Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Köln
Kölner Wissenschaftsverlag
2014
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXXIX, 240 S. 210 mm x 145 mm |
ISBN: | 9783942720595 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV042199664 | ||
003 | DE-604 | ||
005 | 20150226 | ||
007 | t | ||
008 | 141120s2014 gw m||| 00||| ger d | ||
015 | |a 14,N44 |2 dnb | ||
016 | 7 | |a 1059760991 |2 DE-101 | |
020 | |a 9783942720595 |c Pb. : EUR 39.00 (DE), EUR 40.10 (AT), sfr 51.90 (freier Pr.) |9 978-3-942720-59-5 | ||
024 | 3 | |a 9783942720595 | |
035 | |a (OCoLC)894132879 | ||
035 | |a (DE-599)DNB1059760991 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-355 |a DE-473 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 177 |0 (DE-625)143604: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Obergrusberger, Florian |e Verfasser |0 (DE-588)1062522257 |4 aut | |
245 | 1 | 0 | |a Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme |c Florian Obergrusberger |
264 | 1 | |a Köln |b Kölner Wissenschaftsverlag |c 2014 | |
300 | |a XXXIX, 240 S. |c 210 mm x 145 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |a Zugl.: Regensburg, Univ., Diss., 2014 | ||
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SaaS |g Software |0 (DE-588)7666250-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Biometrie |0 (DE-588)4124925-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 1 | |a Biometrie |0 (DE-588)4124925-2 |D s |
689 | 0 | 2 | |a SaaS |g Software |0 (DE-588)7666250-0 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4803366&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027638570&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027638570 |
