Internet-Security aus Software-Sicht: Grundlagen der Software-Erstellung für sicherheitskritische Bereiche
Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für S...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer
2008
|
Schriftenreihe: | Xpert.press
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Zusammenfassung: | Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt. Technische Hintergründe zu Sicherheitsmechanismen wie digitale Signaturen, Zertifikate, Hashfunktionen oder Firewall-Architekturen werden genau an der Stelle erläutert, an der sie benötigt werden. TOC:0. Einführung.- Security aus soziologische Sicht.- Das Herstellen von Vertrauensbeziehungen als zentrales Problem der Internet-Security.- 1. Ein erstes Beispiel: Der Online-Fahrkartenverkauf der Deutschen Bahn.- Wo liegen mögliche Sicherheitsprobleme?- Wie können sie gelöst werden?- 2. Mechanismen der Netzwerksicherheit.- Verschlüsselung, Digitale Signatur, Hashfunktionen.- SSL, IPSec.- Firewall-Architekturen.- Drahtlose Netze.- Load Balancing.- 3. Von kanalbasierter zu tokenbasierter Sicherheit.- Warum tokenbasierte Sicherheit?- Web Services.- XML Security.- Single Sign On.- 4. Ausblick.- eros.org.- Capabilities.- Anhang.- Secure Coding.- Virtual Machine Security.- Mathematik von Public Key Kryptosystemen. |
Beschreibung: | Literaturverz. S. 305 - 308 Auch als Internetausgabe |
Beschreibung: | XI, 314 S. Ill., graph. Darst. |
ISBN: | 3540222235 9783540222231 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021309151 | ||
003 | DE-604 | ||
005 | 20121213 | ||
007 | t | ||
008 | 060126s2008 gw ad|| |||| 00||| ger d | ||
015 | |a 04,N30,0054 |2 dnb | ||
016 | 7 | |a 971632995 |2 DE-101 | |
020 | |a 3540222235 |c Gb. : EUR 49.95, CHF 85.00 |9 3-540-22223-5 | ||
020 | |a 9783540222231 |9 978-3-540-22223-1 | ||
035 | |a (OCoLC)198895698 | ||
035 | |a (DE-599)BVBBV021309151 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-20 |a DE-91G |a DE-1051 |a DE-824 |a DE-573 |a DE-M347 |a DE-355 |a DE-634 |a DE-11 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 230 |0 (DE-625)143617: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 465f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Kriha, Walter |e Verfasser |4 aut | |
245 | 1 | 0 | |a Internet-Security aus Software-Sicht |b Grundlagen der Software-Erstellung für sicherheitskritische Bereiche |c Walter Kriha ; Roland Schmitz |
246 | 1 | 3 | |a Internet Security aus Software Sicht |
264 | 1 | |a Berlin [u.a.] |b Springer |c 2008 | |
300 | |a XI, 314 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Xpert.press | |
500 | |a Literaturverz. S. 305 - 308 | ||
500 | |a Auch als Internetausgabe | ||
520 | |a Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt. Technische Hintergründe zu Sicherheitsmechanismen wie digitale Signaturen, Zertifikate, Hashfunktionen oder Firewall-Architekturen werden genau an der Stelle erläutert, an der sie benötigt werden. TOC:0. Einführung.- Security aus soziologische Sicht.- Das Herstellen von Vertrauensbeziehungen als zentrales Problem der Internet-Security.- 1. Ein erstes Beispiel: Der Online-Fahrkartenverkauf der Deutschen Bahn.- Wo liegen mögliche Sicherheitsprobleme?- Wie können sie gelöst werden?- 2. Mechanismen der Netzwerksicherheit.- Verschlüsselung, Digitale Signatur, Hashfunktionen.- SSL, IPSec.- Firewall-Architekturen.- Drahtlose Netze.- Load Balancing.- 3. Von kanalbasierter zu tokenbasierter Sicherheit.- Warum tokenbasierte Sicherheit?- Web Services.- XML Security.- Single Sign On.- 4. Ausblick.- eros.org.- Capabilities.- Anhang.- Secure Coding.- Virtual Machine Security.- Mathematik von Public Key Kryptosystemen. | ||
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptoanalyse |0 (DE-588)4830502-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschutz |0 (DE-588)4131649-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |D s |
689 | 0 | 2 | |a Kryptoanalyse |0 (DE-588)4830502-9 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 4 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 5 | |a Softwareschutz |0 (DE-588)4131649-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 2 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Schmitz, Roland |e Verfasser |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-540-68906-5 |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014629737&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014629737 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804135111909703680 |
---|---|
adam_text | IMAGE 1
WALTER KRIHA * ROLAND SCHMITZ
INTERNET-SECURITY
A US SOFTWARE-SICHT
GRUNDLAGEN DER SOFTWARE-ERSTELLUNG FUR SICHERHEITSKRITISCHE BEREICHE
4U SPRINGER
IMAGE 2
INHALTSVERZEICHNIS
1 EINFIIHRUNG UND MOTIVATION I
2 FALLSTUDIEN 7
2.1 ONLINE-KARTENKAUF AM BEISPIEL BAHN.DE 9
2.1.1 UBERBLICK 9
2.1.2 GESCHAFTSMODELL 11
2.1.3 KUNDENSICHT 12
2.1.4 GESCHAFTSVORGANGE 13
2.1.5 SICHERHEITSANFORDERUNGEN 14
2.1.6 TESTKONZEPT 24
2.2 EBAY 24
2.2.1 UBERSICHT UND GESCHAFTSMODELL 25
2.2.2 KUNDENSICHT 26
2.2.3 SPEZIELLE SICHERHEITSANFORDERUNGEN 29
3 SICHERHEITSKONZEPTE UND ANALYSEN 33
3.1 SECURITY POLICIES 33
3.2 ALLGEMEINE VORGEHENSWEISE 34
3.2.1 RISIKOANALYSE DER GESCHAFTSVORGANGE 35
3.2.2 SECURITY CONTEXT 3X
3.2.3 BASISARCHITEKTUR 40
3.2.4 BEDROHUNGSMODELLE 42
3.3 BEDROHUNGSMODELLE FIIRBAHN.DE 44
3.3.1 SICHERHEIT AUF CLIENTSEITE 45
3.3.2 DIE VERANTWORTUNG DES SERVERS 49
3.3.3 KOMMUNIKATION MIT DEM KUNDEN 50
3.4 BEISPIEL EINER SICHERHEITSANALYSE IM EMBEDDED CONTROL BEREICH 52
3.4.1 AUSGANGSSZENARIO 53
3.4.2 ANALYSE DES AUSGANGSS/ENARIOS 55
3.4.3 MODIFIZIERTES SZENARIO 59
3.5 ..THE PEOPLE PROBLEM M
IMAGE 3
VIII INHALTSVERZEICHNIS
4 SICHERHEITSDIENSTE 65
4.1 AUTHENTIFIKATION 65
4.1.1 AUTHENTIFIKATION DURCH PASSWORTER 66
4.1.2 AUTHENTIFIKATION DURCH CHALLENGE-RESPONSE-VERFAHREN 68
4.1.3 KONTEXT-WEITERGABE, DELEGATION UND IMPERSONATION 69 4.2
VERTRAULICHKEIT 70
4.3 INTEGRITATSSCHUTZ 70
4.4 NICHT-ABSTREITBARKEIT 71
4.5 VERFILGBARKEIT 71
4.6 AUTHORISIERUNG 72
4.6.1 DAC - DISCRETIONARY ACCESS CONTROL 72
4.6.2 MAC - MANDATORY ACCESS CONTROL 73
4.6.3 RBAC - ROLE BASED ACCESS CONTROL 74
4.6.4 MULTI-LEVEL SECURITY 75
5 KRYPTOGRAFISCHE ALGORITHMEN 77
5.1 ALLGEMEINES 77
5.2 SYMMETRISCHE VERSCHLIISSELUNGSALGORITHMEN 79
5.2.1 DES UND AES 79
5.2.2 BETRIEBSMODI FUR BLOCKCHIFFREN 80
5.3 HASHFUNKTIONEN 81
5.3.1 KOLLISIONEN 81
5.3.2 SCHLUSSELABHANGIGE HASHFUNKTIONEN 83
5.3.3 PASSWORD-BASED ENCRYPTION (PBE) 84
5.4 ASYMMETRISCHE ALGORITHMEN 85
5.4.1 RSA-VERFAHREN 85
5.4.2 DIFFIE-HELLMAN-PROTOKOLL UND DISKRETE LOGARITHMEN 86 5.4.3
DIGITALE SIGNATUREN 88
5.4.4 PERFORMANCE-FRAGEN 89
5.5 ZERTIFIKATE 89
5.5.1 ZERTIFIKATE NACH X.509 90
5.5.2 ATTRIBUTZERTIFIKATE 92
5.5.3 ZURTICKZIEHEN VON ZERTIFIKATEN 93
5.5.4 CERTIFICATE REVOCATION LIST (CRL) 94
5.5.5 ONLINE CERTIFICATE STATUS PROTOCOL (OCSP) 94
5.6 AUTHENTIFIKATIONSPROTOKOLLE NACH X.509 95
5.6.1 ONE-PASS AUTHENTICATION 95
5.6.2 THREE-PASS AUTHENTICATION 96
5.6.3 THREE PASS MUTUAL AUTHENTICATION 97
5.7 ZUFALLSWERTE 98
5.7.1 SCHLIISSELERZEUGUNG 98
5.7.2 CHALLENGES 99
5.7.3 SESSIONLDS 99
IMAGE 4
INHALTSVERZEICHNIS JX
5.8 KRYPTOGRAFIE MIT JAVA 99
5.8.1 JAVA CRYPTOGRAPHY ARCHITECTURE (JCA) 100
5.8.2 SYMMETRISCHE VERSCHLIISSELUNG 101
5.8.3 HASHFUNKTIONEN UND MACS 102
5.8.4 ASYMMETRISCHE KRYPTOGRAFIE 102
5.8.5 ZERTIFIKATE 103
5.8.6 ERZEUGUNG VON ZUFALLSZAHLEN 103
5.9 UBERSICHT 104
6 SICHERHEIT IN VERTEILTEN SYSTEMEN 105
6.1 LOKALE VERSUS VERTEILTE SICHERHEIT 106
6.2 AUTHENTISIERUNG IN VERTEILTEN SYSTEMEN 107
6.2.1 AUTHENTISIERUNG VERSUS IDENTIFIZIERUNG 107
6.2.2 AUTHENTISIERUNG MIT PASSWORTERN 109
6.2.3 SOFTWARE-ARCHITEKTUR DER AUTHENTISIERUNG MIT PASSWORTERN 115
6.3 DELEGATION UND IMPERSONATION 120
6.3.1 BEGRIFFSKLARUNG 120
6.3.2 DELEGATION VON AUFTRAGEN 123
7 BASISPROTOKOLLE 127
7.1 HTTP AUTHENTICATION 127
7.1.1 BASIC AUTHENTICATION 128
7.1.2 DIGEST AUTHENTICATION 128
7.2 KERBEROS 129
7.2.1 FUNKTIONSWEISE 129
7.2.2 PRINCIPALS UND DOMANEN 132
7.2.3 ATTACKEN AUF KERBEROS 133
7.2.4 DELEGATION MIT KERBEROS 134
7.2.5 CROSS-DOMAIN-AUTHENTISIERUNG 136
7.2.6 KERBEROS ERWEITERUNGEN 137
7.2.7 MICROSOFT PASSPORT 138
7.3 SSL/TLS 139
7.3.1 AUFBAU VON SSL 140
7.3.2 HANDSHAKE 142
7.3.3 CIPHERSUITES 145
7.3.4 PERFORMANZFRAGEN 148
7.3.5 SSL SECURITY 150
7.3.6 ZUSAMMENFASSUNG 152
8 AUTHENTICATION FRAMEWORKS 155
8.1 GSS-API 155
8.1.1 UBERBLICK 156
8.1.2 EIN BEISPIEL 157
IMAGE 5
X INHALTSVERZEICHNIS
8.1.3 GSS-API MECHANISMEN 158
8.1.4 SIMPLE AND PROTECTED NEGOTIATION MECHANISM (SPNEGO) 159
8.1.5 DELEGATION IN GSS-API 160
