Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Göttingen
Cuvillier
2007
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Göttinger Wirtschaftsinformatik
59 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VIII, 281 S. Ill., graph. Darst. |
ISBN: | 9783867273299 3867273294 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV022950778 | ||
003 | DE-604 | ||
005 | 20090609 | ||
007 | t | ||
008 | 071108s2007 gw ad|| m||| 00||| ger d | ||
015 | |a 07,N36,0298 |2 dnb | ||
016 | 7 | |a 985304006 |2 DE-101 | |
020 | |a 9783867273299 |c Kt. : EUR 40.00 |9 978-3-86727-329-9 | ||
020 | |a 3867273294 |c Kt. : EUR 40.00 |9 3-86727-329-4 | ||
024 | 3 | |a 9783867273299 | |
035 | |a (OCoLC)222341824 | ||
035 | |a (DE-599)DNB985304006 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NI | ||
049 | |a DE-384 |a DE-19 |a DE-473 |a DE-91G |a DE-188 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 330 |2 sdnb | ||
084 | |a DAT 461d |2 stub | ||
100 | 1 | |a Rieger, Sebastian |d 1978- |e Verfasser |0 (DE-588)124828876 |4 aut | |
245 | 1 | 0 | |a Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld |c Sebastian Rieger |
250 | |a 1. Aufl. | ||
264 | 1 | |a Göttingen |b Cuvillier |c 2007 | |
300 | |a VIII, 281 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Göttinger Wirtschaftsinformatik |v 59 | |
502 | |a Zugl.: Göttingen, Univ., Diss., 2007 | ||
650 | 0 | 7 | |a Single Sign-On |0 (DE-588)4720132-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Heterogenes Rechnernetz |0 (DE-588)4199974-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Heterogenes Rechnernetz |0 (DE-588)4199974-5 |D s |
689 | 0 | 1 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 2 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |D s |
689 | 0 | 3 | |a Single Sign-On |0 (DE-588)4720132-0 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Göttinger Wirtschaftsinformatik |v 59 |w (DE-604)BV004719918 |9 59 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016155245&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016155245 |
Datensatz im Suchindex
_version_ | 1804137194060775424 |
---|---|
adam_text | Inhaltsübersicht
1 Einleitung......................................................................................................................1
2 Grundlagen der Authentifizierung in IT-Strukturen...............................................6
3 Authentifizierung in heterogenen IT-Strukturen....................................................54
4 Anforderungen an eine einheitliche Authentifizierung in heterogenen IT-
Strukturen...................................................................................................................96
5 Modellierung und Klassifizierung der Faktoren für eine einheitliche
Authentifizierung......................................................................................................108
6 Realisierung einer einheitlichen Authentifizierung für sichere e-Science-
Umgebungen.............................................................................................................187
7 Fazit und Ausblick....................................................................................................249
Abbildungsverzeichnis....................................................................................................253
Tabellenverzeichnis.........................................................................................................256
Literaturverzeichnis........................................................................................................258
Inhaltsverzeichnis
1 Einleitung.......................................................................................................................1
1.1 Problemstellung und Motivation......................................................................................2
1.2 Zielsetzung.......................................................................................................................4
1.3 Methodik und Aufbau der Arbeit.....................................................................................4
2 Grundlagen der Authentiflzierung in IT-Strukturen................................................6
2.1 Begriffsdcfinitionen..........................................................................................................6
2.1.1 Benutzer...............................................................................................................6
2.1.2 Betreiber..............................................................................................................7
