Kriha / Schmitz | Internet-Security aus Software-Sicht | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 314 Seiten

Reihe: Xpert.press

Kriha / Schmitz Internet-Security aus Software-Sicht

Grundlagen der Software-Erstellung für sicherheitskritische Bereiche
2008
ISBN: 978-3-540-68906-5
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark

Grundlagen der Software-Erstellung für sicherheitskritische Bereiche

E-Book, Deutsch, 314 Seiten

Reihe: Xpert.press

ISBN: 978-3-540-68906-5
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark



Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt.

Roland Schmitz 1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion 1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH) 1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart   Walter Kriha 1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie 1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in  München 1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien 1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen 1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management 1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.

Kriha / Schmitz Internet-Security aus Software-Sicht jetzt bestellen!

Weitere Infos & Material


1;Danksagung;6
2;Inhaltsverzeichnis;7
3;Einführung und Motivation;12
4;Fallstudien;18
4.1;2.1 Online-Kartenkauf am Beispiel bahn.de;20
4.2;2.2 ebay;35
5;Sicherheitskonzepte und Analysen;44
5.1;3.1 Security Policies;44
5.2;3.2 Allgemeine Vorgehensweise;45
5.3;3.3 Bedrohungsmodelle für bahn.de;55
5.4;3.4 Beispiel einer Sicherheitsanalyse im Embedded Control Bereich;63
5.5;3.5 „The People Problem“;72
6;Sicherheitsdienste;76
6.1;4.1 Authentifikation;76
6.2;4.2 Vertraulichkeit;81
6.3;4.3 Integritätsschutz;81
6.4;4.4 Nicht-Abstreitbarkeit;82
6.5;4.5 Verfügbarkeit;82
6.6;4.6 Authorisierung;83
7;Kryptografische Algorithmen;87
7.1;5.1 Allgemeines;87
7.2;5.2 Symmetrische Verschlüsselungsalgorithmen;89
7.3;5.3 Hashfunktionen;91
7.4;5.4 Asymmetrische Algorithmen;95
7.5;5.5 Zertifikate;99
7.6;5.6 Authentifikationsprotokolle nach X.509;105
7.7;5.7 Zufallswerte;108
7.8;5.8 Kryptografie mit Java;109
7.9;5.9 Übersicht;114
8;Sicherheit in Verteilten Systemen;115
8.1;6.1 Lokale versus verteilte Sicherheit;116
8.2;6.2 Authentisierung in verteilten Systemen;117
8.3;6.3 Delegation und Impersonation;130
9;Basisprotokolle;136
9.1;7.1 http Authentication;136
9.2;7.2 Kerberos;138
9.3;7.3 SSL/TLS;148
10;Authentication Frameworks;163
10.1;8.1 GSS-API;163
10.2;8.2 SASL;169
10.3;8.3 Zusammenfassung und Bewertung;171
11;Middleware Security;173
11.1;9.1 CORBA;173
11.2;9.2 Remote Method Invocation (RMI);178
11.3;9.3 .NET;179
11.4;9.4 Simple Object Access Protocol (SOAP);183
12;Content-Level Security;186
12.1;10.1 Aktuelle Trends;187
12.2;10.2 Architektur und Infrastruktur;188
12.3;10.3 Spezielle Probleme von Content Security;217
13;Sicherheit der Infrastruktur;232
13.1;11.1 Absicherung der Infrastruktur durch Firewalls und DMZs;233
13.2;11.2 Verkleinerung der Angriffsfläche;255
13.3;11.3 Single-Sign-On für Portale;268
13.4;11.4 Mobile Infrastruktur;278
14;Föderative Sicherheit;282
14.1;12.1 Föderatives Identitätsmanagement;283
14.2;12.2 Föderatives Trust Management;285
14.3;12.3 Föderative Sicherheit am Beispiel eines Portals;288
14.4;12.4 Standards für föderatives Identitätsmanagement;297
14.5;12.5 Sicherheitsanalyse;303
15;Schlussbetrachtungen;307
16;Abkürzungsverzeichnis;309
17;Literaturverzeichnis;311
18;Index;315



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.