Sicherheitskonzepte im WWW

Sicherheitskonzepte im WWW

by Stefan Nusser

Paperback

$69.99
Choose Expedited Shipping at checkout for guaranteed delivery by Wednesday, October 16

Overview

Im Mittelpunkt des Buches stehen Techniken und Komponenten zur Absicherung der Kommunikation in Internet und Intranet. Anschaulich und verständlich behandelt der Autor Aufbau und Funktionsweise der Internet-Protokolle, zeigt alternative Lösungen auf und beschreibt verfügbare Produkte sowie Entwicklungstendenzen. Damit bietet das Buch eine optimale Informationsbasis für fundierte Sicherheitslösungen.

Product Details

ISBN-13: 9783540633914
Publisher: Springer Berlin Heidelberg
Publication date: 12/11/1997
Pages: 204
Product dimensions: 6.10(w) x 9.25(h) x 0.02(d)

Table of Contents

1 Einleitung.- 1.1 Rahmenbedingungen.- 1.2 Aufbau des Buches.- 2 Internet-Protokolle im kommerziellen Einsatz.- 2.1 Datenübertragung im Internet.- 2.2 Datenübertragung und das OSI-Referenzmodell.- 2.2.1 Grundlagen von Netzwerkprotokollen.- 2.2.2 OSI-Referenzarchitektur.- 2.3 Protokollfamilie TCP/IP.- 2.3.1 Aufbau der Internet-Protokolle.- 2.3.2 Internet-Protokoll (IP).- 2.3.3 Die Netzwerkzugangsebene.- 2.3.4 Die Protokolle der Transportschicht.- 2.4 Dienste der Anwendungsebene.- 2.4.1 Charakteristika von Internet-Diensten.- 2.4.2 DNS — Rechnernamen und IP-Adressen.- 2.4.3 Elektronische Post.- 2.4.4 World Wide Web.- 2.4.5 Internet-Dienste im kommerziellen Einsatz.- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz.- 3 Relevante kryptographische Verfahren.- 3.1 Grundbegriffe.- 3.2 Symmetrische Verschlüsselung.- 3.3 Hash-Verfahren.- 3.4 Asymmetrische Verschlüsselung.- 3.5 Anwendung kryptographischer Verfahren.- 4 Sicherheitsarchitektur für WWW-Informationssysteme.- 4.1 Ziele der Sicherheitsarchitektur.- 4.1.1 Transaktionssicherheit.- 4.1.2 Sicherheitsaspekte im Intranet.- 4.2 Sicherheitsarchitektur.- 5 Zertifikate und Vertrauensmanagement.- 5.1 Authentifizierung mit Zertifikaten.- 5.1.1 Zertifikate nach ITU-TX.509.- 5.1.2 Lebenszyklus eines Zertifikates.- 5.2 Vertrauensmodelle.- 5.3 Globale Vertrauenshierarchien.- 5.3.1 Sichere E-Mail: ??? und PGP.- 5.3.2 Kommerzielle X.509-Infrastrukturen.- 5.3.3 Modell der PKIX-Arbeitsgruppe.- 5.3.4 Europäisches Pilotprojekt: ICE-TEL.- 5.3.5 Sicherer elektronischer Zahlungsverkehr: SET.- 5.3.6 Distribution von Zertifikaten mittels DNS.- 5.4 Problembereiche und Entwicklungstendenzen.- 6 Verzeichnisdienst.- 6.1 X.500—Das globale Directory.- 6.1.1 Architektur des globalen Verzeichnisdienstes.- 6.1.2 Informationsmodell und Namensraum.- 6.2 Verzeichnisse im Internet: LDAP.- 7 Absicherung der Internet-Protokolle.- 7.1 Übersicht.- 7.2 Absicherung auf Vermittlungsschicht.- 7.3 Absicherung auf Transportschicht.- 7.3.1 Abgesicherte Internet-Dienste.- 7.3.2 SSL-Protokoll.- 7.4 Absicherung auf Anwendungsebene.- 8 Zugriffskontrolle.- 8.1 Zugriffskontrollmodelle.- 8.1.1 Repräsentation der Zugriffskontrollinformation.- 8.1.2 Steuerungsmodelle.- 8.1.3 Generalisiemngsmechanismen.- 8.1.4 Gängige Zugriffskontrollmodelle.- 8.1.5 Rollenbasierte Zugriffskontrollmodelle.- 8.1.6 Zwei kommerzielle Zugriffskontrollmodelle.- 8.2 Zugriffskontrolle in WWW-Informationssystemen.- 8.2.1 Elementare Zugriffskontrollmechanismen.- 8.2.2 Zugriffskontrollmechanismen mit zentralem Repository.- 8.3 Forschungsprojekte und Entwicklungstendenzen.- 8.3.1 Rollenbasierte Zugriffskontrollmodelle für WWW-Informationssysteme.- 8.3.2 Eigenständige Sicherheitsarchitekturen.- 8.3.3 Zugriffskontrolle mit Zertifikaten: SDSI und SPKI.- 8.4 Zusammenfassung.- Bibliographie.

Customer Reviews

Most Helpful Customer Reviews

See All Customer Reviews