2.1.3 Ressource.............................................................................................................7
2.1.4 Authentifizierung.................................................................................................8
2.1.5 Authentifizicrungsmerkmal.................................................................................8
2.1.6 Authentifizierungsfaktor......................................................................................9
2.1.7 Authentifizierungskonto......................................................................................9
2.1.8 Authentiftzierungsverfahren und -Sitzung.........................................................10
2.1.9 Authentifizierungssystem..................................................................................10
2.1.10 Heterogene IT-Strukturen..................................................................................11
2.1.11 Einheitliche Authentifizierung..........................................................................11
2.1.12 Reduced- und Single Sign-On...........................................................................12
2.1.13 e-Science............................................................................................................ 13
2.2 Grundwerte für IT-Sicherheit......................................................................................... 14
2.2.1 Vertraulichkeit...................................................................................................14
2.2.2 Integrität............................................................................................................ 15
2.2.3 Verfügbarkeit..................................................................................................... 15
2.2.4 Verbindlichkeit.................................................................................................. 16
2.2.5 Authentizität......................................................................................................16
2.3 Richtlinien für die Authentifizierung im Rahmen der IT-Sicherheit.............................17
2.3.1 Internationale Richtlinien für IT-Sicherheit und Authentifizierung.................. 17
2.3.2 Rechtliche Grundlagen der IT-Sicherheit und Authentifizierung......................19
2.4 Authentifizierungsmodelle.............................................................................................20
2.4.1 Authentifizierung in homogenen IT-Strukturen................................................21
2.4.2 Authentifizierung in heterogenen IT-Strukturen...............................................23
2.5 Authcntifizierungsmerkmale und -faktoren...................................................................25
2.5.1 Kenntnis einer Information................................................................................25
2.5.2 Besitz eines Tokens...........................................................................................27
2.5.3 Biometrische Eigenschaft..................................................................................29
Inhaltsverzeichnis V
2.5.4 Lokation, Zeit.....................................................................................................30
2.6 Kryptographie als Basis für Authentifizierungsverfahren...............................................31
2.6.1 Symmetrische und asymmetrische Verschlüsselung..........................................31
2.6.2 Digitale Signaturen und Hash-Verfahrcn...........................................................34
2.6.3 Challenge-Responsc Verfahren..........................................................................36
2.7 Authentifizierungsverfahren und -Systeme.....................................................................37
2.7.1 Lokale Authentifizierung...................................................................................37
2.7.2 Direkte Authentifizierung...................................................................................38
2.7.3 Indirekte Authentifizierung................................................................................39
2.7.4 Off-line-Authentifizierung.................................................................................41
2.8 Risiken der Authentifizicrung.........................................................................................43
2.8.1 Sicherheit von Authentifizierungsmerkmalcn....................................................43
2.8.2 Angriffe auf Authentifizierungsverfahren..........................................................47
2.8.3 Angriffe auf Authentifizierungssysteme............................................................50