8.2 SASL 161
8.2.1 FUNKTIONSWEISE 162
8.2.2 SASL MECHANISMEN 162
8.3 ZUSAMMENFASSUNG UND BEWERTUNG 163
9 MIDDLEWARE SECURITY 165
9.1 CORBA 165
9.1.1 SECIOPUND SSLIOP 166
9.1.2 CSIV2 UND SAS 167
9.2 REMOTE METHOD INVOCATION (RMI) 170
9.3 .NET 171
9.3.1 ALLGEMEINES 171
9.3.2 CODE ACCESS SECURITY (CAS) 172
9.3.3 ROLE BASED SECURITY (RAS) 174
9.4 SIMPLE OBJECT ACCESS PROTOCOL (SOAP) 175
9.4.1 ALLGEMEINES 175
9.4.2 SOAP SECURITY 176
10 CONTENT-LEVEL SECURITY 179
10.1 AKTUELLE TRENDS 180
10.2 ARCHITEKTUR UND INFRASTRUKTUR 181
10.2.1 INFRASTRUKTUR 182
10.2.2 CMS SICHERHEITSARCHITEKTUR 185
10.2.3 ABBILDUNG DER BERECHTIGUNGEN AUF DAS SICHERHEITSMODELL DER FIRMA
188
10.2.4 ROLLENMODELLIERUNG AM BEISPIEL PORTAL ACCESS CONTROL 192
10.2.5 BENUTZER-BERECHTIGUNGS-SYSTEME (BBS) 196 10.2.6
GESCHAFTSPROZESSE: WORKFLOW UND REALITAT 203 10.2.7 ZUGRIFFSKONTROLLE
BEIM ENDNUTZER 207
10.3 SPEZIELLE PROBLEME VON CONTENT SECURITY 210
10.3.1 RECORDS MANAGEMENT 210
10.3.2 MOBILE DOKUMENTE 211
10.3.3 MULTI-LEVEL SECURITY (MLS) 213
10.3.4 ENTERPRISE SEARCH ENGINE SECURITY 216
11 SICHERHEIT DER INFRASTRUKTUR 225
11.1 ABSICHERUNG DER INFRASTRUKTUR DURCH FIREWALLS UND DMZS 226 11.1.1
FIREWALL-ARCHITEKTUREN 227
11.1.2 REVERSE PROXY ALS POINT-OF-CONTACT 231
11.1.3 BEISPIEL NEVIS WEB 234
IMAGE 6
INHALTSVERZEICHNIS XJ
11.1.4 GEGENSEITIGE AUTHENTISIERUNG VON KOMPONENTEN UNDKNOTEN 238
11.1.5 APPLIKATIONSDESIGN FIIR ZENTRALE FIREWALL-UMGEBUNGEN 241
11.1.6 SESSIONKONZEPT 242
11.2 VERKLEINERUNG DER ANGRIFFSFLACHE 248
11.2.1 MABNAHMEN 248
11.2.2 EIN BEISPIEL AUS DER PRAXIS 253
11.3 SINGLE-SIGN-ON FUR PORTALE 261
11.3.1 VORSTELLUNG EINER PORTALLOSUNG MIT WEITERGABE DER IDENTITAT 261
11.3.2 AUFGABEN DER AUTORITATEN 263
11.3.3 HEURISTIKEN FIIR SOFTWAREENTWICKLER 265
11.3.4 DAS FIRMENPORTAL 266
11.3.5 INTEGRATION VORHANDENER LEGACY SYSTEME 267 11.3.6 AUSBAU DES
SECURITY CONTEXTS 270
11.3.7 STEP-UP AUTHENTICATION 270
11.3.8 SICHERHEITSANMERKUNGEN ZU SINGLE-SIGN-ON 270 11.4 MOBILE
INFRASTRUKTUR 271
12 FEDERATIVE SICHERHEIT 275
12.1 FODERATIVES IDENTITATSMANAGEMENT 276
12.2 FODERATIVES TRUST MANAGEMENT 278
12.3 FODERATIVE SICHERHEIT AM BEISPIEL EINES PORTALS 281
12.3.1 PHYSISCHE ARCHITEKTUR 282
12.3.2 EINFACHER FODERATIVER WEB-SSO ZWISCHEN DOMANEN 283 12.4 STANDARDS
FIIR FODERATIVES IDENTITATSMANAGEMENT 290 12.4.1 SAML 291
12.4.2 LIBERTY ALLIANCE 293
12.4.3 WEB SERVICES FEDERATION 294
12.5 SICHERHEITSANALYSE 296
13 SCHLUSSBETRACHTUNGEN 301
ABKIIRZUNGSVERZEICHNIS 303
LITERATURVERZEICHNIS 305
INDEX 309
|
adam_txt |
IMAGE 1
WALTER KRIHA * ROLAND SCHMITZ
INTERNET-SECURITY
A US SOFTWARE-SICHT
GRUNDLAGEN DER SOFTWARE-ERSTELLUNG FUR SICHERHEITSKRITISCHE BEREICHE
4U SPRINGER
IMAGE 2
INHALTSVERZEICHNIS
1 EINFIIHRUNG UND MOTIVATION I
2 FALLSTUDIEN 7
2.1 ONLINE-KARTENKAUF AM BEISPIEL BAHN.DE 9
2.1.1 UBERBLICK 9
2.1.2 GESCHAFTSMODELL 11
