Departments | |
---|---|
Book Series (95) |
1329
|
Humanities |
2300
|
Medienwissenschaften | 15 |
Theology | 51 |
Philosophy | 91 |
Law | 408 |
Economics | 834 |
Social sciences | 406 |
Sports science | 48 |
Psychology | 231 |
Educational science | 185 |
History | 179 |
Art | 106 |
Cultural studies | 159 |
Literary studies | 115 |
Linguistics | 86 |
Natural Sciences |
5356
|
Engineering |
1751
|
Common |
91
|
Leitlinien Unfallchirurgie
5. Auflage bestellen |
Table of Contents, Datei (56 KB)
Preface, Datei (47 KB)
Extract, Datei (62 KB)
Authentifizierung ist aufgrund der dezentralen Bereitstellung von Anwendungen, nicht zuletzt über das Internet oder World Wide Web, zu einem festen Bestandteil von IT-Strukturen geworden. Sie gewährleistet die eindeutige Identifizierung eines Benutzers oder einer Entität, damit nachfolgende Verfahren wie die Autorisierung bzw. Berechtigung von Benutzern berechtigte Personen von unberechtigten Dritten unterscheiden können. Durch zunehmende Angriffe auf die IT-Sicherheit, insbesondere im Internet, durch Abhören von Verbindungen, Manipulation übermittelter Daten, Vortäuschen falscher Identitäten und sonstigen Angriffen auf die Verfügbarkeit von Diensten bildet die Authentifizierung bzw. Anmeldung den Anfang einer Sitzung nahezu jeder Netzwerk basierten Anwendung. Um die Authentifizierung durchführen zu können, benötigen die Benutzer eindeutige (in der Regel geheime) Merkmale wie Passwörter oder zu Zertifikaten gehörende private Schlüssel. Aufgrund der Vielzahl der Anwendungen und Dienste, die, wie eingangs beschrieben, eine erfolgreiche Authentifizierung für deren Verwendung erfordern, sehen sich Benutzer sowie Administratoren und deren Organisationen mit einer stetig wachsenden Anzahl von Passwörtern bzw. Authentifizierungsmerkmalen konfrontiert. Zusätzlich müssen diverse Authentifizierungsverfahren und -systeme, die die Authentifizierung durchführen, bereitgestellt, verwaltet und verwendet werden. Insbesondere in heterogenen IT-Strukturen, die unterschiedliche Hard und Software verwenden und für verschiedene Anwendungsbereiche (z.B. auch den mobilen Zugriff) bereitstellen, bedeutet dies einen zunehmend hohen Verwaltungsaufwand. Durch den hohen Aufwand entstehen zudem Sicherheitsrisiken, da die Benutzer aus Bequemlichkeit bei zunehmender Diversität das gleiche Passwort für alle Anwendungen verwenden oder die Passwörter leicht zugänglich direkt am Arbeitsplatz aufschreiben oder abspeichern. Um diese Defizite der IT-Sicherheit sowie den skizzierten Aufwand zu minimieren, sind Lösungen erforderlich, um die Authentifizierung über unterschiedliche Anwendungen und Dienste hinweg zu vereinheitlichen.
Diese Dissertation stellt ein Modell für die Bewertung der bereits existierenden Lösungen für einheitliche Authentifizierung dar und definiert Anforderungen für die Verwendung in wissenschaftlichen und betrieblichen heterogenen IT-Strukturen. Anhand der Bewertungen wird eine Quantifizierung von Aufwand und Sicherheit und anschließende Optimierung ermöglicht. Die Authentifizierung bildet einen fundamentalen Baustein für die sichere Bereitstellung von Anwendungen und Diensten und ist daher wichtiger Bestandteil einer ganzheitlichen, optimalen Gestaltung von IT-Strukturen. Neben der Unterstützung der Entscheidungsfindung anhand des hier vorgestellten Modells werden zusätzlich Anforderungen an zukünftige Erweiterung für Verfahren zur Vereinheitlichung der Authentifizierung definiert.
ISBN-13 (Printausgabe) | 3867273294 |
ISBN-13 (Hard Copy) | 9783867273299 |
ISBN-13 (eBook) | 9783736923294 |
Language | Alemán |
Page Number | 296 |
Lamination of Cover | glossy |
Edition | 1 Aufl. |
Book Series | Göttinger Wirtschaftsinformatik |
Volume | 59 |
Publication Place | Göttingen |
Place of Dissertation | Göttingen |
Publication Date | 2007-08-09 |
General Categorization | Dissertation |
Departments |
Economics
Informatics |