2.8.4 Social Engineering und Phishing........................................................................52
3 Authentifizierung in heterogenen IT-Strukturen....................................................54
3.1 Diversität der Authentifizicrung als Grund für deren Vereinheitlichung........................54
3.2 Bestehende Lösungen für einheitliche Authentifizierung...............................................56
3.2.1 Verwendung eines einzigen Authcntifizierungsvcrfahrcns und -Systems.........56
3.2.2 Verzeichnisdienste, Meta-Directory und Virtual Directory...............................58
3.2.3 Kerberos.............................................................................................................63
3.2.4 Public-Key-Infrastrukturcn................................................................................65
3.2.5 Netzwcrk-Authentifizierungsprotokolle.............................................................70
3.2.6 Web-basicrtc Authentifizicrung.........................................................................73
3.2.7 Fedcration-basicrte Authentifizicrung................................................................76
3.2.8 Modulare Authcntifizierungs-Clients und Proxies.............................................XI
3.2.9 Passwort-Speichcr und Authentifizicrungsautomatismen..................................84
3.3 Probleme bestehender Lösungen Tür eine einheitliche Authentifizierung.......................87
3.3.1 Interoperabilität, Flexibilität und Skalierbarkcit................................................87
3.3.2 Verwaltungsaufwand..........................................................................................88
3.3.3 Sicherheit und Benutzbarkeit.............................................................................89
3.3.4 Fehlende Benutzer-Zentrierung und Datenschutz..............................................90
3.4 Stand der Forschung zu einheitlichen Authentifizierungsverfahren...............................91
4 Anforderungen an eine einheitliche Authentifizierung in heterogenen IT-
Strukturen...................................................................................................................96
4.1 Ziele einer einheitlichen Authentifizierung.....................................................................%
VI Einleitung
4.1.1 Vereinheitlichung der Authentifizierungselemente...........................................96
4.1.2 Steigerung von Benutzbarkeit und IT-Sicherheit..............................................97
4.1.3 Einheitliches Identity Management...................................................................97
4.2 Betrachtete Zielgruppen.................................................................................................98
4.2.1 Wissenschaftliche IT-Strukturen.......................................................................99
4.2.2 Betriebliche IT-Strukturen...............................................................................100
4.3 Schnittstellen zu nachgelagerten Verfahren.................................................................101
4.3.1 Autorisierung...................................................................................................102
4.3.2 Sitzungsverwaltung und Accounting...............................................................103
4.3.3 Auditing........................................................................................................... 103
4.4 Begrenzende Faktoren..................................................................................................104
4.4.1 Homogenität von Authentifizierungsmerkmalen............................................104
4.4.2 Kompatibilität der angebundenen Ressourcen................................................105
4.4.3 Portabilität von Authentifizierungsverfahren und -merkmalen.......................106
4.4.4 Rechtliche Aspekte.......................................................................................... 107
Modellierung und Klassifizierung der Faktoren für eine einheitliche
Authentifizierung......................................................................................................108
5.1 Formales Modell für die Authentifizierung in heterogenen IT-Strukturen..................109
5.2 Integrationsformen der im Modell ermittelten Faktoren..............................................114
5.3 Sichtweisen auf das Authentifizierungsmodell............................................................116
5.3.1 Sicht der Benutzer...........................................................................................117