2.1.3 KUNDENSICHT 12
2.1.4 GESCHAFTSVORGANGE 13
2.1.5 SICHERHEITSANFORDERUNGEN 14
2.1.6 TESTKONZEPT 24
2.2 EBAY 24
2.2.1 UBERSICHT UND GESCHAFTSMODELL 25
2.2.2 KUNDENSICHT 26
2.2.3 SPEZIELLE SICHERHEITSANFORDERUNGEN 29
3 SICHERHEITSKONZEPTE UND ANALYSEN 33
3.1 SECURITY POLICIES 33
3.2 ALLGEMEINE VORGEHENSWEISE 34
3.2.1 RISIKOANALYSE DER GESCHAFTSVORGANGE 35
3.2.2 SECURITY CONTEXT 3X
3.2.3 BASISARCHITEKTUR 40
3.2.4 BEDROHUNGSMODELLE 42
3.3 BEDROHUNGSMODELLE FIIRBAHN.DE 44
3.3.1 SICHERHEIT AUF CLIENTSEITE 45
3.3.2 DIE VERANTWORTUNG DES SERVERS 49
3.3.3 KOMMUNIKATION MIT DEM KUNDEN 50
3.4 BEISPIEL EINER SICHERHEITSANALYSE IM EMBEDDED CONTROL BEREICH 52
3.4.1 AUSGANGSSZENARIO 53
3.4.2 ANALYSE DES AUSGANGSS/ENARIOS 55
3.4.3 MODIFIZIERTES SZENARIO 59
3.5 .THE PEOPLE PROBLEM" M
IMAGE 3
VIII INHALTSVERZEICHNIS
4 SICHERHEITSDIENSTE 65
4.1 AUTHENTIFIKATION 65
4.1.1 AUTHENTIFIKATION DURCH PASSWORTER 66
4.1.2 AUTHENTIFIKATION DURCH CHALLENGE-RESPONSE-VERFAHREN 68
4.1.3 KONTEXT-WEITERGABE, DELEGATION UND IMPERSONATION 69 4.2
VERTRAULICHKEIT 70
4.3 INTEGRITATSSCHUTZ 70
4.4 NICHT-ABSTREITBARKEIT 71
4.5 VERFILGBARKEIT 71
4.6 AUTHORISIERUNG 72
4.6.1 DAC - DISCRETIONARY ACCESS CONTROL 72
4.6.2 MAC - MANDATORY ACCESS CONTROL 73
4.6.3 RBAC - ROLE BASED ACCESS CONTROL 74
4.6.4 MULTI-LEVEL SECURITY 75
5 KRYPTOGRAFISCHE ALGORITHMEN 77
5.1 ALLGEMEINES 77
5.2 SYMMETRISCHE VERSCHLIISSELUNGSALGORITHMEN 79
5.2.1 DES UND AES 79
5.2.2 BETRIEBSMODI FUR BLOCKCHIFFREN 80
5.3 HASHFUNKTIONEN 81
5.3.1 KOLLISIONEN 81
5.3.2 SCHLUSSELABHANGIGE HASHFUNKTIONEN 83
5.3.3 PASSWORD-BASED ENCRYPTION (PBE) 84
5.4 ASYMMETRISCHE ALGORITHMEN 85
5.4.1 RSA-VERFAHREN 85
5.4.2 DIFFIE-HELLMAN-PROTOKOLL UND DISKRETE LOGARITHMEN 86 5.4.3
DIGITALE SIGNATUREN 88
5.4.4 PERFORMANCE-FRAGEN 89
5.5 ZERTIFIKATE 89
5.5.1 ZERTIFIKATE NACH X.509 90
5.5.2 ATTRIBUTZERTIFIKATE 92
5.5.3 ZURTICKZIEHEN VON ZERTIFIKATEN 93
5.5.4 CERTIFICATE REVOCATION LIST (CRL) 94
5.5.5 ONLINE CERTIFICATE STATUS PROTOCOL (OCSP) 94
5.6 AUTHENTIFIKATIONSPROTOKOLLE NACH X.509 95
5.6.1 ONE-PASS AUTHENTICATION 95
5.6.2 THREE-PASS AUTHENTICATION 96
5.6.3 THREE PASS MUTUAL AUTHENTICATION 97
5.7 ZUFALLSWERTE 98
5.7.1 SCHLIISSELERZEUGUNG 98
5.7.2 CHALLENGES 99
5.7.3 SESSIONLDS 99
IMAGE 4
INHALTSVERZEICHNIS JX
5.8 KRYPTOGRAFIE MIT JAVA 99
5.8.1 JAVA CRYPTOGRAPHY ARCHITECTURE (JCA) 100
5.8.2 SYMMETRISCHE VERSCHLIISSELUNG 101
5.8.3 HASHFUNKTIONEN UND MACS 102
5.8.4 ASYMMETRISCHE KRYPTOGRAFIE 102
5.8.5 ZERTIFIKATE 103
5.8.6 ERZEUGUNG VON ZUFALLSZAHLEN 103
5.9 UBERSICHT 104
6 SICHERHEIT IN VERTEILTEN SYSTEMEN 105
6.1 LOKALE VERSUS VERTEILTE SICHERHEIT 106
6.2 AUTHENTISIERUNG IN VERTEILTEN SYSTEMEN 107
6.2.1 AUTHENTISIERUNG VERSUS IDENTIFIZIERUNG 107
6.2.2 AUTHENTISIERUNG MIT PASSWORTERN 109
6.2.3 SOFTWARE-ARCHITEKTUR DER AUTHENTISIERUNG MIT PASSWORTERN 115
6.3 DELEGATION UND IMPERSONATION 120
