Stefan Hosbach

Vergleich aktueller Authentifizierungsverfahren und deren Bewertung

2. Auflage. Paperback.
kartoniert , 68 Seiten
ISBN 3638942902
EAN 9783638942904
Veröffentlicht Mai 2008
Verlag/Hersteller GRIN Verlag
Leseprobe öffnen

Auch erhältlich als:

pdf eBook
29,99
42,95 inkl. MwSt.
Lieferbar innerhalb von 3-5 Tagen (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Internet, neue Technologien, Note: 80 Punkte, Carl von Ossietzky Universität Oldenburg (Rechnernetze), Sprache: Deutsch, Abstract: Seit der Entwicklung des Internets besteht der Trend Tätigkeiten und Dienstleistungen des Alltags in die virtuelle Welt zu übertragen. Dabei reicht das Spektrum inzwischen von einer einfachen Abstimmung bis hin zum Online Banking. In absehbarer Zeit werden wahrscheinlich auch politische Wahlen parallel im Netz stattfinden. In ferner Zukunft könnten diese Optionen zu Verpflichtungen werden. Während bei einer einfachen Abstimmung die Feststellung der Identität eines Anwenders eher zweitrangig ist, nimmt sie hingegen durch Anwendungen bei denen Vermögen oder sogar die politische Zukunft eines Landes auf dem Spiel steht, mehr als nur eine Nebenrolle ein. Aus diesem Grund müssen geeignete Verfahren gefunden werden, die eine sichere Authentifizierung über Rechnernetze ermöglichen. Weniger bedeutend für die Allgemeinheit, jedoch für fast jeden Anwender ist die Sicherheit des eigenen Computersystems. Auch hier soll eine gute Authentifizierung unberechtigte Personen ausgrenzen. Während sich bei dem Privatanwender die potenzielle Bedrohung meist in Grenzen hält, vergrößert sich die Gefahr in Unternehmen und öffentlichen Einrichtungen um ein Vielfaches. Hier werden oftmals lokale Authentifizierungstechniken benötigt, die über eine einfache Passwortabfrage hinausgehen.
Das Ziel dieses Projektes ist eine umfassende Betrachtung der Authentifizierung in der Informationstechnik. Dabei soll das gesamte Spektrum der Authentifizierung, von den klassischen Möglichkeiten, über etablierte Verfahren, bis hin zu den modernen Techniken abgedeckt werden. Neben den Grundarten und der lokalen Authentifizierung soll auch die Authentifizierung über Rechnernetze betrachtet werden, da diese oftmals sehr unterschiedliche Anforderungen besitzt. Anschließend ist ein bewertender Vergleich zwischen den Grundarten der Authentifizierung vorgesehen. Außerdem soll anhand eines zu entwickelnden Protokolls die Probleme der Authentifizierung über Rechnernetze aufgezeigt werden. Ergänzend wird mit dem gewonnenen Wissen ein webbasierendes System zur Notenabfrage entwickelt, welches über eine adäquate Authentifizierung verfügen soll. Darüber hinaus ist eine Implementierung dieses Systems in der Abteilung Rechnernetze und Telekommunikation der Universität Oldenburg vorgesehen.

Hersteller
Books on Demand GmbH
In de Tarpen 42

DE - 22848 Norderstedt
Tel.: 040 53433511
E-Mail: info@bod.de
Website:

Das könnte Sie auch interessieren

Download
39,90
Download
12,99
Download
19,90
Download
69,90
Download
34,99
Download
39,90
Download
49,90