5.3.2 Sicht der Organisationen (Betreiber)............................................................... 119
5.4 Quantifizierung des Aufwands und der erzielten Sicherheit........................................122
5.4.1 Bestehende Bewertungsmodelle......................................................................122
5.4.1.1 Aufwand der Authentifizierung als Defizit......................................124
5.4.1.2 Sicherheit der Authentifizierung als Defizit.....................................125
5.4.1.3 Berechnung des Gesamtdefizits.......................................................126
5.4.2 Erweiterte Bewertung des Aufwands in heterogenen IT-Strukturen...............128
5.4.2.1 Aufwand für die Verwendung seitens der Benutzer........................130
5.4.2.2 Aufwand für die Verwendung seitens der Organisationen.............. 132
5.4.2.3 Aufwand für die Verwaltung seitens der Benutzer..........................134
5.4.2.4 Aufwand für die Verwaltung seitens der Organisationen................136
5.4.2.5 Berechnung des insgesamt erforderlichen Aufwands...................... 138
5.4.3 Erweiterte Bewertung der Sicherheit in heterogenen IT-Strukturen...............141
5.4.3.1 Sicherheit der Authentifizierung in heterogenen IT-Strukturen.......142
5.4.3.2 Berechnung der insgesamt erzielten Sicherheit...............................146
5.5 Vereinheitlichung von Authentifizierungsmerkmalen.................................................148
5.5.1 Diversität von Authentifizierungsmerkmalen..................................................149
Inhaltsverzeichnis VII
5.5.2 Bewertung des Vereinheitlichungspotentials...................................................152
5.5.3 Ermittlung geeigneter Integrationsformen.......................................................159
5.5.3.1 Reduktion der Authentifizierungsmerkmalednt,)............................162
5.5.3.2 Integration der Authentifizierungsmerkmale (Intb)...........................163
5.5.3.3 Integration und Reduktion der Relationen (Int,, Intj).......................164
5.5.4 Grenzen der Vereinheitlichung........................................................................165
5.5.5 Resultierende Hypothesen................................................................................166
5.6 Vereinheitlichung von Authentifizierungsverfahren.....................................................167
5.6.1 Diversität von Authentifizierungsverfahren.....................................................167
5.6.2 Bewertung des Vereinheitlichungspotentials...................................................168
5.6.3 Ermittlung geeigneter Integrationsformen.......................................................171
5.6.3.1 Reduktion von Authentifizierungsverfahren (lnta)............................173
5.6.3.2 Integration von Authentifizierungsverfahren (Intb)..........................174
5.6.3.3 Integration und Reduktion der Relationen (Intc, Int j).......................176
5.6.4 Grenzen der Vereinheitlichung........................................................................177
5.6.5 Resultierende Hypothesen................................................................................177
5.7 Vereinheitlichung von Authentifizierungssystemcn.....................................................178
5.7.1 Diversität von Authentifizierungssystemcn.....................................................178
5.7.2 Bewertung des Vereinheitlichungspotcntials...................................................179
5.7.3 Ermittlung geeigneter Integrationsformen.......................................................1X1
5.7.3.1 Reduktion von Authcntifizierungssystemcn (Int„)............................183
5.7.3.2 Integration von Authentifizierungssystemcn (Inth)...........................183
5.7.3.3 Integration und Reduktion der Relationen (Int-. Int,]).......................185
5.7.4 Grenzen der Vereinheitlichung........................................................................185
5.7.5 Resultierende Hypothesen................................................................................186
6 Realisierung einer einheitlichen Authentifizierung für sichere e-Science-
Umgebungen.............................................................................................................187
6.1 Kriterien für die Optimierung einheitlicher Authcntifizicrung.....................................188
6.1.1 Minimierung des Aufwands für die Betreiber..................................................188
6.1.2 Minimierung des Aufwands für die Benutzer..................................................189
6.1.3 Gewährleistung der IT-Sichcrhcit....................................................................191
6.2 Gestaltung des Authcntifizicrungsmodells für heterogene IT-Strukturen.....................192
6.2.1 Gestaltung des Verhältnisses zwischen Aufwand und Sicherheit....................192
6.2.2 Unscharfe von Aufwand und Sicherheit im Authentifizierungsmodcll für
heterogene IT-Strukturen.................................................................................197
6.2.3 Zielfunktion für die Vereinheitlichung des Authentifizierungsmodells...........204
6.3 Implementierung eines Referenzmodells......................................................................207
6.3.1 Kombination bestehender Verfahren für eine einheitliche Authcntifizicrung .207
VIII Einleitung
6.3.2 Erweiterung bestehender Lösungen.................................................................212
6.3.2.1 Skalierbares Idcntity Management...................................................212
6.3.2.2 Web-basierte „Identity Management -Portale.................................213
6.3.2.3 Self-Service PKl-Lösungen für e-Science.......................................215
6.3.2.4 Integration Federation-basierter Authentifizierung in Desktop-
Anwendungen ..................................................................................217
6.3.2.5 Flexible Trust-Modelle....................................................................220
6.3.3 Ebenenmodell für einheitliche Authentifizierung...........................................221
6.3.4 Integrationsstrategie für einheitliche Authentifizierung..................................224
6.4 Fallstudien im Kooperationsprojekt GÖ*....................................................................228
6.4.1 Identity Management am Wissenschaftsstandort Göttingen...........................230
6.4.2 PKI für die Max-Planck-Gesellschaft und Universität Göttingen...................232
6.4.3 Zusammenfassung der Ergebnisse der Fallstudien..........................................235
6.5 Bewertung des Realisierungsansatzes..........................................................................238
6.5.1 Quantifizierung der erzielten Vereinheitlichung.............................................239
6.5.1.1 Bewertung der Ausgangssituation....................................................239
6.5.1.2 Bewertung nach der Realisierung eines Identity Managements......241
6.5.1.3 Bewertung nach der Realisierung exemplarischer „Single Sign-On -
Lösungen..........................................................................................243
6.5.1.4 Bewertung nach der Realisierung einer Public-Key-Infrastruktur... 243
6.5.1.5 Bewertung nach der exemplarischen Verwendung von Tokens......245
6.5.2 Abgrenzung zu homogenen IT-Strukturen......................................................247
7 Fazit und Ausblick....................................................................................................249
7.1 Zusammenfassung der Ergebnisse...............................................................................249
7.2 Zukünftige Arbeiten.....................................................................................................251
Abbildungsverzeichnis.....................................................................................................253
Tabellenverzeichnis..........................................................................................................256
|
adam_txt |
Inhaltsübersicht
1 Einleitung.1
2 Grundlagen der Authentifizierung in IT-Strukturen.6
3 Authentifizierung in heterogenen IT-Strukturen.54
4 Anforderungen an eine einheitliche Authentifizierung in heterogenen IT-
Strukturen.96
5 Modellierung und Klassifizierung der Faktoren für eine einheitliche
Authentifizierung.108
6 Realisierung einer einheitlichen Authentifizierung für sichere e-Science-
Umgebungen.187
7 Fazit und Ausblick.249
Abbildungsverzeichnis.253
Tabellenverzeichnis.256
Literaturverzeichnis.258
Inhaltsverzeichnis
1 Einleitung.1
1.1 Problemstellung und Motivation.2
1.2 Zielsetzung.4
1.3 Methodik und Aufbau der Arbeit.4
2 Grundlagen der Authentiflzierung in IT-Strukturen.6
2.1 Begriffsdcfinitionen.6
2.1.1 Benutzer.6
2.1.2 Betreiber.7
2.1.3 Ressource.7
2.1.4 Authentifizierung.8
2.1.5 Authentifizicrungsmerkmal.8
2.1.6 Authentifizierungsfaktor.9
2.1.7 Authentifizierungskonto.9
2.1.8 Authentiftzierungsverfahren und -Sitzung.10
2.1.9 Authentifizierungssystem.10
2.1.10 Heterogene IT-Strukturen.11
2.1.11 Einheitliche Authentifizierung.11
2.1.12 Reduced- und Single Sign-On.12
2.1.13 e-Science. 13
2.2 Grundwerte für IT-Sicherheit. 14
2.2.1 Vertraulichkeit.14
