Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher der Reihe Akademische Schriftenreihe Bd. V270531

Filter
Filter
Ordnen nachSortieren Reihenfolge der Serie
  • von Reinhard Weber
    47,95 €

    Masterarbeit aus dem Jahr 2014 im Fachbereich Informatik - Sonstiges, Note: 2, Campus02 Fachhochschule der Wirtschaft Graz, Sprache: Deutsch, Abstract: Unternehmungen, die eine gewisse Größe erreicht haben und zugleich auf eine längere Bestandsgeschichte zurückblicken können, haben meist eines gemeinsam: eine heterogene IT-Infrastruktur. Infolge technologischer Entwicklungen und Innovationen kommen verschiedene Arten von Betriebssystemen in Kombination mit entsprechender Hardware zum Einsatz. Gerade im Serverbereich finden sich neben Windows-basierenden Systemen unterschiedliche Distributionen von Linux- beziehungsweise Unix-Betriebssystemen. Diese Arbeit zielt darauf ab, mittels des Kerberos-Protokolls in der Version 5 ein einheitliches Authentifizierungssystem zu etablieren, ohne dabei bestehende Prozesse zu beeinflussen.Derartige Organisationen, die von einer großen Anzahl an Mitarbeitern getragen werden, basieren, bedingt durch die hohe Anzahl der Workstations, meist auf einem Windows dominierten Netzwerk. Die zentrale Verwaltungskomponente bildet in den meisten Fällen ein Active Directory. Das vorrangige Verfahren für eine Authentifizierung der einzelnen Mitarbeiter aber auch von einzelnen Services wird mit dem Kerberos-Protokoll abgewickelt. Durch entsprechende Konfiguration von zur Verfügung stehenden Modulen ist es möglich, Linux- und Unix-Systeme ebenfalls an einen solchen zentralen Verzeichnisdienst anzubinden und auf diese Weise eine Reduktion der Kosten für Verwaltung und Administration bei gleichzeitiger Erhöhung der Sicherheit zu erreichen.Das Ergebnis dieser Arbeit zeigt, dass ein großes Potential zur Effizienzsteigerung mit dem Einsatz von Kerberos und dessen Sicherheitsfeatures gegeben ist. Obwohl zwischen den Befürwortern der jeweiligen Betriebssysteme nach wie vor Bedenken und Vorurteile herrschen, sind der Sicherheitsgewinn und die Effizienzsteigerung durch den Einsatz einer zentralen Verwaltung für Zugriffsberechtigungen von Benutzerkonten und der Verwaltung von Service Accounts unbestritten. Dies zeigen auch aktuelle Entwicklungen bei den Herstellern, wie beispielsweise Microsoft oder Red Hat, die an einer ständigen Verbesserung zur gegenseitigen Unterstützung arbeiten.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.