48,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Johann Wolfgang Goethe-Universität Frankfurt am Main (Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Der Siegeszug des Internets in den vergangenen 10 Jahren hatte auch erhebliche Auswirkungen auf die Art und Weise, wie Unternehmensanwendungen heute entwickelt werden. Diese Revolution in der Softwareentwicklung wurde mitbegründet durch die von der Internet Engineering Task Force (IETF) auf den Weg gebrachten Standards. Dazu zählen u.a. HTML, HTTP und XML, ein…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2002 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Johann Wolfgang Goethe-Universität Frankfurt am Main (Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Der Siegeszug des Internets in den vergangenen 10 Jahren hatte auch erhebliche Auswirkungen auf die Art und Weise, wie Unternehmensanwendungen heute entwickelt werden. Diese Revolution in der Softwareentwicklung wurde mitbegründet durch die von der Internet Engineering Task Force (IETF) auf den Weg gebrachten Standards. Dazu zählen u.a. HTML, HTTP und XML, ein Internet-Standard zum Austausch von strukturierten Dokumenten.
Web Services machen gerade durch die Nutzung von SOAP einen intensiven Gebrauch von diesen Internet-Standards. Ein Web Service stellt eine Komponente dar, in der spezifische Geschäftsfunktionalitäten gekapselt sind. Diese Funktionalitäten werden über ein Netzwerk, wie dem Internet, anderen Anwendungen oder Komponenten zur Verfügunggestellt, wodurch Transaktionen über Unternehmensgrenzen hinweg abgebildet werden können.
Damit ergeben sich aber auch ganz neue Sicherheitsherausforderungen für die Unternehmen. Web Services basieren zwar auf bestehenden Internet-Technologien, erfordern aber im Vergleich zur Sicherung von Web Sites eine ganz andere Herangehensweise. Trotz dieser unterschiedlichen Herangehensweise können eine Vielzahl von Tools und Technologien, die zur Sicherung von Web Sites verwendet werden, auch für Web Services eingesetzt werden.
Die Klärung und Lösung dieser sicherheitsrelevanten Problemstellungen ist von entscheidender Bedeutung für den erfolgreichen Einsatz von Web Services im EAI-Umfeld.
Gang der Untersuchung:
Ausgehend von Kapitel 2, in dem eine kurze Einführung in die Funktionsweise von Web Services gegeben wird, soll in Kapitel 3 ein konkretes Beispiel-Szenario aufgebaut werden, das durch die sukzessive Lösung von Sicherheitsanforderungen und der Implementierung geeigneterProtokolle und Standards in den nachfolgenden Kapiteln erweitert werden soll.
In Kapitel 4 werden Grundlagen der Internet-Sicherheit dargestellt. Insbesondere werden dabei Sicherheitseigenschaften für Web Services und die Eigenschaften der Internet-Protokollfamilie erarbeitet. Die sich daraus ergebenden Sicherheitsprobleme der Internet-Protokollfamilie sowie deren mögliche Lösung stehen schließlich am Ende der Betrachtung.
In dem Kapitel 5 erfolgt zunächst eine allgemeine Einführung in kryptographische Verfahren, Hashfunktionen und digitale Signaturen. Das Schlüsselmanagement und Fragen der Authentizität und Autorisation bilden den Schlußpunkt dieser Betrachtung. Im Anschluß daran werden XML-basierte Sicherheitsstandards und Spezifikationen dargestellt und mit den zuvor beschriebenen Sicherheitskonzepten in Verbindung gebracht.
Die SOAP-Security Extensions werden in Kapitel 6 vorgestellt und bilden den Abschluß dieser Arbeit.
Inhaltsverzeichnis:Inhaltsverzeichnis:
INHALTSVERZEICHNISI
ABBILDUNGSVERZEICHNISIV
SOURCE-CODE VERZEICHNISVI
TABELLENVERZEICHNISVIII
ABKÜRZUNGSVERZEICHNISIX
1.EINLEITUNG1
2.WEB SERVICES2
2.1Einführung2
2.2Definition2
2.3Eigenschaften, Anforderungen und Nutzenpotentiale für EAI3
2.4Implementierung und Aufruf von Web Services6
3.DAS BEISPIEL-SZENARIO7
4.INTERNET-SICHERHEIT11
4.1Einführung11
4.2Definition12
4.3Sicherheitseigenschaften13
4.4Internet-Protokollfamilie16
4.4.1Das ISO/OSI-Referenzmodell16
4.4.2Das TCP/IP-Referenzmodell18
4.4.3TCP/IP20
4.4.3.1Das Internet Protokoll IP20
4.4.3.2Das Transportprotokoll TCP21
4.5Sicherheitsprobleme22
4.5.1Sicherheitsprobleme von IP22
4.5.2Sicherheitsprobleme von TCP23
4.6Absicherung der Internet- und Transportprotokolle24
4.6.1SSL/TLS24
4.6.2IPsec25
4....