Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    UID:
    b3kat_BV042429393
    Umfang: 1 Online-Ressource (X, 250S. 45 Abb)
    ISBN: 9783322849533 , 9783322849540
    Serie: DuD-Fachbeiträge
    Anmerkung: Zusammenfassung Sicherheit und Schutz spielen für viele Rechneranwendungen eine entscheidende Rolle. Beispiele dafür sind Electronic Commerce mit rechtsverbindlichen Bestell- und Zahlungsvorgängen, die Kommunikation zwischen Unternehmen mit häufig vertraulicher Information oder auch die stark expandierende private Kommunikation im weltweiten Internet. Inzwischen existieren einschlägige Technologien zur Gewährleistung von Sicherheitsaspekten, so etwa leistungsfähige Kryptoverfahren, bis hin zu kompletten Sicherheitsinfrastrukturen. Diese sind jedoch auf einem relativ niedrigen Abstraktionsniveau angesiedelt und berücksichtigen kaum die oft sehr unterschiedlichen Schutzziele und Sicherheitsmechanismen der beteiligten Kommunikationspartner. Das vorliegende Buch setzt genau an dieser Stelle an und beschreibt innovative Lösungen zur Realisierung mehrseitiger Sicherheit, um den unterschiedlichen Interessen verschiedener Personen in bezug auf Sicherheit und Schutz in ausgewogener Weise zu entsprechen. Dazu werden flexible Aushandlungs- und Konfigurierungsmechanismen vorgestellt, um Schutzziele wie z. B. Vertraulichkeit, Integrität oder Zurechenbarkeit aufeinander abzustimmen und durch vorhandene Sicherheitsmechanismen zu realisieren. Gleichzeitig werden Abstraktionskonzepte eingeführt, um Sicherheit auch für unerfahrene Anwender nutzbar zu machen. Weitergehende Lösungen zur Transformation und Adaption heterogener Sicherheitsmechanismen im Rahmen von Sicherheitsgateways werden aufgezeigt; auf diese Weise wird die Interoperabilität unterschiedlicher Sicherheitsimplementierungen ermöglicht. Die konzeptionellen Ansätze wurden im Rahmen des vom BMBF (Bundesministerium für Bildung und Forschung) und BMWi (Bundesministerium für Wirtschaft und Technologie) geförderten Projekts SSONET (Sicherheit und Schutz in offenen Datennetzen) entwickelt und prototypisch validiert
    Sprache: Deutsch
    Schlagwort(e): Personenbezogene Daten ; Internet ; Sicherheit ; Offenes Kommunikationssystem ; Datennetz ; Sicherheit
    URL: Volltext  (lizenzpflichtig)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    almahu_9948191718402882
    Umfang: X, 250 S. , online resource.
    Ausgabe: 1st ed. 2000.
    ISBN: 9783322849533
    Serie: DuD-Fachbeiträge
    Anmerkung: Über dieses Buch -- Zusammenfassung -- 1 Einleitung -- 1.1 Motivation -- 1.2 Ziele und Annahmen -- 1.3 Ein Anwendungsbeispiel -- 1.4 Überblick über die Ergebnisse -- 1.5 Aufgaben -- 2 Schutzziele und ihre Charakteristika -- 2.1 Eigenschaften einzelner Schutzziele -- 2.2 Wechselwirkungen zwischen Schutzzielen -- 2.3 Wechselwirkungen mit dem Anwendungsumfeld -- 2.4 Umsetzung in einer Benutzungsschnittstelle -- 2.5 Aufgaben -- 3 Die SSONET-Architektur für mehrseitige Sicherheit bei der Kommunikation -- 3.1 Die Struktur von SSONET -- 3.2 Beschreibung anhand von Merkmalen -- 3.3 Aufgaben -- 4 Konfigurierung von Schutzzielen und Mechanismen -- 4.1 Das Security Management Interface -- 4.2 Aufgaben und Unterstützung der beteiligten Rollen -- 4.3 Aufgaben -- 5 Aushandlung -- 5.1 Anforderungen -- 5.2 Beschreibung der Konzepte -- 5.3 Schutz und Datensparsamkeit durch komplexe Aushandlungsprotokolle -- 5.4 Nutzerbezogener Umgang mit der Aushandlung -- 5.5 Implementierung -- 5.6 Validierung -- 5.7 Offene Forschungsfragen zur Aushandlung -- 5.8 Aufgaben -- 6 Sicherheitsgateways -- 6.1 Beschreibung der Konzepte -- 6.2 Intermediäre und lokale Sicherheitsgateways -- 6.3 Umsetzbare Schutzziele -- 6.4 Implementierung -- 6.5 Validierung -- 6.6 Eine Spezielle Anwendung von Gateways: SSONET und SSL -- 6.7 Offene Forschungsfragen bezüglich Gateways -- 6.8 Aufgaben -- 7 Einsatz von SSONET als Anwendungsumgebung -- 7.1 Systemvoraussetzungen -- 7.2 Entwicklung verteilter Anwendungen mit SSONET -- 7.3 Einbindung von Mechanismen -- 7.4 Anwendungsanbindung -- 8 Validierung — Durchführung eines Usability-Tests -- 8.1 Vorbereitung und Durchführung -- 8.2 Probanden -- 8.3 Validierungskriterien und Testmethoden -- 8.4 Aufgabenstellung -- 8.5 Fragebogen -- 8.6 Interview -- 8.7 Log-Dateien -- 8.8 Durchführung -- 8.9 Auswertung und Ergebnisse -- 9 Grenzen der Selbstbestimmung bezüglich Sicherheit -- 9.1 Eigen- und fremdbestimmte Sicherheitspolitiken -- 9.2 Kommunikation in und zwischen Organisationen -- 10 Abgrenzung zu anderen Sicherheitslösungen -- 10.1 Wesentliche Ansätze -- 10.2 Weitere Ansätze -- 10.3 Zusammenfassung -- 11 Ausblick -- 12 Anhang -- 12.1 Literatur -- 12.2 Kurzbeschreibungen -- 12.3 Lösungen zu den Aufgaben -- 12.4 Pakete und Klassenhierarchie -- Stichwortverzeichnis.
    In: Springer eBooks
    Weitere Ausg.: Printed edition: ISBN 9783322849540
    Weitere Ausg.: Printed edition: ISBN 9783528057350
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Meinten Sie 9783322894540?
Meinten Sie 9783322824950?
Meinten Sie 9783322809940?
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz