Sicherheitsarchitektur für internetbasierte Informationssysteme: Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Lohmar
Eul
2003
|
Schriftenreihe: | Reihe: Electronic Commerce
25 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Zugl.: Essen, Univ., Diss. |
Beschreibung: | XXI, 185 S. graph. Darst. |
ISBN: | 3899361660 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV017614397 | ||
003 | DE-604 | ||
005 | 20031111 | ||
007 | t | ||
008 | 031030s2003 d||| m||| 00||| ger d | ||
020 | |a 3899361660 |9 3-89936-166-0 | ||
035 | |a (OCoLC)56808945 | ||
035 | |a (DE-599)BVBBV017614397 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-12 | ||
100 | 1 | |a Dridi, Fredj |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheitsarchitektur für internetbasierte Informationssysteme |b Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy |c Fredj Dridi |
264 | 1 | |a Lohmar |b Eul |c 2003 | |
300 | |a XXI, 185 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Reihe: Electronic Commerce |v 25 | |
500 | |a Zugl.: Essen, Univ., Diss. | ||
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bürgernahe Verwaltung |0 (DE-588)4008788-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Bürgernahe Verwaltung |0 (DE-588)4008788-8 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Reihe: Electronic Commerce |v 25 |w (DE-604)BV012856254 |9 25 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010596663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010596663 |
Datensatz im Suchindex
_version_ | 1804130369303216128 |
---|---|
adam_text | Titel: Sicherheitsarchitektur für internetbasierte Informationssysteme
