Anonyme Audit-Daten im Überblick - Architekturen für anonyme Autorisierungen und Audit-Daten

نویسنده

  • Ulrich Flegel
چکیده

Sicherheitsmaßnahmen in der digitalen Welt sind meist bereits vorhandenen Sicherheitsmaßnahmen der realen Welt nachempfunden. Das mag daran liegen, dass Vertrauen letztlich stets in der realen Welt begründet ist und Sicherheitsmaßnahmen gerade bei fehlendem Vertrauen der Akteure notwendig sind. Wie wir in der realen Welt mit Vertrauen umgehen, lässt sich am Beispiel eines Studierenden zeigen, der den Zoo besuchen möchte. Der Zoo tritt hier als Dienst(leister) auf und bietet Studierenden kostenlosen Eintritt. Nicht-Studierende könnten versuchen, sich einen geldwerten Vorteil zu verschaffen, indem sie sich an der Zoo-Kasse als Studierende vorstellen. Der Studierendenausweis fungiert als beglaubigte Eigenschaftsaussage, indem er den Namen des Aussage-Subjekts der Eigenschaft Studierender zuordnet. Die Zoo-Kasse akzeptiert diese beglaubigte Eigenschaftsaussage, wenn die vermerkte Universität als Aussteller akzeptiert wird, das Lichtbild zur vorlegenden Person „passt“, der Studierendenausweis noch nicht abgelaufen ist und „echt“ aussieht. Wenn die Zoo-Kasse den Studierendenausweis akzeptiert, autorisiert sie die vorlegende Person, den Zoo-Eingang zu passieren. Die Zoo-Kasse stellt eine Autorisierung in Form eines Eintrittstickets aus. Diese Autorisierung enthält eine dem Kunden zugeordnete Ticket-Nummer, es ist vermerkt, dass die Autorisierung zum ZooEintritt berechtigt, von welcher Kasse sie ausgestellt wurde, und sie trägt Gültigkeitsinformationen wie eine Geltungsdauer sowie schwer fälschbare Echtheitsmerkmale. Da das Ticket keine Information zur Authentisierung des Eintrittsberechtigten enthält, ist es prinzipiell übertragbar.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Anonyme und unbeobachtbare Kommunikaton im Internet

Datenschutz im Internet kann nicht beim Schutz von Kommunikationsinhalten enden. Auch die äußeren Umstände einer Kommunikation, also wer wann mit wem kommuniziert, können schützenswerte personenbezogene Daten sein. Dieser Beitrag soll einen kurzen Überblick darüber geben, welche Systeme zum Schutz dieser Daten speziell beim Zugriff auf das WWW existieren, und wie das im BMWi-Projekt ” AN.ON – A...

متن کامل

Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten

Zusammenfassung: Eine digitaleWelt benötigt Systeme, welche die Sicherheitsanforderungen von Dienstleistern und Nutzern gleichermaßen berücksichtigen. Dieser Beitrag betrachtet bei sicheren Autorisierungen die Anforderungen hinsichtlich Zurechenbarkeit und Anonymität mit Bezug auf eine Sicherheitsüberwachung bei der Diensterbringung. Hierfür wird ein ArchitekturModell für sichere anonyme Autori...

متن کامل

Daten-getriebene Unternehmensarchitekturen im E-Commerce für das präventive Retourenmanagement

Online-Händler sind Nutznießer der Digitalisierung aber für sie entstehen auch neue Risiken in der digitalen Gesellschaft. So hat die anonyme Käufer-Verkäufer-Beziehung sowie die fehlende reale Einschätzung des Produkts vor dem Kauf dazu geführt, dass Rechte wie das Produkte zurückzusenden viel häufiger ausgeübt werden als früher im stationären Einzelhandel. Diese Retouren stellen für viele Unt...

متن کامل

Individualisierung und Kooperation im Webangebot einer Hochschule

Zusammenfassung: Internetangebote von Hochschulen sind heute ein Informationsangebot der Hochschule an die anonyme Masse der Studierenden. In so gut wie jeder Hochschule liegen allerdings grundsätzlich die nötigen Daten bereit, um den oder die Studierende/n individuell anzusprechen. Dieses Papier zeigt Möglichkeiten auf, wie ein individualisiertes Internetangebot, das damit die erste Stufe eine...

متن کامل

Raum-Zeit-bezogene Agrardaten für die Anforderungen von morgen: Semantische Datenspeicherung in dezentralen, offenen Architekturen

Heutige Systeme im Agrarbereich erlauben bereits, eine Fülle von ortsoder zeitbezogenen Daten zu erheben und diese in proprietären Systemen zu speichern. Der Austausch solcher Daten zwischen verschiedenen Interessenten wird jedoch durch inkompatible Datenformate, unpassende Datenstrukturen oder ungeeignete Austauschprotokolle unnötig erschwert. Mit der iGreen OnlineBox präsentieren wir eine dez...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:
  • Datenschutz und Datensicherheit

دوره 27  شماره 

صفحات  -

تاریخ انتشار 2003