Datensatz im Suchindex
_version_ | 1809770688449347584 |
---|---|
adam_text |
INHALTSVERZEICHNIS
ABBILDUNGSVERZEICHNIS XVII
TABELLENVERZEICHNIS XIX
ABKUERZUNGSVERZEICHNIS XXI
1 EINLEITUNG 1
1.1 SITUATION 2
1.2 PROBLEMSTELLUNG 4
1.3 ZIELSETZUNG UND FORSCHUNGSSCHWERPUNKTE 5
1.4 AUFBAU DER ARBEIT 7
1 GRUNDLAGEN BIOMETRISCHER SYSTEME UND CLOUD COMPUTING 9
2 BIOMETRISCHE AUTHENTIFIZIERUNG 11
2.1 BIOMETRISCHE MERKMALE 11
2.2 AUFBAU BIOMETRISCHER SYSTEME 13
2.2.1 DATA CAPTURE SUBSYSTEM (DATENSAMMLUNG) 15
2.2.2 SIGNAL PROCESSING SUBSYSTEM (SIGNALVERARBEITUNG) 15
2.2.3 DATA STORAGE SUBSYSTEM (DATENSPEICHERUNG) 15
2.2.4 MATCHING SUBSYSTEM (VERGLEICH) 16
2.2.5 DECISION SUBSYSTEM (ENTSCHEIDUNG) 16
2.2.6 TRANSMISSION SUBSYSTEM (UEBERTRAGUNG) 16
2.2.7 INTERFACE (SCHNITTSTELLE) 16
2.2.8 ADMINISTRATION SUBSYSTEM (ADMINISTRATION) 17
2.3 FUNKTIONEN DES BIOMETRISCHEN SYSTEMS 17
2.3.1 ENROLLMENT 17
2.3.2 VERIFIKATION 18
2.3.3 IDENTIFIKATION 18
2.3.4 ADAPTION (OPTIONAL) 19
2.3.5 DE-ENROLLMENT 20
2.4 MESSUNG DER LEISTUNGSFAEHIGKEIT 20
2.4.1 FEHLERRATEN 21
2.4.1.1 FAILURE TO ENROL RATE (FTE) 21
2.4.1.2 FAILURE TO ACQUIRE RATE (FTA) 22
2.4.1.3 FALSE NON-MATCH RATE (FNMR) 22
2.4.1.4 FALSE MATCH RATE (FMR) 23
HTTP://D-NB.INFO/1059760991
VIII
2.4.1.5 FALSE REJECT RATE (FRR) 23
2.4.1.6 FALSE ACCEPT RATE (FAR) 23
2.4.1.7 EQUAL ERROR RATE (EER) 24
2.4.1.8 FALSE-NEGATIVE IDENTIFICATION-ERROR RATE (FNIR) 25
2.4.1.9 FALSE-POSITIVE IDENTIFICATION-ERROR RATE (FPIR) 25
2.4.2 FEHLERKURVEN 25
2.4.2.1 RECEIVER OPERATING CHARACTERISTIC (ROC) KURVE 26
2.4.2.2 DETECTION ERROR TRADEOFF (DET) KURVE 27
3 CLOUD COMPUTING CHARAKTERISTIKEN UND MODELLE 29
3.1 GRUNDGEDANKEN UND DEFINITION 29
3.2 GRUNDLEGENDE EIGENSCHAFTEN VON CLOUD SYSTEMEN 31
3.2.1 BEDARFSBETRIEB MIT SELBSTBEDIENUNG 32
3.2.2 SCHNELLE ELASTIZITAET 32
3.2.3 BREIT VERFUEGBARER NETZWERKZUGRIFF 32
3.2.4 UEBERWACHTE SERVICEAUSFUEHRUNG 33
3.2.5 RESSOURCENPOOLBILDUNG (MANDANTENFAHIGKEIT) UND
VIRTUELLE DIENSTE 33
3.3 BEZUGSMODELLE 34
3.3.1 INFRASTRUCTURE AS A SERVICE (IAAS) 34
3.3.2 PLATFORM AS A SERVICE (PAAS) 35
3.3.3 SOFTWARE AS A SERVICE (SAAS) 35
3.4 NUTZUNGSMODELLE 35
3.4.1 OEFFENTLICHE CLOUD 36
3.4.2 PRIVATE CLOUD 36
3.4.3 COMMUNITY CLOUD 37
3.4.4 HYBRID CLOUD 37
4 DAS OEKOSYSTEM DER CLOUD 39
4.1 ORGANISATORISCHES BEZIEHUNGSGEFLECHT 39
4.2 TECHNISCHES BEZIEHUNGSGEFLECHT 42
II SICHERHEITSPROBLEME BIOMETRISCHER SYSTEME IN DER CLOUD 45
5 MEHRSEITIGE SICHERHEIT 47
5.1 BEGRIFFLICHE ERKLAERUNGEN 48
5.1.1 IT-SICHERHEIT 48
5.1.2 MEHRSEITIGE SICHERHEIT 49
5.1.3 IDENTITAET 49
IX
5.1.4 PSEUDONYMITAET 50
5.1.5 ROLLE 51
5.1.6 SICHERHEITSRISIKO 51
5.2 SCHUTZZIELE 51
5.2.1 VERTRAULICHKEIT 53
5.2.2 VERDECKTHEIT 54
5.2.3 ANONYMITAET 54
5.2.4 UNBEOBACHTBARKEIT 55
5.2.5 UNENTDECKBARKEIT 55
5.2.6 INTEGRITAET 55
5.2.7 ZURECHENBARKEIT 56
5.2.8 VERFUEGBARKEIT 56
5.2.9 FINDBARKEIT 57
5.2.10 ERREICHBARKEIT 57
5.2.11 VERBINDLICHKEIT 57
