, шифрование симметричным ключом) – понятно, что для использования в практических целях этот ключ должен быть известен (доступен) лишь строго ограниченному кругу «посвящённых» лиц, которые могут как шифровать, так и читать зашифрованную информацию.

Другие алгоритмы шифрования предусматривают использование пары ключей: одним информация шифруется, при помощи другого её становится возможной прочитать, при этом обладание ключом, которым эта информация зашифрована, недостаточно для того, чтобы расшифровать информацию. Возникает интересная возможность: один из этой пары ключей сделать общедоступным, публичным ключом, чтобы любой пользователь системы мог зашифровать информацию, адресованную владельцу приватного, личного ключа. И обратное: информация, зашифрованная личным ключом, расшифровывалась бы общедоступным ключом и, поскольку подразумевается, что этот свой личный ключ владелец бережёт «как зеницу ока», однозначно устанавливала бы два факта: первый – авторство информации принадлежит владельцу личного ключа, второй – информация не была изменена с момента её шифрования.

К этой второй части использования пары ключей предлагается вернуться позднее, при рассмотрении механизма электронной подписи. Сейчас же постараемся продолжить повествование о шифровании и ключах шифрования.

Применение шифрования на основе пары ключей менее производительно (требует больших ресурсов системы), чем алгоритмы шифрования симметричным ключом. Поэтому очень часто используется смешанный алгоритм шифрования: система генерирует случайный симметричный ключ, на основе него производит шифрование информации, а уже сам ключ зашифровывает при помощи публичного ключа адресата и передаёт его в зашифрованном виде вместе с сообщением (документом).

Таким образом, пара личный–публичный ключ является неотъемлемой частью основополагающих механизмов защиты информации Notes. Эти ключи генерируются при первоначальной регистрации пользователя в системе. Публичный ключ размещается в документе пользователя в Корпоративной адресной книге (рис. 51). Именно этим ключом остальные пользователи будут шифровать информацию, предназначенную для него. В процессе регистрации создаётся также файл учётной записи (id-файл), в который, помимо прочей информации, помещаются личный и публичный ключи. Поскольку эта информация жизненно важна для системы, она защищается пользовательским паролем. Хочется обратить внимание на такой момент: для взлома ключа не хватит вычислительной мощности современного суперкомпьютера, даже если он будет работать над этой задачей в течение тысячи лет. Подбор пароля длиной три – пять символов осуществляется на персональном компьютере за пятнадцать минут. Считается, что достаточной криптоустойчивостью обладают пароли длиной 8 и выше символов, включающие прописные и строчные буквы и цифры.


Рисунок 51. Публичный ключ пользователя размещается в документе Person Корпоративной Адресной книги

Шифрование на порту (шифрование трафика) применяется при обмене данными между клиентом и сервером или между двумя серверами Lotus Domino. Шифрование в данном случае предотвращает перехват информации в локальной сети и при модемном подключении, а также при доступе через глобальную сеть Интернет. Для того, чтобы данные шифровались, достаточно установки режима шифрования на одном из концов подключения.


Рисунок 52. Включение шифрования на порту

В частности, для установки этого режима в клиенте Lotus Notes нужно выбрать пункт Главного меню Файл –> Настройки –> Пользовательские настройки…, в открывшемся диалоге перейти к закладке Порты и включить опцию Шифровать для нужного порта (рис. 52).

Шифрование баз. Применяется для предотвращения доступа к локальным репликам баз данных. Если обычно доступ в серверные комнаты и к серверам ограничен, то для безопасности данных на рабочих станциях необходимо применять дополнительные усилия, в частности, локальное шифрование баз. Произвести шифрование локальной реплики возможно при её создании (галочка Шифровать данные с выбором уровня шифрования в разделе Настройки репликации…) или в любой момент из окна свойств базы данных (рис. 53). Во втором случае можно выбрать ключ другого пользователя (кнопка Для) – в этом случае доступ к базе будет иметь только он один.
Рисунок 53. Задание параметров шифрования базы при создании новой реплики (слева) и для существующей реплики
Шифрование документов. При шифровании документов Lotus Notes происходит лишь частичное шифрование информации, содержащейся в полях, специально отмеченных для шифрования – имеющих специальное свойство шифруемое (encrypted). Обычно такие поля задаются на этапе проектирования баз данных, хотя вполне возможно, что разработчик предоставит возможность определить, информацию какого рода необходимо шифровать самому пользователю. В частности, когда речь идёт о шифровании почтового сообщения, то в нём шифруется только поле собственно сообщения, в то время как информация об авторе, адресатах, времени отправления и доставки сообщения, а также поле темы сообщения незашифрованны. Вообще, шифрованные данные не могут отображаться в представлениях и папках баз данных.

Кроме указания шифруемых полей, разработчик приложения задаёт и метод шифрования: симметричным ключом или публичным ключом пользователей, для которых предназначен документ. Во втором случае опция шифрования связывается со списком пользователей, которых предстоит указать автору документа (именно так организовано шифрование почтового сообщения на основе адресных полей Кому, Копия и Скрытая копия). Для шифрования симметричным ключом разработчик может определить ключ (список ключей) сам или предоставить это сделать автору документа. В любом случае, необходимо создать ключ и распространить его среди пользователей. Эти процедуры реализуются через работу с учётной записью.

Практика 15. Создание и распространение ключей шифрования

Откройте окно свойств учётной записи, выбрав команду Главного меню Файл –> Безопасность –> Свойства учётной записи... Перейдите к закладке Данные Notes –> Документы. На закладке отображён список ключей шифрования, хранящихся в файле учётной записи (рис. 54). Именно эти ключи пользователь может использовать для шифрования данных. Кроме того, данные, зашифрованные любым из этих ключей, будут доступны для этого пользователя.

Создайте новый ключ, выбрав кнопку Создать ключ… Заполните поле, идентифицирующее ключ и поле комментария. Опция выбора типа ключа в основном зависит от того, будет ли ключ использоваться в клиентах Lotus Notes версий меньше 5.0.4. Если все потенциальные пользователи ключа работают на более современных версиях – флажок можно снять. После заполнения полей щёлкните по кнопке Ok – ключ создан.

Рисунок 54. Создание ключа шифрования

Рисунок 55. Экспорт ключа шифрования

Для распространения ключа шифрования можно воспользоваться почтовой системой. Щёлкните по кнопке Mail Secret Key..., выберите адресата и отправьте письмо. Получив Ваше послание, пользователь, следуя содержащейся в нём инструкции выберет в Главном меню команду Действия –> Принять ключ шифрования, после чего ключ скопируется в его учётную запись. Второй способ передать ключ – использовать процедуру экспорта-импорта ключа. Выберите действие Прочие –> Экспорт ключа... В открывшемся диалоговом окне (рис. 55) можете задать пароль доступа к ключу, нажав на кнопку Ограничения... выбрать имя пользователя, которому передаётся ключ, кроме того, Вы можете стеснить его в дальнейшей передаче этого ключа, сняв галочку Разрешить пользователю передавать ключ… После нажатия кнопки Ok укажите имя файла, куда будет экспортирован ключ.

После окончания процедуры экспорта передайте файл адресату. Он сможет добавить ключ в свою учётную запись, аналогичным образом открыв окно Свойств учётной записи (рисунок 54) и выбрав действие Прочие –> Импорт ключа...

Шифрование входящей почты. Для того, чтобы к почте, адресованной Вам, не имел возможности доступа никто другой вне зависимости, потрудился ли Ваш респондент задать шифрование сообщения, включите опцию шифрования входящей корреспонденции. Для этого откройте Корпоративную адресную книгу, перейдите в представление People (Пользователи), найдите свой документ, и на первой закладке в разделе Mail (Почта) установите параметр поля When receiving unencrypted mail, encrypt before storing in your mailfile: в значение Yes (рис. 56).


Рисунок 56. Задание шифрования входящей корреспонденции

После сохранения документа все письма, пришедшие в Ваш почтовый ящик, будут шифроваться, естественно – в момент их доставки в почтовую базу.

