|
|
|
|
LEADER |
04046nmm a2200361 u 4500 |
001 |
EB000675223 |
003 |
EBX01000000000000000528305 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
140122 ||| ger |
020 |
|
|
|a 9783642804748
|
100 |
1 |
|
|a Nusser, Stefan
|
245 |
0 |
0 |
|a Sicherheitskonzepte im WWW
|h Elektronische Ressource
|c von Stefan Nusser
|
250 |
|
|
|a 1st ed. 1998
|
260 |
|
|
|a Berlin, Heidelberg
|b Springer Berlin Heidelberg
|c 1998, 1998
|
300 |
|
|
|a IX, 204 S. 5 Abb
|b online resource
|
505 |
0 |
|
|a 1 Einleitung -- 1.1 Rahmenbedingungen -- 1.2 Aufbau des Buches -- 2 Internet-Protokolle im kommerziellen Einsatz -- 2.1 Datenübertragung im Internet -- 2.2 Datenübertragung und das OSI-Referenzmodell -- 2.3 Protokollfamilie TCP/IP -- 2.4 Dienste der Anwendungsebene -- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz -- 3 Relevante kryptographische Verfahren -- 3.1 Grundbegriffe -- 3.2 Symmetrische Verschlüsselung -- 3.3 Hash-Verfahren -- 3.4 Asymmetrische Verschlüsselung -- 3.5 Anwendung kryptographischer Verfahren -- 4 Sicherheitsarchitektur für WWW-Informationssysteme -- 4.1 Ziele der Sicherheitsarchitektur -- 4.2 Sicherheitsarchitektur -- 5 Zertifikate und Vertrauensmanagement -- 5.1 Authentifizierung mit Zertifikaten -- 5.2 Vertrauensmodelle -- 5.3 Globale Vertrauenshierarchien -- 5.4 Problembereiche und Entwicklungstendenzen -- 6 Verzeichnisdienst -- 6.1 X.500—Das globale Directory -- 6.2 Verzeichnisse im Internet: LDAP -- 7 Absicherung der Internet-Protokolle -- 7.1 Übersicht -- 7.2 Absicherung auf Vermittlungsschicht -- 7.3 Absicherung auf Transportschicht -- 7.4 Absicherung auf Anwendungsebene -- 8 Zugriffskontrolle -- 8.1 Zugriffskontrollmodelle -- 8.2 Zugriffskontrolle in WWW-Informationssystemen -- 8.3 Forschungsprojekte und Entwicklungstendenzen -- 8.4 Zusammenfassung -- Bibliographie
|
653 |
|
|
|a Information Systems Applications (incl. Internet)
|
653 |
|
|
|a Data Structures and Information Theory
|
653 |
|
|
|a Computer programming
|
653 |
|
|
|a Information Storage and Retrieval
|
653 |
|
|
|a Programming Techniques
|
653 |
|
|
|a Application software
|
653 |
|
|
|a IT in Business
|
653 |
|
|
|a Business—Data processing
|
653 |
|
|
|a Data structures (Computer science)
|
653 |
|
|
|a Information storage and retrieval
|
653 |
|
|
|a Information technology
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b SBA
|a Springer Book Archives -2004
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-642-80474-8?nosfx=y
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 025.04
|
520 |
|
|
|a Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben
|