6.3.1 BEGRIFFSKLARUNG 120
6.3.2 DELEGATION VON AUFTRAGEN 123
7 BASISPROTOKOLLE 127
7.1 HTTP AUTHENTICATION 127
7.1.1 BASIC AUTHENTICATION 128
7.1.2 DIGEST AUTHENTICATION 128
7.2 KERBEROS 129
7.2.1 FUNKTIONSWEISE 129
7.2.2 PRINCIPALS UND DOMANEN 132
7.2.3 ATTACKEN AUF KERBEROS 133
7.2.4 DELEGATION MIT KERBEROS 134
7.2.5 CROSS-DOMAIN-AUTHENTISIERUNG 136
7.2.6 KERBEROS ERWEITERUNGEN 137
7.2.7 MICROSOFT PASSPORT 138
7.3 SSL/TLS 139
7.3.1 AUFBAU VON SSL 140
7.3.2 HANDSHAKE 142
7.3.3 CIPHERSUITES 145
7.3.4 PERFORMANZFRAGEN 148
7.3.5 SSL SECURITY 150
7.3.6 ZUSAMMENFASSUNG 152
8 AUTHENTICATION FRAMEWORKS 155
8.1 GSS-API 155
8.1.1 UBERBLICK 156
8.1.2 EIN BEISPIEL 157
IMAGE 5
X INHALTSVERZEICHNIS
8.1.3 GSS-API MECHANISMEN 158
8.1.4 SIMPLE AND PROTECTED NEGOTIATION MECHANISM (SPNEGO) 159
8.1.5 DELEGATION IN GSS-API 160
8.2 SASL 161
8.2.1 FUNKTIONSWEISE 162
8.2.2 SASL MECHANISMEN 162
8.3 ZUSAMMENFASSUNG UND BEWERTUNG 163
9 MIDDLEWARE SECURITY 165
9.1 CORBA 165
9.1.1 SECIOPUND SSLIOP 166
9.1.2 CSIV2 UND SAS 167
9.2 REMOTE METHOD INVOCATION (RMI) 170
9.3 .NET 171
9.3.1 ALLGEMEINES 171
9.3.2 CODE ACCESS SECURITY (CAS) 172
9.3.3 ROLE BASED SECURITY (RAS) 174
9.4 SIMPLE OBJECT ACCESS PROTOCOL (SOAP) 175
9.4.1 ALLGEMEINES 175
9.4.2 SOAP SECURITY 176
10 CONTENT-LEVEL SECURITY 179
10.1 AKTUELLE TRENDS 180
10.2 ARCHITEKTUR UND INFRASTRUKTUR 181
10.2.1 INFRASTRUKTUR 182
10.2.2 CMS SICHERHEITSARCHITEKTUR 185
10.2.3 ABBILDUNG DER BERECHTIGUNGEN AUF DAS SICHERHEITSMODELL DER FIRMA
188
10.2.4 ROLLENMODELLIERUNG AM BEISPIEL PORTAL ACCESS CONTROL 192
10.2.5 BENUTZER-BERECHTIGUNGS-SYSTEME (BBS) 196 10.2.6
GESCHAFTSPROZESSE: WORKFLOW UND REALITAT 203 10.2.7 ZUGRIFFSKONTROLLE
BEIM ENDNUTZER 207
10.3 SPEZIELLE PROBLEME VON CONTENT SECURITY 210
10.3.1 RECORDS MANAGEMENT 210
10.3.2 MOBILE DOKUMENTE 211
10.3.3 MULTI-LEVEL SECURITY (MLS) 213
10.3.4 ENTERPRISE SEARCH ENGINE SECURITY 216
11 SICHERHEIT DER INFRASTRUKTUR 225
11.1 ABSICHERUNG DER INFRASTRUKTUR DURCH FIREWALLS UND DMZS 226 11.1.1
FIREWALL-ARCHITEKTUREN 227
11.1.2 REVERSE PROXY ALS POINT-OF-CONTACT 231
11.1.3 BEISPIEL NEVIS WEB 234
IMAGE 6
INHALTSVERZEICHNIS XJ
11.1.4 GEGENSEITIGE AUTHENTISIERUNG VON KOMPONENTEN UNDKNOTEN 238
11.1.5 APPLIKATIONSDESIGN FIIR ZENTRALE FIREWALL-UMGEBUNGEN 241
11.1.6 SESSIONKONZEPT 242
11.2 VERKLEINERUNG DER ANGRIFFSFLACHE 248
11.2.1 MABNAHMEN 248
11.2.2 EIN BEISPIEL AUS DER PRAXIS 253
11.3 SINGLE-SIGN-ON FUR PORTALE 261
11.3.1 VORSTELLUNG EINER PORTALLOSUNG MIT WEITERGABE DER IDENTITAT 261
11.3.2 AUFGABEN DER AUTORITATEN 263
11.3.3 HEURISTIKEN FIIR SOFTWAREENTWICKLER 265
11.3.4 DAS FIRMENPORTAL 266
11.3.5 INTEGRATION VORHANDENER LEGACY SYSTEME 267 11.3.6 AUSBAU DES
SECURITY CONTEXTS 270
11.3.7 STEP-UP AUTHENTICATION 270
11.3.8 SICHERHEITSANMERKUNGEN ZU SINGLE-SIGN-ON 270 11.4 MOBILE
INFRASTRUKTUR 271
12 FEDERATIVE SICHERHEIT 275
