Untersuchung verschi... Examensarbeiten Einsatz statistische...

Studienarbeit

Vergleichende Bewertung unterschiedlicher Authentifizierungsstrategien im Zusammenhang mit der Analyse und der Implementierung eines Erfassungssystems

 

Zusammenfassung

Zu den wichtigsten Schutzzielen der Informationstechnologie gehört die zuverlässige, zeitgerechte und vertrauliche Ermittlung der Identität von Systembenutzern. Hierfür steht bereits eine Reihe unterschiedlicher Strategien zur Authentifizierung zur Verfügung, die im Wesentlichen durch wissensbasierte, besitzbasierte bzw. biometrisch basierte Verfahren geprägt sind. Welche (eventuell kombinierte) Verfahren sich im Einzelfall eignen, hängt von den jeweiligen Anforderungen des vorgegebenen Anwendungsbereichs ab.
In dieser Studienarbeit sind zunächst die Faktoren zu identifizieren und zu untersuchen, von denen die Entscheidung hinsichtlich optimaler Authentifizierungsstrategien abhängt, darunter Anzahl und Rollen der zu authentifizierenden Benutzer, sowie die der betrachteten Anwendung zugrundeliegenden Anforderungen bezüglich Performance, Genauigkeit, Zuverlässigkeit und Skalierbarkeit.
Basierend auf den Ergebnissen sind für den allgemeinen Fall eines Datenerfassungssystems klassische Risikoanalysen, etwa Fehlerbaumverfahren, einzusetzen, um Fehlerszenarien und Problemfälle möglichst systematisch und vollständig zu ermitteln und effiziente Maßnahmen zu deren Beherrschung, eventuell durch Vorgabe adäquater Rückfallebenen und Ausnahmebehandlungsmechanismen, zu definieren.
Die Ergebnisse sind abschließend beispielhaft in die Spezifikation, den Entwurf, die Implementierung und den Test eines konkreten Datenerfassungssystems aus der Dienstleistungsindustrie praktisch umzusetzen.

Bearbeiter: Lukas Fedorowicz

Betreuer: Dipl.-Inf. Dirk Wischermann