2.2.2 Integrität. 15
2.2.3 Verfügbarkeit. 15
2.2.4 Verbindlichkeit. 16
2.2.5 Authentizität.16
2.3 Richtlinien für die Authentifizierung im Rahmen der IT-Sicherheit.17
2.3.1 Internationale Richtlinien für IT-Sicherheit und Authentifizierung. 17
2.3.2 Rechtliche Grundlagen der IT-Sicherheit und Authentifizierung.19
2.4 Authentifizierungsmodelle.20
2.4.1 Authentifizierung in homogenen IT-Strukturen.21
2.4.2 Authentifizierung in heterogenen IT-Strukturen.23
2.5 Authcntifizierungsmerkmale und -faktoren.25
2.5.1 Kenntnis einer Information.25
2.5.2 Besitz eines Tokens.27
2.5.3 Biometrische Eigenschaft.29
Inhaltsverzeichnis V
2.5.4 Lokation, Zeit.30
2.6 Kryptographie als Basis für Authentifizierungsverfahren.31
2.6.1 Symmetrische und asymmetrische Verschlüsselung.31
2.6.2 Digitale Signaturen und Hash-Verfahrcn.34
2.6.3 Challenge-Responsc Verfahren.36
2.7 Authentifizierungsverfahren und -Systeme.37
2.7.1 Lokale Authentifizierung.37
2.7.2 Direkte Authentifizierung.38
2.7.3 Indirekte Authentifizierung.39
2.7.4 Off-line-Authentifizierung.41
2.8 Risiken der Authentifizicrung.43
2.8.1 Sicherheit von Authentifizierungsmerkmalcn.43
2.8.2 Angriffe auf Authentifizierungsverfahren.47
2.8.3 Angriffe auf Authentifizierungssysteme.50
2.8.4 Social Engineering und Phishing.52
3 Authentifizierung in heterogenen IT-Strukturen.54
3.1 Diversität der Authentifizicrung als Grund für deren Vereinheitlichung.54
3.2 Bestehende Lösungen für einheitliche Authentifizierung.56
3.2.1 Verwendung eines einzigen Authcntifizierungsvcrfahrcns und -Systems.56
3.2.2 Verzeichnisdienste, Meta-Directory und Virtual Directory.58
3.2.3 Kerberos.63
3.2.4 Public-Key-Infrastrukturcn.65
3.2.5 Netzwcrk-Authentifizierungsprotokolle.70
3.2.6 Web-basicrtc Authentifizicrung.73
3.2.7 Fedcration-basicrte Authentifizicrung.76
3.2.8 Modulare Authcntifizierungs-Clients und Proxies.XI
3.2.9 Passwort-Speichcr und Authentifizicrungsautomatismen.84
3.3 Probleme bestehender Lösungen Tür eine einheitliche Authentifizierung.87
3.3.1 Interoperabilität, Flexibilität und Skalierbarkcit.87
3.3.2 Verwaltungsaufwand.88
3.3.3 Sicherheit und Benutzbarkeit.89
3.3.4 Fehlende Benutzer-Zentrierung und Datenschutz.90
3.4 Stand der Forschung zu einheitlichen Authentifizierungsverfahren.91
4 Anforderungen an eine einheitliche Authentifizierung in heterogenen IT-
Strukturen.96
4.1 Ziele einer einheitlichen Authentifizierung.%
VI Einleitung
4.1.1 Vereinheitlichung der Authentifizierungselemente.96
4.1.2 Steigerung von Benutzbarkeit und IT-Sicherheit.97
4.1.3 Einheitliches Identity Management.97
4.2 Betrachtete Zielgruppen.98
4.2.1 Wissenschaftliche IT-Strukturen.99
4.2.2 Betriebliche IT-Strukturen.100
4.3 Schnittstellen zu nachgelagerten Verfahren.101
4.3.1 Autorisierung.102
4.3.2 Sitzungsverwaltung und Accounting.103
4.3.3 Auditing. 103
4.4 Begrenzende Faktoren.104
4.4.1 Homogenität von Authentifizierungsmerkmalen.104
4.4.2 Kompatibilität der angebundenen Ressourcen.105
4.4.3 Portabilität von Authentifizierungsverfahren und -merkmalen.106
4.4.4 Rechtliche Aspekte. 107
Modellierung und Klassifizierung der Faktoren für eine einheitliche
Authentifizierung.108
5.1 Formales Modell für die Authentifizierung in heterogenen IT-Strukturen.109
5.2 Integrationsformen der im Modell ermittelten Faktoren.114
5.3 Sichtweisen auf das Authentifizierungsmodell.116
5.3.1 Sicht der Benutzer.117
5.3.2 Sicht der Organisationen (Betreiber). 119
5.4 Quantifizierung des Aufwands und der erzielten Sicherheit.122
5.4.1 Bestehende Bewertungsmodelle.122
5.4.1.1 Aufwand der Authentifizierung als Defizit.124
5.4.1.2 Sicherheit der Authentifizierung als Defizit.125
5.4.1.3 Berechnung des Gesamtdefizits.126
5.4.2 Erweiterte Bewertung des Aufwands in heterogenen IT-Strukturen.128
5.4.2.1 Aufwand für die Verwendung seitens der Benutzer.130
5.4.2.2 Aufwand für die Verwendung seitens der Organisationen. 132
5.4.2.3 Aufwand für die Verwaltung seitens der Benutzer.134
5.4.2.4 Aufwand für die Verwaltung seitens der Organisationen.136
5.4.2.5 Berechnung des insgesamt erforderlichen Aufwands. 138
5.4.3 Erweiterte Bewertung der Sicherheit in heterogenen IT-Strukturen.141
5.4.3.1 Sicherheit der Authentifizierung in heterogenen IT-Strukturen.142
5.4.3.2 Berechnung der insgesamt erzielten Sicherheit.146
5.5 Vereinheitlichung von Authentifizierungsmerkmalen.148
5.5.1 Diversität von Authentifizierungsmerkmalen.149
Inhaltsverzeichnis VII
5.5.2 Bewertung des Vereinheitlichungspotentials.152
5.5.3 Ermittlung geeigneter Integrationsformen.159
5.5.3.1 Reduktion der Authentifizierungsmerkmalednt,).162
5.5.3.2 Integration der Authentifizierungsmerkmale (Intb).163
5.5.3.3 Integration und Reduktion der Relationen (Int,, Intj).164
5.5.4 Grenzen der Vereinheitlichung.165
5.5.5 Resultierende Hypothesen.166
5.6 Vereinheitlichung von Authentifizierungsverfahren.167
5.6.1 Diversität von Authentifizierungsverfahren.167
5.6.2 Bewertung des Vereinheitlichungspotentials.168
5.6.3 Ermittlung geeigneter Integrationsformen.171
5.6.3.1 Reduktion von Authentifizierungsverfahren (lnta).173
5.6.3.2 Integration von Authentifizierungsverfahren (Intb).174
5.6.3.3 Integration und Reduktion der Relationen (Intc, Int j).176
5.6.4 Grenzen der Vereinheitlichung.177
5.6.5 Resultierende Hypothesen.177
5.7 Vereinheitlichung von Authentifizierungssystemcn.178
5.7.1 Diversität von Authentifizierungssystemcn.178
5.7.2 Bewertung des Vereinheitlichungspotcntials.179
5.7.3 Ermittlung geeigneter Integrationsformen.1X1
5.7.3.1 Reduktion von Authcntifizierungssystemcn (Int„).183
5.7.3.2 Integration von Authentifizierungssystemcn (Inth).183
5.7.3.3 Integration und Reduktion der Relationen (Int-. Int,]).185
5.7.4 Grenzen der Vereinheitlichung.185
5.7.5 Resultierende Hypothesen.186
6 Realisierung einer einheitlichen Authentifizierung für sichere e-Science-
Umgebungen.187
6.1 Kriterien für die Optimierung einheitlicher Authcntifizicrung.188
6.1.1 Minimierung des Aufwands für die Betreiber.188
6.1.2 Minimierung des Aufwands für die Benutzer.189
6.1.3 Gewährleistung der IT-Sichcrhcit.191
6.2 Gestaltung des Authcntifizicrungsmodells für heterogene IT-Strukturen.192
6.2.1 Gestaltung des Verhältnisses zwischen Aufwand und Sicherheit.192
6.2.2 Unscharfe von Aufwand und Sicherheit im Authentifizierungsmodcll für
heterogene IT-Strukturen.197
6.2.3 Zielfunktion für die Vereinheitlichung des Authentifizierungsmodells.204
6.3 Implementierung eines Referenzmodells.207
6.3.1 Kombination bestehender Verfahren für eine einheitliche Authcntifizicrung .207
VIII Einleitung
6.3.2 Erweiterung bestehender Lösungen.212
6.3.2.1 Skalierbares Idcntity Management.212
6.3.2.2 Web-basierte „Identity Management"-Portale.213
6.3.2.3 Self-Service PKl-Lösungen für e-Science.215
6.3.2.4 Integration Federation-basierter Authentifizierung in Desktop-
Anwendungen .217
6.3.2.5 Flexible Trust-Modelle.220
6.3.3 Ebenenmodell für einheitliche Authentifizierung.221
6.3.4 Integrationsstrategie für einheitliche Authentifizierung.224
6.4 Fallstudien im Kooperationsprojekt GÖ*.228
6.4.1 Identity Management am Wissenschaftsstandort Göttingen.230
6.4.2 PKI für die Max-Planck-Gesellschaft und Universität Göttingen.232
6.4.3 Zusammenfassung der Ergebnisse der Fallstudien.235
6.5 Bewertung des Realisierungsansatzes.238
6.5.1 Quantifizierung der erzielten Vereinheitlichung.239
6.5.1.1 Bewertung der Ausgangssituation.239
6.5.1.2 Bewertung nach der Realisierung eines Identity Managements.241
6.5.1.3 Bewertung nach der Realisierung exemplarischer „Single Sign-On"-
Lösungen.243
6.5.1.4 Bewertung nach der Realisierung einer Public-Key-Infrastruktur. 243
6.5.1.5 Bewertung nach der exemplarischen Verwendung von Tokens.245
6.5.2 Abgrenzung zu homogenen IT-Strukturen.247
7 Fazit und Ausblick.249
7.1 Zusammenfassung der Ergebnisse.249
7.2 Zukünftige Arbeiten.251
Abbildungsverzeichnis.253
Tabellenverzeichnis.256 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Rieger, Sebastian 1978- |
author_GND | (DE-588)124828876 |
author_facet | Rieger, Sebastian 1978- |
author_role | aut |
author_sort | Rieger, Sebastian 1978- |
author_variant | s r sr |
building | Verbundindex |
bvnumber | BV022950778 |
classification_rvk | ST 277 |
classification_tum | DAT 461d |
ctrlnum | (OCoLC)222341824 (DE-599)DNB985304006 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02222nam a2200541 cb4500</leader><controlfield tag="001">BV022950778</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20090609 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071108s2007 gw ad|| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N36,0298</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">985304006</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783867273299</subfield><subfield code="c">Kt. : EUR 40.00</subfield><subfield code="9">978-3-86727-329-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3867273294</subfield><subfield code="c">Kt. : EUR 40.00</subfield><subfield code="9">3-86727-329-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783867273299</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)222341824</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB985304006</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NI</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461d</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Rieger, Sebastian</subfield><subfield