Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - IT-Security

Sicherheit komplexer Informationssysteme

Seminarthema: Vergleich von PKI, AAI und IDM

Titel: Sicherheit komplexer Informationssysteme

Seminararbeit , 2010 , 14 Seiten

Autor:in: Kai Subel (Autor:in), Michel Schultz (Autor:in)

Informatik - IT-Security

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor- und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
  • Public Key Infrastructure (PKI)
  • Authentifizierungs- und Autorisierungsinfrastruktur (AAI)
    • Single Sign On
      • Vorteile
      • Nachteile
      • Auswirkungen eines SSO auf die AAI
      • Implementierungsbeispiel mit Shibboleth
  • Identitätsmanagement (IDM)
    • Physische Identität
    • Digitale Identität
    • Virtuelle Identität
    • Das Identitätsmanagement
      • IDM in Unternehmen
    • Vor- und Nachteile vom Identitätsmanagement
      • Vorteile
      • Nachteile
    • Verfahren des Identitätsmanagement
      • Verzeichnisdienste
      • Single-Sign-On (SSO)
      • Role Based Access Control
      • Implementierungsbeispiel SOA
  • Vergleich PKI, AAI und IDM
    • PKI vs. AAI
    • PKI vs. IDM
    • AAI vs. IDM
    • Zusammenfassung der Vergleiche

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Das Ziel ist es, dem Leser einen aktuellen und realitätsnahen Einblick in diese Sicherheitsverfahren zu vermitteln.

  • Detaillierte Beschreibung der einzelnen Verfahren
  • Vergleich der Zusammenhänge und Unterschiede der Verfahren
  • Bewertung der Vor- und Nachteile der Verfahren
  • Empfehlung zu den Verfahren
  • Fazit der Arbeit

Zusammenfassung der Kapitel

Das erste Kapitel bietet eine Einleitung in das Thema der Informationssicherheit im Kontext von offenen Netzwerken wie dem Internet. Hier werden die grundlegenden Sicherheitsmaßnahmen und deren Kombination, insbesondere PKI, AAI und IDM, vorgestellt.

Das zweite Kapitel widmet sich der Public Key Infrastructure (PKI). Es erläutert die Funktionsweise, Komponenten und Vorteile der PKI sowie die Verwendung digitaler Zertifikate und kryptographischer Verfahren.

Das dritte Kapitel behandelt die Authentifizierungs- und Autorisierungsinfrastruktur (AAI). Das Konzept von Single Sign On (SSO) wird detailliert beschrieben, einschließlich seiner Vor- und Nachteile sowie seiner Auswirkungen auf die AAI.

Das vierte Kapitel befasst sich mit dem Identitätsmanagement (IDM). Es definiert die verschiedenen Arten von Identitäten und erläutert die Funktionsweise des IDM in Unternehmen. Zudem werden die Vor- und Nachteile des IDM sowie verschiedene Verfahren wie Verzeichnisdienste, Single-Sign-On und Role Based Access Control vorgestellt.

Das fünfte Kapitel vergleicht die drei Verfahren PKI, AAI und IDM hinsichtlich ihrer Gemeinsamkeiten und Unterschiede. Es analysiert die Vor- und Nachteile der jeweiligen Verfahren und bietet eine Zusammenfassung der Vergleiche.

Schlüsselwörter

Informationssicherheit, Public Key Infrastructure (PKI), digitale Zertifikate, kryptographische Verfahren, Authentifizierungs- und Autorisierungsinfrastruktur (AAI), Single Sign On (SSO), Identitätsmanagement (IDM), Verzeichnisdienste, Role Based Access Control, Sicherheitsverfahren, Vor- und Nachteile, Vergleich, Empfehlung.

Ende der Leseprobe aus 14 Seiten  - nach oben

Details

Titel
Sicherheit komplexer Informationssysteme
Untertitel
Seminarthema: Vergleich von PKI, AAI und IDM
Hochschule
Universität Hamburg
Autoren
Kai Subel (Autor:in), Michel Schultz (Autor:in)
Erscheinungsjahr
2010
Seiten
14
Katalognummer
V160210
ISBN (eBook)
9783640733248
ISBN (Buch)
9783640733927
Sprache
Deutsch
Schlagworte
PKI AAI IDM Single Sign On Implementationsbeispiel Identitätsmanagement Verzeichnisdienste Role Based Access Control
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Kai Subel (Autor:in), Michel Schultz (Autor:in), 2010, Sicherheit komplexer Informationssysteme, München, GRIN Verlag, https://www.hausarbeiten.de/document/160210
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  14  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum