UID:
almahu_9948191726902882
Format:
IX, 204 S. 5 Abb.
,
online resource.
Edition:
1st ed. 1998.
ISBN:
9783642804748
Content:
Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben.
Note:
1 Einleitung -- 1.1 Rahmenbedingungen -- 1.2 Aufbau des Buches -- 2 Internet-Protokolle im kommerziellen Einsatz -- 2.1 Datenübertragung im Internet -- 2.2 Datenübertragung und das OSI-Referenzmodell -- 2.3 Protokollfamilie TCP/IP -- 2.4 Dienste der Anwendungsebene -- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz -- 3 Relevante kryptographische Verfahren -- 3.1 Grundbegriffe -- 3.2 Symmetrische Verschlüsselung -- 3.3 Hash-Verfahren -- 3.4 Asymmetrische Verschlüsselung -- 3.5 Anwendung kryptographischer Verfahren -- 4 Sicherheitsarchitektur für WWW-Informationssysteme -- 4.1 Ziele der Sicherheitsarchitektur -- 4.2 Sicherheitsarchitektur -- 5 Zertifikate und Vertrauensmanagement -- 5.1 Authentifizierung mit Zertifikaten -- 5.2 Vertrauensmodelle -- 5.3 Globale Vertrauenshierarchien -- 5.4 Problembereiche und Entwicklungstendenzen -- 6 Verzeichnisdienst -- 6.1 X.500—Das globale Directory -- 6.2 Verzeichnisse im Internet: LDAP -- 7 Absicherung der Internet-Protokolle -- 7.1 Übersicht -- 7.2 Absicherung auf Vermittlungsschicht -- 7.3 Absicherung auf Transportschicht -- 7.4 Absicherung auf Anwendungsebene -- 8 Zugriffskontrolle -- 8.1 Zugriffskontrollmodelle -- 8.2 Zugriffskontrolle in WWW-Informationssystemen -- 8.3 Forschungsprojekte und Entwicklungstendenzen -- 8.4 Zusammenfassung -- Bibliographie.
In:
Springer eBooks
Additional Edition:
Printed edition: ISBN 9783540633914
Language:
German
DOI:
10.1007/978-3-642-80474-8
URL:
https://doi.org/10.1007/978-3-642-80474-8
Bookmarklink