12.1 FODERATIVES IDENTITATSMANAGEMENT 276
12.2 FODERATIVES TRUST MANAGEMENT 278
12.3 FODERATIVE SICHERHEIT AM BEISPIEL EINES PORTALS 281
12.3.1 PHYSISCHE ARCHITEKTUR 282
12.3.2 EINFACHER FODERATIVER WEB-SSO ZWISCHEN DOMANEN 283 12.4 STANDARDS
FIIR FODERATIVES IDENTITATSMANAGEMENT 290 12.4.1 SAML 291
12.4.2 LIBERTY ALLIANCE 293
12.4.3 WEB SERVICES FEDERATION 294
12.5 SICHERHEITSANALYSE 296
13 SCHLUSSBETRACHTUNGEN 301
ABKIIRZUNGSVERZEICHNIS 303
LITERATURVERZEICHNIS 305
INDEX 309 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kriha, Walter Schmitz, Roland |
author_facet | Kriha, Walter Schmitz, Roland |
author_role | aut aut |
author_sort | Kriha, Walter |
author_variant | w k wk r s rs |
building | Verbundindex |
bvnumber | BV021309151 |
classification_rvk | ST 230 ST 276 ST 277 |
classification_tum | DAT 465f DAT 461f |
ctrlnum | (OCoLC)198895698 (DE-599)BVBBV021309151 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04687nam a2200709 c 4500</leader><controlfield tag="001">BV021309151</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20121213 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060126s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">04,N30,0054</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">971632995</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3540222235</subfield><subfield code="c">Gb. : EUR 49.95, CHF 85.00</subfield><subfield code="9">3-540-22223-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540222231</subfield><subfield code="9">978-3-540-22223-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)198895698</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021309151</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 230</subfield><subfield code="0">(DE-625)143617:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kriha, Walter</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internet-Security aus Software-Sicht</subfield><subfield code="b">Grundlagen der Software-Erstellung für sicherheitskritische Bereiche</subfield><subfield code="c">Walter Kriha ; Roland Schmitz</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Internet Security aus Software Sicht</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 314 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Xpert.press</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 305 - 308</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auch als Internetausgabe</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt. Technische Hintergründe zu Sicherheitsmechanismen wie digitale Signaturen, Zertifikate, Hashfunktionen oder Firewall-Architekturen werden genau an der Stelle erläutert, an der sie benötigt werden. TOC:0. Einführung.- Security aus soziologische Sicht.- Das Herstellen von Vertrauensbeziehungen als zentrales Problem der Internet-Security.