58,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik - Internet, neue Technologien, Ruprecht-Karls-Universität Heidelberg (Medizinische Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Gang der Untersuchung: Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. unsichere Netzwerke (wie z.B. das Internet) zu entwickeln ( Ende-zu-Ende-Sicherheit ). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit geschützt werden. Dazu…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik - Internet, neue Technologien, Ruprecht-Karls-Universität Heidelberg (Medizinische Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Gang der Untersuchung:
Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. unsichere Netzwerke (wie z.B. das Internet) zu entwickeln ( Ende-zu-Ende-Sicherheit ). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit geschützt werden. Dazu wird eine spezielle Methodik für den Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in einer Organisation entwickelt, und in verschiedenen Anwendungsszenarien in konkrete Sicherheitslösungen umgesetzt und erprobt.
In Kapitel 2 wird zunächst die Problemstellung, über offene Netzwerke sichere IT-Kommunikation zu betreiben, genauer spezifiziert. Für viele Organisationen spielt diese Art von Kommunikation eine immer größere Rolle.
Kapitel 3 diskutiert die Sicherheitsaspekte offener Netzwerke auf der Grundlage des OSI-Schichtenmodells. Dieses betrachtet insbesondere den Einsatz kryptographischer Verfahren in den verschiedenen Schichten des OSI-Schichtenmodells anhand ausgewählter Protokolle.
Kapitel 4 enthält die theoretischen Grundlagen, die für das Verständnis der Sicherheit bei der IT-Kommunikation über offene Netze notwendig sind. Zunächst werden die wichtigsten Sicherheitsdienste Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit erläutert. Die Bedrohungen, die bei der Kommunikation über offene Netze bestehen, werden identifiziert. Die Grundlagen der Kryptographie, die für die Analyse und den Entwurf von Sicherheitslösungen in offenen Netzwerken relevant sind, werden diskutiert. Dazu werden verschiedene kryptographische Verfahren im Detail erläutert. Die drei als sehr wichtig erkannten Anwendungsfelder der sicheren Kommunikation - E-Mail-, Client-Server- und Netzwerk-Kommunikation - werden erläutert und im Detail diskutiert. Jedes dieser drei Anwendungsfelder wird auf Basis des OSI-Schichtenmodells prinzipiell erläutert und dargestellt. Die relevanten Sicherheitsprotokolle zu den Anwendungen werden ausführlich (Protokollspezifikation, Funktionsweise und Schlüsselmanagement) dargelegt. Es wird gezeigt, wie jedes Sicherheitsprotokoll die für die Anwendung benötigten Sicherheitsdienste umsetzt. Diese Sicherheitsprotokolle basieren oft auf dem Public-Key-Ansatz, daher soll in dieser Arbeit das Schlüsselmanagement mit entsprechenden Public-Key-Infrastrukturen (PKI) genauer untersucht werden. Der Aufbau, die Dienste und die prinzipielle Funktionsweise von Public Key Infrastrukturen werden vorgestellt. Einige technische Komponenten, die für die sichere Kommunikation notwendig sind, aber nicht im Mittelpunkt dieser Arbeit stehen, werden separat beschrieben.
In Kapitel 5 wird für eine allgemeine Organisation ein Modell für ihre Kommunikationsbeziehungen entwickelt. Die Kommunikationsbedürfnisse einer Organisation und die relevanten Akteure werden ermittelt (ABC-Modell). Darüberhinaus werden verschiedene Kommunikationsbeziehungen mit unterschiedlichen Kommunikationspartnern anhand von Beispielen skizziert. Dazu wird eine Bewertung der Kommunikationsformen und -wege dargelegt. Einige Gründe und Hindernisse für eCommerce werden aufgezeigt. Zum Schluß wird eine Prognose über die Zukunft der relevanten Sicherheitsprotokolle gewagt, nur auch in Zukunft relevante Protokolle werden in dieser Arbeit näher untersucht.
In Kapitel 6 wird eine spezielle Methodik zum Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in Organisationen skizziert. Hierzu werden verschiedene Phasen dargestellt (z.B. Konzeptions-, Entwurfs- und Umsetzungsphase). Dabei werden neben den technischen auch die organisatorischen und weiteren (...