Sicherheitskonzepte im WWW

Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Inte...

Full description

Bibliographic Details
Main Author: Nusser, Stefan
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1998, 1998
Edition:1st ed. 1998
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 04046nmm a2200361 u 4500
001 EB000675223
003 EBX01000000000000000528305
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642804748 
100 1 |a Nusser, Stefan 
245 0 0 |a Sicherheitskonzepte im WWW  |h Elektronische Ressource  |c von Stefan Nusser 
250 |a 1st ed. 1998 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 1998, 1998 
300 |a IX, 204 S. 5 Abb  |b online resource 
505 0 |a 1 Einleitung -- 1.1 Rahmenbedingungen -- 1.2 Aufbau des Buches -- 2 Internet-Protokolle im kommerziellen Einsatz -- 2.1 Datenübertragung im Internet -- 2.2 Datenübertragung und das OSI-Referenzmodell -- 2.3 Protokollfamilie TCP/IP -- 2.4 Dienste der Anwendungsebene -- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz -- 3 Relevante kryptographische Verfahren -- 3.1 Grundbegriffe -- 3.2 Symmetrische Verschlüsselung -- 3.3 Hash-Verfahren -- 3.4 Asymmetrische Verschlüsselung -- 3.5 Anwendung kryptographischer Verfahren -- 4 Sicherheitsarchitektur für WWW-Informationssysteme -- 4.1 Ziele der Sicherheitsarchitektur -- 4.2 Sicherheitsarchitektur -- 5 Zertifikate und Vertrauensmanagement -- 5.1 Authentifizierung mit Zertifikaten -- 5.2 Vertrauensmodelle -- 5.3 Globale Vertrauenshierarchien -- 5.4 Problembereiche und Entwicklungstendenzen -- 6 Verzeichnisdienst -- 6.1 X.500—Das globale Directory -- 6.2 Verzeichnisse im Internet: LDAP -- 7 Absicherung der Internet-Protokolle -- 7.1 Übersicht -- 7.2 Absicherung auf Vermittlungsschicht -- 7.3 Absicherung auf Transportschicht -- 7.4 Absicherung auf Anwendungsebene -- 8 Zugriffskontrolle -- 8.1 Zugriffskontrollmodelle -- 8.2 Zugriffskontrolle in WWW-Informationssystemen -- 8.3 Forschungsprojekte und Entwicklungstendenzen -- 8.4 Zusammenfassung -- Bibliographie 
653 |a Information Systems Applications (incl. Internet) 
653 |a Data Structures and Information Theory 
653 |a Computer programming 
653 |a Information Storage and Retrieval 
653 |a Programming Techniques 
653 |a Application software 
653 |a IT in Business 
653 |a Business—Data processing 
653 |a Data structures (Computer science) 
653 |a Information storage and retrieval 
653 |a Information technology 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
856 4 0 |u https://doi.org/10.1007/978-3-642-80474-8?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 025.04 
520 |a Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben