Modèle de sécurité Domino®

Le modèle de sécurité Domino® est basé sur la protection des ressources, telles que le serveur Domino®, les bases, les données du poste de travail et les documents. Les ressources, ou objets, protégées sont configurées de sorte à définir les droits d'accès et de modification des utilisateurs. Les informations sur les droits d'accès et les privilèges sont enregistrées dans chaque ressource protégée. Ainsi, un utilisateur ou un serveur donné peut disposer de jeux de droits d'accès différents selon les ressources auxquelles cet utilisateur ou ce serveur requièrent l'accès.

Ci-dessous, vous trouverez une brève description des différentes ressources à protéger dans un environnement Domino®. Certaines des rubriques répertoriées ne sont pas propres à la sécurité Domino® mais sont mentionnées ici par souci de précision.

Sécurité physique

La protection physique des serveurs et des bases de données est aussi importante que la gestion du contrôle d'accès. Il s'agit de la première ligne de défense du système qui empêche les utilisateurs malveillants ou non autorisés d'accéder directement aux serveurs Domino®. Nous vous recommandons vivement de placer tous les serveurs Domino® dans un endroit aéré et sûr, par exemple dans une salle qui se ferme à clé. Si les serveurs ne sont pas protégés physiquement, des utilisateurs non autorisés peuvent contourner le dispositif de sécurité, par exemple les paramètres LCA, et accéder aux applications du serveur, utiliser le système d'exploitation pour copier ou supprimer des fichiers, ou endommager physiquement l'équipement.

Les problèmes de sécurité du réseau physique incluent également l'anticipation des défaillances et la restauration des données.

Sécurité du système d'exploitation

Les utilisateurs malveillants ou non autorisés profitent souvent de la vulnérabilité du système d'exploitation. En tant qu'administrateur système, vous devez sécuriser le système d'exploitation sur lequel les serveurs Domino® sont exécutés. Par exemple, vous devez limiter les droits et les connexions administrateur, désactiver FTP (sous NT) et éviter l'utilisation de liens de répertoire mappés vers des serveurs de fichiers ou des serveurs partagés NAS sur les serveurs Domino®. Tenez-vous informé de l'évolution du système d'exploitation utilisé, et maintenez à jour les correctifs et les mises à jour de sécurité.

Sécurité du réseau

L'objectif de la sécurisation du réseau est d'empêcher les utilisateurs non autorisés d'accéder aux serveurs, aux utilisateurs et aux données. Le système de sécurité du réseau physique n'est pas abordé dans le présent manuel mais vous devez le configurer avant de définir le système de sécurité des connexions Notes® et Domino®. La sécurité du réseau physique est mise en oeuvre par le biais de périphériques, tels que les routeurs filtrants, les pare-feux et les serveurs proxy, qui permettent d'établir une connexion avec divers types de services réseau (LDAP, POP3, FTP et STMP, par exemple) que vous souhaitez fournir aux utilisateurs. Ces périphériques contrôlent également la sécurisation de l'accès aux connexions réseau ; ils permettent la définition des types de connexions accessibles et des individus autorisés à utiliser ces connexions.

Correctement configurés, ces périphériques empêchent les utilisateurs non autorisés d'effectuer les opérations suivantes :

  • Forcer l'accès au réseau, puis au serveur via le système d'exploitation et ses services natifs (comme le partage de fichiers)
  • Emprunter l'identité d'un utilisateur Notes® autorisé
  • Ecouter clandestinement le réseau pour collecter des données

Sécurité du serveur

Le serveur Domino® est la première ressource clé à protéger. Il s'agit du premier niveau de sécurité que Domino® déploie dès qu'un utilisateur ou un serveur accède au serveur sur le réseau. Vous pouvez définir une liste d'utilisateurs et de serveurs autorisés et limiter les opérations sur ce serveur. Vous pouvez, par exemple, autoriser certains utilisateurs à créer des répliques et à utiliser des connexions via le serveur relais.

Vous pouvez également restreindre et définir l'accès d'un administrateur en basant cet accès sur les devoirs et les tâches de cet administrateur. Vous pouvez par exemple autoriser les administrateurs système à accéder aux commandes du système d'exploitation via la console du serveur et permettre aux administrateurs responsables de la gestion des bases Domino® d'accéder aux bases de données.

Si vous avez configuré les serveurs pour un accès Internet/intranet, configurez SSL et la méthode d'authentification par nom et mot de passe afin de protéger les données échangées sur le réseau et d'authentifier les serveurs et clients.

Sécurité des identificateurs (ID)

Un identificateur (ID) Notes® ou Domino® identifie de manière unique un utilisateur ou un serveur. Domino® utilise les informations d'ID pour gérer l'accès de ces utilisateurs ou serveurs à d'autres serveurs et applications. L'une des responsabilités de l'administrateur consiste à protéger les ID et à vérifier que les utilisateurs non autorisés ne peuvent pas les utiliser pour accéder à l'environnement Domino®.

Certains sites nécessitent la saisie de mots de passe par plusieurs administrateurs avant d'autoriser l'accès au fichier ID d'un serveur ou d'un certificateur. Cela évite qu'une seule personne contrôle les ID. Dans ce cas, chaque administrateur doit vérifier que tous les mots de passe sont sécurisés pour empêcher tout accès non autorisé au fichier ID.

Vous pouvez également sécuriser les ID des utilisateurs Notes® à l'aide de cartes à puce. Les cartes à puce réduisent le risque de vol d'ID utilisateur. En effet, les utilisateurs qui disposent d'une carte à puce doivent fournir leur ID utilisateur, leur carte à puce et le code PIN correspondant pour accéder à Notes®.

Pour plus d'informations sur les Smartcards, voir HCL Notes® Aide.

Sécurité des applications

Lorsque des utilisateurs et des serveurs accèdent à un serveur Domino®, vous pouvez utiliser la liste de contrôle d'accès (LCA) aux bases de données pour restreindre l'accès de certains utilisateurs ou serveurs à des applications Domino® spécifiques sur le serveur. En outre, afin de garantir la confidentialité des données, chiffrez la base à l'aide d'un ID de sorte que des utilisateurs non autorisés ne puissent pas accéder à une copie de la base enregistrée localement, signez ou chiffrez les messages électroniques reçus et envoyés par les utilisateurs et signez la base ou le modèle pour protéger les postes de travail des formules.

Sécurité des éléments de conception d'une application

Même si un utilisateur accède à une application, l'accès à certains éléments de structure de l'application (masques, vues ou dossiers, par exemple) peut lui être refusé. Au moment de la conception d'une application Domino®, le développeur peut se servir des listes d'accès et des champs spéciaux pour interdire l'accès à des éléments de structure spécifiques.

Sécurité des données du poste de travail

Notes® Les utilisateurs stockent et utilisent des applications et des informations importantes sur leurs postes de travail. Ces informations peuvent être protégées par le biais de listes de contrôle d'exécution (LCE). Celles-ci définissent l'accès du contenu actif d'autres utilisateurs au poste de travail d'un utilisateur Notes.