code="d">1978-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124828876</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld</subfield><subfield code="c">Sebastian Rieger</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Göttingen</subfield><subfield code="b">Cuvillier</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 281 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Göttinger Wirtschaftsinformatik</subfield><subfield code="v">59</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Göttingen, Univ., Diss., 2007</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Single Sign-On</subfield><subfield code="0">(DE-588)4720132-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Heterogenes Rechnernetz</subfield><subfield code="0">(DE-588)4199974-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Heterogenes Rechnernetz</subfield><subfield code="0">(DE-588)4199974-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Single Sign-On</subfield><subfield code="0">(DE-588)4720132-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Göttinger Wirtschaftsinformatik</subfield><subfield code="v">59</subfield><subfield code="w">(DE-604)BV004719918</subfield><subfield code="9">59</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016155245&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016155245</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV022950778 |
illustrated | Illustrated |
index_date | 2024-07-02T19:02:12Z |
indexdate | 2024-07-09T21:08:25Z |
institution | BVB |
isbn | 9783867273299 3867273294 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016155245 |
oclc_num | 222341824 |
open_access_boolean | |
owner | DE-384 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-91G DE-BY-TUM DE-188 |
owner_facet | DE-384 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-91G DE-BY-TUM DE-188 |
physical | VIII, 281 S. Ill., graph. Darst. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Cuvillier |
record_format | marc |
series | Göttinger Wirtschaftsinformatik |
series2 | Göttinger Wirtschaftsinformatik |
spelling | Rieger, Sebastian 1978- Verfasser (DE-588)124828876 aut Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld Sebastian Rieger 1. Aufl. Göttingen Cuvillier 2007 VIII, 281 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Göttinger Wirtschaftsinformatik 59 Zugl.: Göttingen, Univ., Diss., 2007 Single Sign-On (DE-588)4720132-0 gnd rswk-swf Heterogenes Rechnernetz (DE-588)4199974-5 gnd rswk-swf Identitätsverwaltung (DE-588)7546673-9 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Heterogenes Rechnernetz (DE-588)4199974-5 s Authentifikation (DE-588)4330656-1 s Identitätsverwaltung (DE-588)7546673-9 s Single Sign-On (DE-588)4720132-0 s DE-604 Göttinger Wirtschaftsinformatik 59 (DE-604)BV004719918 59 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016155245&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Rieger, Sebastian 1978- Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld Göttinger Wirtschaftsinformatik Single Sign-On (DE-588)4720132-0 gnd Heterogenes Rechnernetz (DE-588)4199974-5 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Authentifikation (DE-588)4330656-1 gnd |
subject_GND | (DE-588)4720132-0 (DE-588)4199974-5 (DE-588)7546673-9 (DE-588)4330656-1 (DE-588)4113937-9 |
title | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld |
title_auth | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld |
title_exact_search | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld |
title_exact_search_txtP | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld |
title_full | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld Sebastian Rieger |
title_fullStr | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld Sebastian Rieger |
title_full_unstemmed | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld Sebastian Rieger |
title_short | Einheitliche Authentifizierung in heterogenen IT-Strukturen für ein sicheres e-Science-Umfeld |
title_sort | einheitliche authentifizierung in heterogenen it strukturen fur ein sicheres e science umfeld |
topic | Single Sign-On (DE-588)4720132-0 gnd Heterogenes Rechnernetz (DE-588)4199974-5 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Authentifikation (DE-588)4330656-1 gnd |
topic_facet | Single Sign-On Heterogenes Rechnernetz Identitätsverwaltung Authentifikation Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016155245&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV004719918 |
work_keys_str_mv | AT riegersebastian einheitlicheauthentifizierunginheterogenenitstrukturenfureinsicheresescienceumfeld |