Autor: Dridi, Fredj
Jahr: 2003
Inhaltsverzeichnis
Abbildungsverzeichnis xv
Tabelienverzeichnis xvii
Abkurzungsverzeichnis xix
1. Einleitung 1
1.1. Problemstellung..........................................................1
1.2. Projektumfeld............................................................3
1.3. Ziel der Arbeit............................................................3
1.4. Aufbau der Arbeit........................................................5
1. Anwendung und technologische Grundlagen 7
2. Electronic Government und Webocracy 9
2.1. Einleitung................................................................9
2.2. Electronic Government..................................................9
2.2.1. Definition und Abgrenzung......................................10
2.2.1.1. Electronic Government..............................10
2.2.1.2. Electronic Business..................................11
2.2.1.3. Electronic Commerce................................11
2.2.1.4. New Public Management............................12
2.2.2. Anforderungen und Ziele........................................12
2.2.3. Akteure des E-Government......................................14
2.2.4. Anwendungsbereiche und Dienste..............................15
2.2.4.1. Anwendungsbereiche................................15
2.2.4.2. Dienste................................................16
2.2.5. Rahmenbedingungen fur die Umsetzung........................17
2.2.5.1. Organisatorische Rahmenbedingungen..............19
2.2.5.2. Rechtliche Rahmenbedingungen....................20
2.2.5.3. Technische Rahmenbedingungen....................20
2.2.5.4. IT-Sicherheitsarchitektur............................21
vii
Inhaltsverzeichnis
2,2.6. Aktuelle Entwicklungen im Bereich E-Govemment............22
2.2.6.1. Entwicklungsstufen..................................23
2.2.6.2. Projekte..............................................24
2.3. Das Forschungsprojekt Webocracy......................................26
2.3.1. Projektziele......................................................26
2.3.2. Webocrat-Systemkomponenten ................................27
2.3.3. Sicherheitsarchitektur CSAP....................................28
2.3.4. Benutzeroberflache..............................................20
2.4. Fazit......................................................................22
3. Technologische Grundlagen 23
3.1. Einleitung................................................................23
3.2. Das Internet..............................................................24
3.3. Das World Wide Web....................................................36
3.3.1. Serverseitige Erweiterungen....................................38
3.3.1.1. Common Gateway Interface..........................29
3.3.1.2. Server-API............................................40
3.3.1.3. Servlets..............................................41
3.3.1.4. Skripte................................................41
3.3.2. Clientseitige Erweiterungen....................................44
3.3.2.1. Hilfsprogramme......................................45
3.3.2.2. Plug-Ins..............................................45
3.3.2.3. Skripte................................................46
3.3.2.4. Eingebettete Objekte ................................46
3.4. Web Services............................................................47
3.5. Fazit......................................................................48
II. IT-Sicherheit und rollenbasierte Zugriffskontrolle 51
4. IT-Sicherheit 53
4.1. Einleitung................................................................53
4.2. Risiko- und Bedrohungsanalyse........................................54
4.2.1. Sicherheitsbedrohungen und Angriffe..........................55
4.2.1.1. Passive Angriffe......................................56
4.2.1.2. Aktive Angriffe......................................57
4.2.2. Sicherheitsanforderungen ......................................58
4.2.2.1. Grundanforderxmgen..................................58
4.2.2.2. Hbhere Anforderungen..............................60
4.3. Sicherheitsanforderungen des Webocrat-Systems......................61
4.4. Sicherheitsarchitektur.................................... 53
4.4.1. Systemsicherheit................................54
4.4.1.1. Identifikation und Authentifikation..................64
MaJrsverzeic/inis
ix
4.4.1.2. Autorisierung und Zugriffskontrolle ................66
4.4.1.3. Auditing..............................................68
4.4.2. Kommunikationssicherheit......................................69
4.4.2.1. Sicherheit auf der Internetschicht....................70
4.4.2.2. Sicherheit auf der Transportschicht..................70
4.4.2.3. Sicherheit auf der Anwendungsschicht..............72
4.5. Realisierungstechniken der Sicherheitsdienste..........................73
4.5.1. Kryptographische Verfahren....................................74
4.5.1.1. Symmetrische VerschlUsselung......................74
4.5.1.2. Asymmetrische VerschlUsselung....................75
4.5.1.3. Digitate Signatur......................................76
4.5.2. Authentifizierungsdienste ......................................80
4.5.2.1. Passwortbasierte Verfahren..........................80
4.5.2.2. Zertifikatbasierte Verfahren..........................82
4.5.2.3. Chipkartenbasierte Verfahren........................84
4.5.2.4. Biometrische Verfahren..............................85
4.5.3. Zugriffskontrolldienste..........................................85
4.5.3.1. Zugriffskontrolllisten und Capabilities..............85
4.5.3.2. Bell-LaPadula........................................86
4.6. Fazit......................................................................87
Rollenbasierte Zugriffskontrolle 89
5.1. Einleitung................................................................89
5.1.1. Grundlegende Begriffe..........................................91
5.1.2. Gruppe vs. Rolle................................................92
5.2. Referenzmodcll..........................................................93
5.2.1. CoreRBAC......................................................94
5.2.2. Hierarchical RBAC..............................................96
5.2.3. Constrained RBAC..............................................99
5.2.3.1. Statische Aufgabentrennung..........................99
5.2.3.2. Dynamische Aufgabentrennung......................100
5.3. Core RBAC: Funktionale Spezifikation..................................102
5.3.1. Administrative Funktionen...................103
5.3.2. Sessionfunktionen..............................................103
5.3.3. Abfragefunktionen..............................................103
5.4. RBAC Implementierungen..............................................1^
5.4.1. RBAC mit Secure Cookies...................
5.4.2. RBAC mit Smart Certificates..................1^6
5.4.3. RBAC mit ....................................................107
5.5. Fazit......................................................................109
III. CSAP: Entwurf und Implementierung 111
X
Jnhaltsverzeichnis
6. Sicherheitsarchitektur CSAP
6.1. Einleitung.........................
6.2. Anforderungen......................
6.2.1. Funktionale Anforderungen...........
6.2.2. QuaUtatsanfordenmgen..............
