Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - IT-Security

Sicherheit komplexer Informationssysteme

Seminarthema: Vergleich von PKI, AAI und IDM

Title: Sicherheit komplexer Informationssysteme

Seminar Paper , 2010 , 14 Pages

Autor:in: Kai Subel (Author), Michel Schultz (Author)

Computer Science - IT-Security

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor- und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Public Key Infrastructure (PKI)

3. Authentifizierungs- und Autorisierungsinfrastruktur (AAI)

3.1 Single Sign On

3.1.1 Vorteile

3.1.2 Nachteile

3.1.3 Auswirkungen eines SSO auf die AAI

3.1.4 Implementierungsbeispiel mit Shibboleth

4. Identitätsmanagement (IDM)

4.1 Physische Identität

4.2 Digitale Identität

4.3 Virtuelle Identität

4.4 Das Identitätsmanagement

4.4.1 IDM in Unternehmen

4.5 Vor- und Nachteile vom Identitätsmanagement

4.5.1 Vorteile

4.5.2 Nachteile

4.6 Verfahren des Identitätsmanagement

4.6.1 Verzeichnisdienste

4.6.2 Single-Sign-On (SSO)

4.6.3 Role Based Access Control

4.7 Implementierungsbeispiel SOA

5. Vergleich PKI, AAI und IDM

5.1 PKI vs. AAI

5.2 PKI vs. IDM

5.3 AAI vs. IDM

5.4 Zusammenfassung der Vergleiche

Zielsetzung & Themen

Das Hauptziel dieser Arbeit ist es, einen detaillierten Vergleich der drei Sicherheitskonzepte Public-Key-Infrastructure (PKI), Authentifizierungs- und Autorisierungsinfrastruktur (AAI) sowie Identitätsmanagement (IDM) zu erstellen, um deren Zusammenhänge, Unterschiede sowie Vor- und Nachteile in der Praxis zu beleuchten.

  • Detaillierte Analyse der Funktionsweisen von PKI, AAI und IDM
  • Gegenüberstellung der Konzepte in Bezug auf Sicherheits- und Verwaltungsaspekte
  • Untersuchung von Praxisbeispielen wie Shibboleth und SOA-Implementierungen
  • Erarbeitung einer Empfehlung zur Anwendung der Verfahren in Unternehmen

Auszug aus dem Buch

3.1 Single Sign On

Eine AAI ermöglicht die Nutzung von Single Sign On. Single Sign On ist ein Mechanismus, bei dem sich der Benutzer (an einem Arbeitsplatz) durch einmalige Authentifizierung und Autorisierung in einem System anmeldet und hierdurch Zugriff auf alle für seine Benutzerrechte freigegebenen Bereiche erhält.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einführung erläutert die wachsende Bedeutung der Informationssicherheit in offenen Netzwerken und führt die drei Themen PKI, AAI und IDM ein.

2. Public Key Infrastructure (PKI): Dieses Kapitel beschreibt das System der Public Key Infrastructure, inklusive ihrer Komponenten wie Zertifizierungsstellen und deren Funktionsweise zur Absicherung von Kommunikation.

3. Authentifizierungs- und Autorisierungsinfrastruktur (AAI): Hier wird das Konzept der AAI als Validierungsinfrastruktur erläutert, wobei besonderer Fokus auf das Single Sign On und ein Praxisbeispiel mit Shibboleth gelegt wird.

4. Identitätsmanagement (IDM): Dieses Kapitel widmet sich der Definition und den verschiedenen Ausprägungen von Identität sowie der Bedeutung und den Verfahren eines effizienten Identitätsmanagements in Unternehmen.

5. Vergleich PKI, AAI und IDM: Im abschließenden Hauptteil werden die drei Verfahren direkt miteinander verglichen, Gemeinsamkeiten sowie Unterschiede herausgearbeitet und eine zusammenfassende Bewertung der Konzepte vorgenommen.

Schlüsselwörter

Public Key Infrastructure, PKI, Authentifizierung, Autorisierung, Identitätsmanagement, IDM, AAI, Single Sign On, SSO, IT-Sicherheit, Zertifikate, Shibboleth, SOA, Verzeichnisdienste, Zugriffskontrolle

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Analyse und dem Vergleich dreier zentraler Verfahren zur Sicherung von Informatiksystemen: Public-Key-Infrastructure, Authentifizierungs- und Autorisierungsinfrastruktur sowie Identitätsmanagement.

Welche zentralen Themenfelder werden abgedeckt?

Die zentralen Felder sind die Absicherung digitaler Kommunikation, die Authentifizierung von Nutzern, die Steuerung von Benutzerrechten sowie die organisatorische Verwaltung von Identitäten in IT-Umgebungen.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, dem Leser einen realitätsnahen Einblick in die Verfahren zu geben, deren Zusammenhänge und Unterschiede aufzuzeigen und Empfehlungen für den Einsatz in Unternehmen abzuleiten.

Welche wissenschaftliche Methode wird verwendet?

Die Autoren nutzen einen deskriptiven und vergleichenden Ansatz, indem sie die Verfahren zunächst theoretisch definieren, mit praktischen Beispielen verdeutlichen und anschließend anhand spezifischer Kriterien gegenüberstellen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine detaillierte Erläuterung der technischen Funktionsweisen von PKI, AAI und IDM sowie in einen systematischen Vergleich dieser drei Ansätze.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Public Key Infrastructure, Identitätsmanagement, Single Sign On, Authentifizierung, Autorisierung und IT-Sicherheit.

Welche Rolle spielt die "Baumstruktur" bei der PKI?

Die Baumstruktur bildet den organisatorischen Aufbau der Zertifizierungsstellen innerhalb einer PKI, an deren Spitze eine Wurzelzertifizierungsstelle als Vertrauensbasis steht.

Warum wird IDM in Unternehmen als "Kostenfalle" bezeichnet?

Die Autoren warnen, dass die Implementierung von IDM komplexer ausfallen kann als geplant und bei falscher Herangehensweise, etwa durch mangelnde Anpassung an bestehende Strukturen, zu hohen Kosten führen kann.

Welchen Mehrwert bietet eine AAI gegenüber Einzelsystemen?

Eine AAI ermöglicht eine föderative Verteilung von Aufgaben und reduziert den administrativen Aufwand sowie die Anzahl der Passwörter, die sich ein Nutzer merken muss, durch die Nutzung von Single Sign On.

Was ist das Fazit zur Zusammenarbeit von PKI, AAI und IDM?

Die Autoren kommen zu dem Schluss, dass die Verfahren sich sinnvoll ergänzen; während die PKI für die sichere Authentifizierung zuständig ist, übernimmt das IDM zentrale Aufgaben der Autorisierung, was gemeinsam eine effektive Sicherheitsinfrastruktur bildet.

Excerpt out of 14 pages  - scroll top

Details

Title
Sicherheit komplexer Informationssysteme
Subtitle
Seminarthema: Vergleich von PKI, AAI und IDM
College
University of Hamburg
Authors
Kai Subel (Author), Michel Schultz (Author)
Publication Year
2010
Pages
14
Catalog Number
V160210
ISBN (eBook)
9783640733248
ISBN (Book)
9783640733927
Language
German
Tags
PKI AAI IDM Single Sign On Implementationsbeispiel Identitätsmanagement Verzeichnisdienste Role Based Access Control
Product Safety
GRIN Publishing GmbH
Quote paper
Kai Subel (Author), Michel Schultz (Author), 2010, Sicherheit komplexer Informationssysteme, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/160210
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  14  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint