Authentikation als Grundlage der Skalierung von Sicherheit in der Kommunikationstechnik
نویسنده
چکیده
Moderne Kommunikationsnetze ermöglichen zunehmend flexible, nutzerkonfigurierbare Dienste. Durch die Anwendung der Kommunikationstechnik zur Verarbeitung sensitiver Daten sind die Anforderungen an die Sicherheit gestiegen, welche oftmals bei der Einführung neuer Systeme und Dienste noch nicht konkretisiert sind und deshalb nur unzureichend Berücksichtigung finden. Die zunehmende Auswertung personenbezogener Daten, die zur Realisierung von Diensten im Kommunikationsnetz verarbeitet werden, macht auch diese Daten schützenswert. Die Qualität eines Dienstes wird deshalb in Zukunft auch an seiner Möglichkeit gemessen werden, individuelle Sicherheitsanforderungen effizient zu realisieren oder mindestens zu unterstützen. Die vorliegende Arbeit stellt ein Konzept vor, welches durch Betrachtung verschiedener Kriterien eine wirtschaftliche und effiziente Sicherung von Kommunikationssystemen ermöglicht. Die Verfahren zur sicheren Identifikation von Kommunikationspartnern (Authentikation) und die Verteilung von geheimen Schlüsseln zur Sicherung der übermittelten Daten werden aufgrund ihrer Bedeutung detailliert behandelt. Eine Integration vorgeschlagener Sicherungsmechanismen auf Protokollebene wird am Beispiel der Dienstanforderung im Schmalband-ISDN skizziert.
منابع مشابه
Design eines Profil- und Zertifikatsmanagementsystems für das Service by eContract-Konzept
Es gibt eine Vielzahl von unterschiedlichen Konzepten und Geschäftsmodellen, die die elektronische Einbindung sowohl von Kunden als auch von Geschäftspartnern in Geschäftsprozesse ermöglichen. Diese Konzepte werden durch offene, verteilte und interoperable IT-Systeme realisiert, die aus einer Vielzahl weitgehend autonom agierender Komponenten bestehen. Die Betreiber der einzelnen Komponenten si...
متن کاملMentale Modelle der IT-Sicherheit bei der Nutzung mobiler Endgeräte
Mobile Endgeräte werden immer leistungsfähiger und damit wächst für die Nutzer auch das Gefahrenpotenzial durch typische IT-Sicherheitsbedrohungen. Obwohl die Verantwortung des Benutzers für die Einhaltung der IT-Sicherheit anerkannt und wissenschaftlich belegt ist, konzentriert sich die Forschung zur IT-Sicherheit im mobilen Umfeld meistens auf die technische Seite der Problematik. In dieser A...
متن کاملSichere IT-Systeme
Die Entwicklung und Prüfung von sicheren Komponenten und einem sicheren Gesamtsystem ist das Ziel des Schwerpunktprogramm 1079 „Sicherheit in der Informationsund Kommunikationstechnik“ der Deutschen Forschungsgemeinschaft. Dieser Artikel skizziert dieses Schwerpunktprogramm und stellt mit dem Projekt ATUS dessen Beitrag zur Nutzerforschung vor. 1 DFG-Schwerpunktprogramm „Sicherheit in der Infor...
متن کاملSens-ation: Eine Plattform zur Entwicklung ubiquitärer Umgebungen
In diesem Beitrag stellen wir die sensorbasierte Plattform Sens-ation vor, welche sowohl eine Grundlage zur prototypischen Umsetzung konzeptioneller Modelle von kooperativen ubiquitären Umgebungen darstellt, als auch die Evaluation der gedachten Konzepte hinsichtlich deren Machbarkeit, Systemverhalten und Skalierung erlaubt. Universelle Schnittstellen und ein komplexes Anfrageund Benachrichtigu...
متن کاملTerrorbekämpfung mithilfe sozialer Medien - ein explorativer Einblick am Beispiel von Twitter
Das Internet und insbesondere soziale Medien werden bekanntermaßen nicht nur zu vermeintlich guten Zwecken genutzt. So findet die Rekrutierung neuer Mitglieder und die Verbreitung von Ideologien des Terrorismus ebenfalls über dieses Medium statt. Aber auch die Terrorismusbekämpfung bedient sich gleicher Werkzeuge. Die Art und Weise dieser Gegenmaßnahmen sowie die Vorgehensweisen sollen in diese...
متن کامل