5.2.12 ERMITTELBARKEIT 57
5.2.13 INTERVENIERBARKEIT 58
5.2.14 ABSTREITBARKEIT 58
5.2.15 KONTINGENZ 59
5.2.16 TRANSPARENZ 59
5.2.17 UNVERKETTBARKEIT 60
5.3 VORGEHENSMODELL ZUR SCHAFFUNG MEHRSEITIGER SICHERHEIT 61
6 INTERESSENSKONFLIKTE IM RAHMEN DER MEHRSEITIGEN SICHERHEIT 65
6.1 ANALYSE DES SYSTEMEINSATZES 65
6.1.1 ERSTELLUNG DES ROLLENMODELLS 65
6.1.2 BESCHREIBUNG VON ANWENDUNGSFALLEN 67
6.1.2.1 EINSATZSZENARIO 1: SCHUTZ VON E-MAIL POSTFACHERN. 67
6.1.2.2 EINSATZSZENARIO 2: SCHUTZ VON BEZAHLINHALTEN 68
6.2 IDENTIFIZIERUNG DER SCHUTZGUETER 68
6.2.1 ERFASSUNG DER VERWALTETEN RESSOURCEN 69
6.2.2 ABLEITUNG VON SCHUTZGUETERN 71
6.3 FORMULIERUNG VON SCHUTZZIELEN 71
6.3.1 ZIELRESSOURCENVERANTWORTLICHER 72
6.3.2 ENDBENUTZER 73
6.3.3 A3S ANBIETER 75
6.3.4 MANDANT 76
6.3.5 INTEGRATOR 77
6.3.6 BETREIBER 77
6.3.7 KOMPONENTENZULIEFERER 78
6.4 ERKENNUNG VON KONFLIKTEN 78
6.4.1 A3S EINSATZSZENARIO 1: SCHUTZ VON E-MAIL POSTFAECHERN 79
6.4.1.1 KL.L: KONTROLLE DES NUTZUNGSVERHALTENS 81
6.4.1.2 KL.2: MISSBRAUCH BIOMETRISCHER SAMPLES 81
6.4.1.3 KL.3: IDENTITAETSDIEBSTAHL 82
6.4.1.4 KL .4: INFORMATIONSGEHALT DER
AUTHENTIFIZIERUNGSANFRAGE 82
6.4.1.5 KL.5: KONTROLLIERBARKEIT DER
INTEGRATIONSUMGEBUNG 83
6.4.1.6 K1.6: KONTROLLIERBARKEIT DES A3S SYSTEMS 83
6.4.1.7 KL.7: INFORMATIONSGEHALT UND KORREKTHEIT DES
OUTCOME 84
6.4.1.8 K1.8: VERKETTUNG VON TEMPLATES 84
6.4.1.9 KL .9: HOHEIT UEBER KONFIGURATIONSDATEN 85
6.4.1.10 KL.10: EINSICHTNAHME LOGDATEN 85
6.4.2 A3S EINSATZSZENARIO 2: SCHUTZ VON BEZAHLINHALTEN 86
6.4.2.1 K2.2: KONTROLLIERBARKEIT DER
ENDBENUTZERUMGEBUNG 87
6.4.2.2 K2.3: MISSBRAUCH BIOMETRISCHER SAMPLES 88
6.4.2.3 K2.7: INFORMATIONSGEHALT DES OUTCOME 88
6.4.2.4 K2.8: MANIPULATION VON TEMPLATES 89
BEDROHUNGEN DER SYSTEMSICHERHEIT 91
7.1 SICHERHEITSRISIKEN IM CLOUD-COMPUTING 91
7.1.1 CL: LOCK-IN 93
7.1.2 C2: LOSS OF GOVERNANCE 93
7.1.3 C3: SUPPLY CHAIN FAILURE 94
7.1.4 C4: CONFLICTS BETWEEN CUSTOMER HARDENING PROCEDURES AND
CLOUD ENVIRONMENT 95
7.1.5 C5: RESOURCE EXHAUSTION (UNDER OR OVER PROVISIONING) 95
7.1.6 C6: ISOLATION FAILURE 95
7.1.7 C7: CLOUD PROVIDER MALICIOUS INSIDER - ABUSE OF HIGH
PRIVILEGE ROLES 96
7.1.8 C8: MANAGEMENT INTERFACE COMPROMISE 97
7.1.9 C9: INSECURE OR INEFFECTIVE DELETION OF DATA 97
7.1.10 CLO: DISTRIBUTED DENIAL OF
SERVICE
(DDOS) 98
XI
7.1.11 CLL: ECONOMIC DENIAL OF SERVICE (EDOS) 98
7.1.12 C12: COMPROMISE OF SERVICE ENGINE 99
7.1.13 C13: LOSS OF CRYPTOGRAPHIC KEYS 99
7.1.14 C14: SUBPOENA AND E-DISCOVERY 100
7.1.15 C15: RISK FROM CHANGES OF JURISDICTION 100
7.1.16 C16: DATA PROTECTION RISKS 100
7.1.17 C17: LICENSING ISSUES 101
7.1.18 C18: INTELLECTUAL PROPERTY ISSUES 101
7.2 SICHERHEITSRISIKEN DES EINSATZES BIOMETRISCHER AUTHENTIFIZIERUNG.
102
7.2.1 BL: GRENZEN DER ERKENNUNGSLEISTUNG 103
7.2.2 B2: AUTHENTISIERUNG MIT ATTRAPPEN 104
7.2.3 B3: GEZIELTE MERKMALSMODIFIKATION 105
7.2.4 B4: AUSSPAEHEN DES MERKMALS 105
