Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Security-Funktionen

openUTM bietet umfassende, differenzierbare und klar strukturierte Konzepte zur Zugangs- und Zugriffskontrolle (Authentisierung und Autorisierung):

  • Definition logischer Anschlusspunkte:
    Eine UTM-Anwendung kann so konfiguriert werden, dass sich ein Client nur dann an die UTM-Anwendung anschließen kann, wenn für ihn ein logischer Anschlusspunkt (LTERM-Partner) in dieser Anwendung konfiguriert ist. Der Client muss in diesem Fall also der UTM-Anwendung bekannt sein.

  • Definition von Benutzerkennungen:
    Für eine UTM-Anwendung können Benutzerkennungen definiert werden. Dies kann bei der Generierung oder auch dynamisch bei laufender Anwendung geschehen.

  • Zuordnung von Passwörtern zu Benutzerkennungen
    Den Benutzerkennungen lassen sich spezifische Passwörter zuordnen. Zudem kann man die Komplexität und die Gültigkeitsdauer der Passwörter vorgeben und es kann eine Historie der letzten Passwörter geführt werden.

  • Einsatz eines Ausweislesers zur Zugangskontrolle

  • Stiller Alarm bei wiederholten erfolglosen Anmeldeversuchen eines Benutzers

  • Automatischer Verbindungsabbau bei Zeitüberschreitung

  • Ereignisgesteuerte Routinen für selbstdefinierte Zugangskontrollen

  • Differenzierte Zugriffsberechtigungen (Autorisierung):
    Hierzu bietet openUTM zwei Konzepte mit unterschiedlicher Blickrichtung:

    • Das Lock-/Keycode-Konzept, das benutzerorientiert ist.

    • Das Access-List-Konzept, das rollenorientiert ist.

    Beide Konzepte lassen sich innerhalb einer Anwendung parallel verwenden.

  • Verschlüsselung von Passwörtern sowie Verschlüsselung der Nachrichten auf dem Weg zwischen Client und Server.

  • Anwendungsübergreifendes Benutzerkonzept bei Nutzung von OSI TP

  • Unterstützung von Kerberos auf BS2000-Systemen (für den Terminalbetrieb)

  • Defintion von IP Subnetzen:
    Einschränkung des IP Adressbereiches mittels Definition von IP Subnetzen (SUBNET) für den Zugang von Clients über LTERM-Pools (TPOOL).

Detaillierte Informationen zum Thema Security finden Sie im Kapitel „Security-Funktionen".

Die umfangreichen Zugangs- und Zugriffsschutzkonzepte, die openUTM bietet, stehen auch beim Anschluss von UTM-Client-Programmen zur Verfügung sowie bei verteilter Verarbeitung mit anderen Partner-Anwendungen.

Bei der Zusammenarbeit mit Datenbanken können selbstverständlich zusätzlich die speziellen Schutzmechanismen der Datenbank-Systeme genutzt werden. Diese Mechanismen sind in der Dokumentation der jeweiligen Datenbank-Systeme beschrieben.

Weitere Informationen zum Thema Security-Funktionen finden Sie unter den Stichwörtern ACCESS-LIST, LTERM, KEYSET, KEYS und LOCK in den openUTM-Handbüchern „Anwendungen generieren“ und „Anwendungen administrieren“.