ZABEZPIECZANIE DANYCH


Ograniczanie dostępu do lokalnych baz danych
Po włączeniu szyfrowania lokalnej bazy danych program IBM® Lotus Notes® szyfruje bazę danych przy użyciu klucza publicznego znajdującego się w pliku ID użytkownika. Użytkownik ten będzie jedyną osobą mogącą odszyfrować tę bazę za pomocą odpowiedniego klucza prywatnego, który znajduje się w pliku jego ID użytkownika. Otwarcie bazy danych przy użyciu pliku ID innego użytkownika będzie niemożliwe.

Uwaga: Użycie narzędzia do kompresji dysków w przypadku baz danych korzystających ze średniego lub mocnego szyfrowania nie wpływa na znaczne zmniejszenia miejsca zajmowanego na dysku przez te bazy.

Określanie domyślnych ustawień lokalnej bazy danych

Wykonaj następujące kroki, aby określić domyślne ustawienia szyfrowania dla nowych lokalnych baz danych. Istnieje możliwość zmiany ustawień dla konkretnej bazy danych.

1. Kliknij opcję Plik > Zabezpieczenia > Zabezpieczenia użytkownika (użytkownicy systemu Macintosh OS X: Lotus Notes > Zabezpieczenia > Zabezpieczenia użytkownika).

2. Kliknij opcję Dane programu Notes > Bazy danych.

3. Wybierz jedną z następujących opcji:

Szyfrowanie istniejących lokalnych baz danych

1. Otwórz lokalną bazę danych.

2. Kliknij opcję Plik > Aplikacja > Właściwości > Ustawienia szyfrowania.

3. Wybierz opcję Szyfruj lokalnie tę bazę danych przy użyciu, a następnie wybierz poziom szyfrowania. Zaleca się stosowanie szyfrowania na poziomie zaawansowanym. Poziom ten może być jedynym dostępnym poziomem.

4. (Opcjonalne) Domyślnie plik ID bieżącego użytkownika jest jedynym plikiem ID użytkownika, przy użyciu którego można otworzyć zaszyfrowaną bazę danych. Jeśli chcesz przyznać prawa dostępu do tej bazy danych innemu użytkownikowi, kliknij pozycję Dla, a następnie w oknie dialogowym Wybieranie nazwy wybierz książkę adresową i użytkownika.


Uwaga: W celu całkowitego usunięcia poprzednich ustawień szyfrowania może być konieczne przeprowadzenie kondensowania bazy danych.

Tematy pokrewne
Lista praw dostępu
Szyfrowanie dokumentów za pomocą kluczy tajnych
Zaawansowane ustawienia listy praw dostępu