7.2.5 B5: BLUTSVERWANDTE 106
7.2.6 B6: AUSSERGEWOEHNLICHE MERKMALE 106
7.2.7 B7: SYNTHETISCHE WOLF SAMPLES 107
7.2.8 B8: BEEINTRAECHTIGUNGEN DURCH DIE SENSORUMGEBUNG 107
7.2.9 B9: UNERWUENSCHTES VERHALTEN WAEHREND DES ENROLLMENTS. 108
7.2.10 BIO: WEITERGABE ODER MODIFIKATION VON DATEN 109
7.2.11 BLL: VERARBEITUNG PERSONENBEZOGENER DATEN 110
8 ZUSAMMENFASSUNG VON LOESUNGSVORSCHLAEGEN 113
III ARCHITEKTONISCHE LOESUNG DER SICHERHEITSPROBLEME 117
9 ENTWICKLUNG EINER MEHRSEITIG SICHEREN SYSTEMARCHITEKTUR 119
9.1 MOTIVATION UND GRUNDLAGEN DER ARCHITEKTURENTWICKLUNG 119
9.2 TRANSFORMATION DES BIOMETRISCHEN AUTHENTIFIZIERUNGSSYSTEMS IN
DAS SAAS MODELL 120
9.2.1 PROZESS DER SYSTEMNUTZUNG 121
9.2.2 BEDARFSBETRIEB MIT SELBSTBEDIENUNG 121
9.2.3 SCHNELLE ELASTIZITAET 122
9.2.4 BREIT VERFUEGBARER NETZWERKZUGRIFF 122
9.2.5 UEBERWACHTE SERVICEAUSFUEHRUNG UND ABRECHNIMG 122
9.2.6 RESSOURCENPOOLBILDUNG 123
9.2.7 NUTZUNGSMODELLE 124
9.2.8 ZUSAMMENFASSUNG UND OBERBLICK UEBER DAS BIOMETRISCHE
A3S BASISSYSTEM 124
9.3 ENTWURFSPRINZIPIEN ZUR MEHRSEITIG SICHEREN SYSTEMGESTALTUNG 126
XII
9.3.1 DATENSCHUTZFREUNDLICHER ENTWURF 126
9.3.2 DEZENTRALISIERUNG UND DIVERSITAET 126
9.3.3 ORGANISATORISCHE MASSNAHMEN UND STANDARDISIERUNG 127
9.3.4 IMPLEMENTIERUNG VON SICHERHEITSGRUNDFUNKTIONEN 127
9.4 SICHERHEITSGRUNDFUNKTIONEN 128
9.4.1 IDENTIFIKATION UND AUTHENTIFIZIERUNG 128
9.4.2 RECHTEVERWALTUNG 128
9.4.3 RECHTEPRUEFUNG 129
9.4.4 BEWEISSICHERUNG 129
9.4.5 WIEDERAUFBEREITUNG 129
9.4.6 GEWAEHRLEISTUNG DER FUNKTIONALITAET 130
9.4.7 TRUSTED COMPUTING (OPTIONAL) 130
10 ARCHITEKTURBESCHREIBUNG 135
10.1 KOMPONENTEN UND DEREN BETRIEBSUMGEBUNG 135
10.2 A3S KOMPONENTEN 138
10.2.1 ADMINISTRATIONSSCHICHT 139
10.2.1.1 KUNDENPORTAL 139
10.2.1.2 DIENSTADMINISTRATION 139
10.2.1.3 SYSTEMADMINISTRATION 140
10.2.2 BASISDIENSTE SCHICHT 140
10.2.2.1 PROFILVERWALTUNG 141
10.2.2.2 BIOMETRISCHE AUTHENTIFIZIERUNG 141
10.2.2.3 ALTERNATIVE AUTHENTIFIZIERUNG 142
10.2.2.4 PROTOKOLL RAHMENWERK 143
10.2.3 DATENSPEICHER 144
10.2.3.1 DEZENTRALISIERTE MANDANTEN- UND
ENDBENUTZERDATEN 144
10.2.3.2 DIENSTKONFIGURATION 146
10.2.3.3 SERVICE LOGDATEN 147
10.2.3.4 A3S SYSTEMKONFIGURATION 148
10.2.3.5 A3S SYSTEM LOGDATEN 148
10.2.4 MEHRWERTDIENSTE SCHICHT 148
10.3 SICHERHEITSBAUSTEINE 149
10.3.1 MIX 149
10.3.2 KRYPTOGRAPHIE 151
10.3.2.1 ASYMMETRISCHE KRYPTOGRAPHIE MIT DEM
RS A-VERFAHREN 151
XIII
10.3.2.2 BLINDE SIGNATUR UND PARTIELL BLINDE SIGNATUR 152
10.3.3 APPLIKATIONSFILTER 154
10.4 ENDBENUTZERUMGEBUNG 154
10.4.1 CLIENT ANWENDUNG 155
10.4.2 MERKMALSAUFZEICHNUNG 155
10.4.3 SENSOR 155
10.5 INTEGRATIONSUMGEBUNG 156
10.5.1 A3S CLIENTKOMPONENTE 156
10.5.2 ZUGRIFFSKONTROLLE 156
10.5.3 BENUTZERVERWALTUNG 156
10.5.4 GESCHUETZTE ZIELRESSOURCE 156
10.6 PROZESSMODELLE .157
10.6.1 ENROLLMENTPROZESS 157
10.6.2 AUTHENTIFIZIERUNGSPROZESSE 162
10.6.2.1 AUTHENTIFIZIERUNG 1 (ENDBENUTZERGESTEUERT) 162
10.6.2.2 AUTHENTIFIZIERUNG 2 (INTEGRATORGESTEUERT) 167
11 ARCHITEKTUREVALUATION 175
11.1 WIDERSTANDSFAEHIGKEIT GEGEN CLOUD COMPUTING SICHERHEITSRISIKEN.
176
11.1.1 CL: LOCK-IN 177
11.1.2 C2: LOSS OF GOVERNANCE 178
11.1.3 C3: SUPPLY CHAIN FAILURE 179
11.1.4 C4: CONFLICTS BETWEEN CUSTOMER HARDENING PROCEDURES
AND CLOUD ENVIRONMENT 179
11.1.5 C5: RESOURCE EXHAUSTION (UNDER OR OVER PROVISIONING) 180
11.1.6 C6: ISOLATION FAILURE 181
11.1.7 C7: CLOUD PROVIDER MALICIOUS INSIDER - ABUSE OF HIGH
PRIVILEGE ROLES 182
11.1.8 C8: MANAGEMENT INTERFACE COMPROMISE 183
11.1.9 C9: INSECURE OR INEFFECTIVE DELETION OF DATA 183
11.1.10 C10: DISTRIBUTED DENIAL OF SERVICE (DDOS) 184
11.1.11 CLL: ECONOMIC DENIAL OF SERVICE (EDOS) 184
11.1.12 C12: COMPROMISE OF
SERVICE
ENGINE 185
11.1.13 C13: LOSS OF CRYPTOGRAPHIC KEYS 185
11.1.14 C14: SUBPOENA AND E-DISCOVERY 186
11.1.15 C15: RISK FROM CHANGES OF JURISDICTION 186
11.1.16 C16: DATA PROTECTION RISKS 186
11.1.17 C17: LICENSING ISSUES 187
XIV
11.1.18 C18: INTELLECTUAL PROPERTY ISSUES 187
11.2 WIDERSTANDSFAEHIGKEIT GEGEN ANGRIFFE AUF DIE
BIOMETRISCHEAUTHENTIFIZIERUNG 187
11.2.1 BL: GRENZEN DER ERKENNUNGSLEISTUNG 188
11.2.2 B2: AUTHENTISIERUNG MIT ATTRAPPEN 190
11.2.3 B3: GEZIELTE MERKMALSMODIFIKATION 190
11.2.4 B4: AUSSPAEHEN DES MERKMALS 190
11.2.5 B6: AUSSERGEWOEHNLICHE MERKMALE 190
11.2.6 B7: SYNTHETISCHE WOLF SAMPLES 191
11.2.7 B8: BEEINTRAECHTIGUNGEN DURCH DIE SENSORUMGEBUNG 191
11.2.8 B9: UNERWUENSCHTES VERHALTEN WAEHREND DES ENROLLMENTS. 192
11.2.9 BIO: WEITERGABE ODER MODIFIKATION VON DATEN 192
11.2.10 BLL: VERARBEITUNG PERSONENBEZOGENER DATEN 192
11.3 AUSTRAGEN VON INTERESSENSKONFLIKTEN 193
11.3.1 KL.L: KONTROLLE DES NUTZUNGSVERHALTENS 194
11.3.2 KL.2: MISSBRAUCH BIOMETRISCHER SAMPLES 194
11.3.3 KL.3: IDENTITAETSDIEBSTAHL 195
11.3.4 KL .4: INFORMATIONSGEHALT DER AUTHENTIFIZIERUNGSANFRAGE 196
11.3.5 KL.5: KONTROLLIERBARKEIT DER INTEGRATIONSUMGEBUNG 196
11.3.6 KL.6: KONTROLLIERBARKEIT DES A3S SYSTEMS 197
11.3.7 KL.7: INFORMATIONSGEHALT DES OUTCOME 197
11.3.8 K1.8: VERKETTUNG VON TEMPLATES 198
11.3.9 K1.9: HOHEIT UEBER KONFIGURATIONSDATEN 198
11.3.10 KL.10: EINSICHTNAHME LOGDATEN 199
11.3.11 K2.2: KONTROLLIERBARKEIT DER ENDBENUTZERUMGEBUNG 199
11.3.12 K2.3: MISSBRAUCH BIOMETRISCHER SAMPLES 199
11.3.13 K2.7: INFORMATIONSGEHALT DES OUTCOME 200
11.3.14 K2.8: MANIPULATION VON TEMPLATES 200
11.4 ZUSAMMENFASSUNG DER ERGEBNISSE 201
12 ANBINDUNG DES AUTHENTIFIZIERUNGSDIENSTES AN BESTEHENDE
SYSTEME 203
12.1 ANWENDBARKEIT VON AUTHENTIFIZIERUNGSSTANDARDS 203
12.1.1 SECURITY ASSERTION MARKUP LANGUAGE (SAML) 203
12.1.1.1 INTERAKTIONSPROTOKOLL 1 (ENDBENUTZERGESTEUERT). 204
12.1.1.2 INTERAKTIONSPROTOKOLL 2 (INTEGRATORGESTEUERT) 204
12.1.2 OPENID 204
12.2 TECHNISCHE VORAUSSETZUNGEN 205
XV
12.2.1 INTEGRATIONSUMGEBUNG 205
12.2.2 CLIENTS DER ENDBENUTZER 206
12.2.3 SYSTEME DES MANDANTEN 207