6.2.3. Projekt-Anforderungen..............
6.3. Realisierung........................
6.3.1. Software-Architekturen..............
6.3.2. Architekturmuster................
6.3.2.1. Layer-Muster .............
6.3.2.2. Broker-Muster.............
6.3.2.3. Microkernel-Muster..........
6.3.3. CSAP-Architektur................
6.4. Verwandte Arbeiten....................
6.4.1. PAM .......................
6.4.2. JAAS.......................
6.4.3. Gamma......................
6.4.4. Vergleich und Abgrenzung............
6.5. Fazit............................
7. CSAP - Objektorientierte Modellierung
7.1. Einleitung.........................
7.2. Grundlagen........................
7.2.1. Objektorientierte Softwareentwicklungsmethoden
7.2.2. Unified Modeling Language...........
7.2.3. Verwendete Entwurfsmustern..........
7.2.3.1. Singleton................
7.2.3.2. Abstract Factory............
7.2.3.3. Facade.................
7.3. Design...........................
7.3.1. CSAP-Kern und Serviceschicht.........
7.3.1.1. Basisklassen..............
7.3.1.2. Plug-In Konzept............
7.3.1.3. Serviceklassen.............
7.3.2. Schnittstellen...................
7.3.3. Persistente Datenhaltung.............
7.4. Implementierung.....................
7.4.1. Entwicklungsumgebung.............
7.4.2. Paketstruktur...................
7.4.3. Konfiguration...................
7.5. Fazit ............................
8. CSAP-Anwendung
113
113
114
115
117
118
118
119
119
120
121
122
123
125
125
126
127
128
129
131
131
131
131
132
134
135
135
136
137
137
137
139
142
144
146
150
150
151
153
155
157
Jnha/fsverzeichnis xi
8.1. Einleitung................................157
8.2. Nutzungsszenarien......................................................157
8.2.1. Authentifizierung................................................159
8.2.2. Zugriffskontrolle................................................160
8.2.3. Anwendungsbeispiel in Java....................................161
8.3. Administrationswerkzeug................................................161
8.3.1. Anforderungen.........................163
8.3.2. Entwurf und Implementierung.................164
8.3.3. Graphische Benutzeroberflache ................................164
8.4. Erweiterungen des NIST-Standards...................167
8.5. Fazit......................................................................168
9. Schlussbetrachtung 169
9.1. Zusammenfassung......................................................169
9.2. Entwicklungsstand...........................172
9.3. Ausblick.................................173
Literaturverzeichnis 175
|
any_adam_object | 1 |
author | Dridi, Fredj |
author_facet | Dridi, Fredj |
author_role | aut |
author_sort | Dridi, Fredj |
author_variant | f d fd |
building | Verbundindex |
bvnumber | BV017614397 |
ctrlnum | (OCoLC)56808945 (DE-599)BVBBV017614397 |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01650nam a2200397 cb4500</leader><controlfield tag="001">BV017614397</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20031111 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">031030s2003 d||| m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3899361660</subfield><subfield code="9">3-89936-166-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)56808945</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017614397</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dridi, Fredj</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsarchitektur für internetbasierte Informationssysteme</subfield><subfield code="b">Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy</subfield><subfield code="c">Fredj Dridi</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Lohmar</subfield><subfield code="b">Eul</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXI, 185 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Reihe: Electronic Commerce</subfield><subfield code="v">25</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Zugl.: Essen, Univ., Diss.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bürgernahe Verwaltung</subfield><subfield code="0">(DE-588)4008788-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Bürgernahe Verwaltung</subfield><subfield code="0">(DE-588)4008788-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Reihe: Electronic Commerce</subfield><subfield code="v">25</subfield><subfield code="w">(DE-604)BV012856254</subfield><subfield code="9">25</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010596663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010596663</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV017614397 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:19:56Z |
institution | BVB |
isbn | 3899361660 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010596663 |
oclc_num | 56808945 |
open_access_boolean | |
owner | DE-12 |
owner_facet | DE-12 |
physical | XXI, 185 S. graph. Darst. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Eul |
record_format | marc |
series | Reihe: Electronic Commerce |
series2 | Reihe: Electronic Commerce |
spelling | Dridi, Fredj Verfasser aut Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy Fredj Dridi Lohmar Eul 2003 XXI, 185 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Reihe: Electronic Commerce 25 Zugl.: Essen, Univ., Diss. Internet (DE-588)4308416-3 gnd rswk-swf Bürgernahe Verwaltung (DE-588)4008788-8 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Bürgernahe Verwaltung (DE-588)4008788-8 s Internet (DE-588)4308416-3 s Zugriffskontrolle (DE-588)4293034-0 s DE-604 Reihe: Electronic Commerce 25 (DE-604)BV012856254 25 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010596663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Dridi, Fredj Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy Reihe: Electronic Commerce Internet (DE-588)4308416-3 gnd Bürgernahe Verwaltung (DE-588)4008788-8 gnd Zugriffskontrolle (DE-588)4293034-0 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4008788-8 (DE-588)4293034-0 (DE-588)4113937-9 |
title | Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy |
title_auth | Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy |
title_exact_search | Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy |
title_full | Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy Fredj Dridi |
title_fullStr | Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy Fredj Dridi |
title_full_unstemmed | Sicherheitsarchitektur für internetbasierte Informationssysteme Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy Fredj Dridi |
title_short | Sicherheitsarchitektur für internetbasierte Informationssysteme |
title_sort | sicherheitsarchitektur fur internetbasierte informationssysteme entwurf und implementierung im rahmen des e government projektes webocracy |
title_sub | Entwurf und Implementierung im Rahmen des E-Government-Projektes Webocracy |
topic | Internet (DE-588)4308416-3 gnd Bürgernahe Verwaltung (DE-588)4008788-8 gnd Zugriffskontrolle (DE-588)4293034-0 gnd |
topic_facet | Internet Bürgernahe Verwaltung Zugriffskontrolle Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010596663&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV012856254 |
work_keys_str_mv | AT dridifredj sicherheitsarchitekturfurinternetbasierteinformationssystemeentwurfundimplementierungimrahmendesegovernmentprojekteswebocracy |