Umfang:
1 Online-Ressource (X, 250S. 45 Abb)
ISBN:
9783322849533
,
9783322849540
Serie:
DuD-Fachbeiträge
Anmerkung:
Zusammenfassung Sicherheit und Schutz spielen für viele Rechneranwendungen eine entscheidende Rolle. Beispiele dafür sind Electronic Commerce mit rechtsverbindlichen Bestell- und Zahlungsvorgängen, die Kommunikation zwischen Unternehmen mit häufig vertraulicher Information oder auch die stark expandierende private Kommunikation im weltweiten Internet. Inzwischen existieren einschlägige Technologien zur Gewährleistung von Sicherheitsaspekten, so etwa leistungsfähige Kryptoverfahren, bis hin zu kompletten Sicherheitsinfrastrukturen. Diese sind jedoch auf einem relativ niedrigen Abstraktionsniveau angesiedelt und berücksichtigen kaum die oft sehr unterschiedlichen Schutzziele und Sicherheitsmechanismen der beteiligten Kommunikationspartner. Das vorliegende Buch setzt genau an dieser Stelle an und beschreibt innovative Lösungen zur Realisierung mehrseitiger Sicherheit, um den unterschiedlichen Interessen verschiedener Personen in bezug auf Sicherheit und Schutz in ausgewogener Weise zu entsprechen. Dazu werden flexible Aushandlungs- und Konfigurierungsmechanismen vorgestellt, um Schutzziele wie z. B. Vertraulichkeit, Integrität oder Zurechenbarkeit aufeinander abzustimmen und durch vorhandene Sicherheitsmechanismen zu realisieren. Gleichzeitig werden Abstraktionskonzepte eingeführt, um Sicherheit auch für unerfahrene Anwender nutzbar zu machen. Weitergehende Lösungen zur Transformation und Adaption heterogener Sicherheitsmechanismen im Rahmen von Sicherheitsgateways werden aufgezeigt; auf diese Weise wird die Interoperabilität unterschiedlicher Sicherheitsimplementierungen ermöglicht. Die konzeptionellen Ansätze wurden im Rahmen des vom BMBF (Bundesministerium für Bildung und Forschung) und BMWi (Bundesministerium für Wirtschaft und Technologie) geförderten Projekts SSONET (Sicherheit und Schutz in offenen Datennetzen) entwickelt und prototypisch validiert
Sprache:
Deutsch
Schlagwort(e):
Personenbezogene Daten
;
Internet
;
Sicherheit
;
Offenes Kommunikationssystem
;
Datennetz
;
Sicherheit
DOI:
10.1007/978-3-322-84953-3
URL:
Volltext
(lizenzpflichtig)
Bookmarklink