12.3 A3S PROTOTYP 207
12.3.1 TIPPVERHALTENSBIOMETRIE 207
12.3.2 EINSATZBESCHREIBUNG A3S PROTOTYP 209
13 ZUSAMMENFASSUNG UND AUSBLICK 213
13.1 BEANTWORTUNG DER FORSCHUNGSFRAGEN 213
13.2 SCHLUSSBEMERKUNG 215
13.3 AUSBLICK 217
14 LITERATURVERZEICHNIS 221
15 ANHANG XXIII
15.1 ORIGINAERE BEWERTUNG BIOMETRIE RISIKEN XXIV
15.2 ORIGINAERE BEWERTUNG KONFLIKTE XXVI
15.3 NEUBEWERTUNG CLOUD RISIKEN XXVIII
15.4 NEUBEWERTUNG BIOMETRIE RISIKEN XXXIII
15.5 NEUBEWERTUNG KONFLIKTE XXXVI |
any_adam_object | 1 |
author | Obergrusberger, Florian |
author_GND | (DE-588)1062522257 |
author_facet | Obergrusberger, Florian |
author_role | aut |
author_sort | Obergrusberger, Florian |
author_variant | f o fo |
building | Verbundindex |
bvnumber | BV042199664 |
classification_rvk | ST 177 |
ctrlnum | (OCoLC)894132879 (DE-599)DNB1059760991 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV042199664</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150226</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">141120s2014 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,N44</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1059760991</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783942720595</subfield><subfield code="c">Pb. : EUR 39.00 (DE), EUR 40.10 (AT), sfr 51.90 (freier Pr.)</subfield><subfield code="9">978-3-942720-59-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783942720595</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)894132879</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1059760991</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-473</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 177</subfield><subfield code="0">(DE-625)143604:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Obergrusberger, Florian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1062522257</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme</subfield><subfield code="c">Florian Obergrusberger</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Köln</subfield><subfield code="b">Kölner Wissenschaftsverlag</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXIX, 240 S.</subfield><subfield code="c">210 mm x 145 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Regensburg, Univ., Diss., 2014</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SaaS</subfield><subfield code="g">Software</subfield><subfield code="0">(DE-588)7666250-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Biometrie</subfield><subfield code="0">(DE-588)4124925-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Biometrie</subfield><subfield code="0">(DE-588)4124925-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">SaaS</subfield><subfield code="g">Software</subfield><subfield code="0">(DE-588)7666250-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4803366&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027638570&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027638570</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV042199664 |