Настройки шифрования отправляемой и сохраняемой корреспонденции. Используя команду Главного меню Файл –> Настройки –> Пользовательские настройки…, откройте диалоговое окно настроек и перейдите к закладке Почта. В разделе Отправка (рис.57) можно установить параметры сохранения отправляемой корреспонденции и необходимости шифрования сохраняемых копий, а также параметры доставки по умолчанию для вновь создаваемых сообщений (см. главу 7).


Рисунок 57. Параметры отправки сообщений

Электронная подпись. Алгоритм электронной подписи, как было сказано чуть ранее, также основан на шифровании. И подобно механизму шифрования, также использует данные полей, имеющих специальное свойство – на этот раз подписываемые (signed). С этих данных снимается некий отпечатокhash (хэш) определённой длины, меньшей, чем оригинальная информация. При этом невероятно мала возможность нахождения информации, которая даёт точно такой же отпечаток. Именно этот отпечаток зашифровывается приватным ключом пользователя.

Для проверки подписи клиент Lotus Notes вновь снимает отпечаток с оригинальной информации, снова получая её hash-код. Этот hash сравнивается с отпечатком, который был сохранён при подписании, а теперь расшифрован с помощью публичного ключа подписавшего. Если сравнение завершилось успешно, это свидетельствует о том, что, во-первых, документ был подписан приватным ключом пользователя, следовательно, самим пользователем, и, второе, что не менее важно, оригинальная информация с момента подписания не была изменена.

Подписываемый раздел. Существуют две разновидности организации цифровой подписи: подписываемый раздел и собственно подписываемый документ. Если внутри раздела формы помещено подписываемое поле (несколько подписываемых полей), то при сохранении документа на раздел накладывается подпись. В заголовок раздела при этом дописывается информация о том, кем и когда был сохранён документ.

Электронная подпись документа. В почтовых сообщениях используется именно этот вариант электронной подписи. В отличие от подписи на разделах, которых в документе может быть несколько, подпись на документе ставится только одна. Автоматически проверка подписи производится в момент открытия документа, при этом в информационной строке появляется информация об авторе и времени подписания документа: : Документ был подписан Nick A Norkin/VIT/RU, 23.11.2005 13:45:18, /VIT/RU. Если же после подписания сообщения кто-то сумел внести в его текст изменения, система предупредит пользователя: Документ был изменен после его подписания!

Главы 1 2 3 4 5 6 7 8 9
 
  Опубликовано — 06/11/2007 |    



Добавить комментарий
Имя * :
e-mail
Комментарий * :
Код подтверждения * :


Мероприятия
18.12.2012   Опыт реализованных проектов на базе технологий IBM
24.10.2012   Решения IBM для построения надежной ИТ-инфраструктуры и сервисов
09.10.2012   Форум «Ударим СЭДом по бездорожью, разгильдяйству и непрозрачным бизнес-процессам! Система электронного документооборота CompanyMedia 4.0: вперед в будущее!»
Пресс-релизы
02.06.2011   ООО "АДБ.РУ" выпустило очередную версию системы управления контентом для Lotus Domino - Logosphere 2.7.
21.01.2010   Компания «Поликом Про» выполнила для компании «Синергия» пилотный проект по внедрению системы защиты электронной почты IBM Lotus Protector for Mail Security
22.12.2009   Новые технологии разработки приложений на базе Lotus Domino
Биржа труда
18.04.2012 - разработчик Lotus Notes (ОАО "УРАЛСИБ")
26.07.2011 - Программист Lotus (удаленная работа) ()
06.06.2011 - Эксперт (Lotus Notes/Domino) (Крупный банк (ТОП-5))
Последнее на форуме
 
А так же:
Скопировать в буфер поле документа
24.05.2015 08:55:52
Импорт DXL-описания документов в Lotus Domino. Одноимённые поля
16.04.2015 16:49:58
Использование WebDAV в приложениях Domino
18.03.2015 13:11:26
 
© LOGOSPHERE.RU