von Georgios Chatzimarkakis
Statistik und Sichtungsnachweis dieser Seite findet sich am Artikelende
|
Untersuchte Arbeit: Seite: 80, Zeilen: 07-36 |
Quelle: Krause 1998 Seite(n): 87, Zeilen: |
---|---|
Um Transaktionen im Internet in großem Stil abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig. Es gibt eine Reihe von Einzelprozessen, die abgesichert werden müssen. Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, müssen die Authentizität und Nicht-Abstreitbarkeit sichergestellt werden. Damit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden; es muß gewährleistet sein, daß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.
Neben der Anwendung von verschiedenen Verschlüsselungstechniken muß auch dafür Sorge getragen werden, daß die verschiedenen Sicherheitsverfahren an der richtigen Stelle im elektronischen Handel eingesetzt werden. Eine komplette Finanz- und Handelstransaktion im Internet ist ein umfangreicher Prozeß von Datenübertragungen. In der Praxis ergeben sich die folgenden Aufgaben: • Sicherung der Datenbestände, • Sicherung der Datenübertragungswege, • Sicherung der Transaktionsdaten, • Sicherstellung des Zahlungseinzuges. Elektronische Sicherheit konzentriert sich auf zwei Bereiche: den ungewollten Zugriff auf interne Daten zu verhindern und die Ubertragung von Informationen sicherzustellen. Sichere Zugriffstechnologien sind für Handelsorganisationen wie Online-Händler und Finanzdienstleister ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystemen testen. Einmal unterwegs, kann die Information durch Verschlüsselungstechniken geschützt werden, und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nichtautorisierte Personen die Daten manipulieren können. [..] [S. 81, Fn 154] Krause (1998), S. 88 f. |
Um Transaktionen im Internet in großem Stil abwickeln zu können, sind vor allem Sicherheitsmaßnahmen nötig. Es gibt eine Reihe von Einzelprozessen, die abgesichert werden müssen. Zunächst muß die Identität der Kommunikationspartner sichergestellt werden. Weiterhin sollte der Inhalt der Nachricht nur vom Empfänger gelesen werden können. Damit beide Partner die Transaktion als rechtsgültig ansehen, muss die Authentizität sichergestellt werden. Mit der Nicht-Abstreitbarkeit ist gemeint, daß keiner der Partner im nachhinein die Transaktion rückgängig machen oder leugnen kann. Letztendlich muß auch die Integrität sichergestellt werden, das heißt, daß der Inhalt der Nachricht nicht verändert oder durch einen anderen Inhalt ersetzt wurde.
[Bild] Neben der Anwendung der Kryptografie muß auch dafür Sorge getragen werden, daß die verschiedenen Sicherheitsverfahren an der richtigen Stelle im elektronischen Handel eingesetzt werden. Eine komplette Finanz- und Handelstransaktion im Internet ist ein umfangreicher Prozeß von Datenübertragungen. In der Praxis ergeben sich die folgenden Aufgaben: • Sicherung der Datenbestände, • Sicherung der Datenübertragungswege, • Sicherung der Transaktionsdaten, • Sicherstellung des Zahlungseinzuges. [...] Elektronische Sicherheit konzentriert sich auf zwei Bereiche: Den ungewollten Zugriff auf interne Daten verhindern und die Übertragung von Informationen sicherstellen. Sichere Zugriffstechnologien sind für Handelsorganisationen wie Online-Händler und Finanzdienstleister ebenso wichtig wie für Banken und Kreditkartenorganisationen. Sie sind Grundvoraussetzung für den praktischen Betrieb. Das schließt Paßwortschutz und Firewallmechanismen ein, um unautorisiertem Zugriff vorzubeugen und endet mit Angriffssimulatoren, die die Zuverlässigkeit von Schutzsystemen testen. Einmal unterwegs, kann die Information durch Verschlüsselungstechniken geschützt werden und durch Authentifizierungsoftware kann der Absender festgestellt werden. Beides verhindert, daß nichtautorisierte Personen die Daten manipulieren können. |
Fast Komplett-Plagiat: kleine Änderungen/Verbesserungen durch GC; Schreibfehler in der Diss.: "Ubertragung"; Fehler in der Diss. und in Original "Authentifizierungsoftware" |
|
Eine finale Sichtung dieser Seite erfolgte noch nicht!
Letzte Bearbeitung dieser Seite: durch Benutzer:Kahrl, Zeitstempel: 20110515063145