illustrated | Not Illustrated |
indexdate | 2024-09-10T01:30:22Z |
institution | BVB |
isbn | 9783942720595 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027638570 |
oclc_num | 894132879 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-473 DE-BY-UBG |
owner_facet | DE-355 DE-BY-UBR DE-473 DE-BY-UBG |
physical | XXXIX, 240 S. 210 mm x 145 mm |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | Kölner Wissenschaftsverlag |
record_format | marc |
spelling | Obergrusberger, Florian Verfasser (DE-588)1062522257 aut Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme Florian Obergrusberger Köln Kölner Wissenschaftsverlag 2014 XXXIX, 240 S. 210 mm x 145 mm txt rdacontent n rdamedia nc rdacarrier Zugl.: Regensburg, Univ., Diss., 2014 Authentifikation (DE-588)4330656-1 gnd rswk-swf SaaS Software (DE-588)7666250-0 gnd rswk-swf Biometrie (DE-588)4124925-2 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Authentifikation (DE-588)4330656-1 s Biometrie (DE-588)4124925-2 s SaaS Software (DE-588)7666250-0 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4803366&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027638570&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Obergrusberger, Florian Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme Authentifikation (DE-588)4330656-1 gnd SaaS Software (DE-588)7666250-0 gnd Biometrie (DE-588)4124925-2 gnd |
subject_GND | (DE-588)4330656-1 (DE-588)7666250-0 (DE-588)4124925-2 (DE-588)4113937-9 |
title | Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme |
title_auth | Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme |
title_exact_search | Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme |
title_full | Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme Florian Obergrusberger |
title_fullStr | Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme Florian Obergrusberger |
title_full_unstemmed | Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme Florian Obergrusberger |
title_short | Sicherheitsanalyse biometrischer, auf dem Software as a Service Prinzip basierender Authentifizierungssysteme |
title_sort | sicherheitsanalyse biometrischer auf dem software as a service prinzip basierender authentifizierungssysteme |
topic | Authentifikation (DE-588)4330656-1 gnd SaaS Software (DE-588)7666250-0 gnd Biometrie (DE-588)4124925-2 gnd |
topic_facet | Authentifikation SaaS Software Biometrie Hochschulschrift |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4803366&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027638570&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT obergrusbergerflorian sicherheitsanalysebiometrischeraufdemsoftwareasaserviceprinzipbasierenderauthentifizierungssysteme |