- 1. Ein erstes Beispiel: Der Online-Fahrkartenverkauf der Deutschen Bahn.- Wo liegen mögliche Sicherheitsprobleme?- Wie können sie gelöst werden?- 2. Mechanismen der Netzwerksicherheit.- Verschlüsselung, Digitale Signatur, Hashfunktionen.- SSL, IPSec.- Firewall-Architekturen.- Drahtlose Netze.- Load Balancing.- 3. Von kanalbasierter zu tokenbasierter Sicherheit.- Warum tokenbasierte Sicherheit?- Web Services.- XML Security.- Single Sign On.- 4. Ausblick.- eros.org.- Capabilities.- Anhang.- Secure Coding.- Virtual Machine Security.- Mathematik von Public Key Kryptosystemen.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschutz</subfield><subfield code="0">(DE-588)4131649-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Softwareschutz</subfield><subfield code="0">(DE-588)4131649-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmitz, Roland</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-540-68906-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014629737&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014629737</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV021309151 |
illustrated | Illustrated |
index_date | 2024-07-02T13:55:23Z |
indexdate | 2024-07-09T20:35:19Z |
institution | BVB |
isbn | 3540222235 9783540222231 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014629737 |
oclc_num | 198895698 |
open_access_boolean | |
owner | DE-20 DE-91G DE-BY-TUM DE-1051 DE-824 DE-573 DE-M347 DE-355 DE-BY-UBR DE-634 DE-11 |
owner_facet | DE-20 DE-91G DE-BY-TUM DE-1051 DE-824 DE-573 DE-M347 DE-355 DE-BY-UBR DE-634 DE-11 |
physical | XI, 314 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Springer |
record_format | marc |
series2 | Xpert.press |
spelling | Kriha, Walter Verfasser aut Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche Walter Kriha ; Roland Schmitz Internet Security aus Software Sicht Berlin [u.a.] Springer 2008 XI, 314 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Xpert.press Literaturverz. S. 305 - 308 Auch als Internetausgabe Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt. Technische Hintergründe zu Sicherheitsmechanismen wie digitale Signaturen, Zertifikate, Hashfunktionen oder Firewall-Architekturen werden genau an der Stelle erläutert, an der sie benötigt werden. TOC:0. Einführung.- Security aus soziologische Sicht.- Das Herstellen von Vertrauensbeziehungen als zentrales Problem der Internet-Security.- 1. Ein erstes Beispiel: Der Online-Fahrkartenverkauf der Deutschen Bahn.- Wo liegen mögliche Sicherheitsprobleme?- Wie können sie gelöst werden?- 2. Mechanismen der Netzwerksicherheit.- Verschlüsselung, Digitale Signatur, Hashfunktionen.- SSL, IPSec.- Firewall-Architekturen.- Drahtlose Netze.- Load Balancing.- 3. Von kanalbasierter zu tokenbasierter Sicherheit.- Warum tokenbasierte Sicherheit?- Web Services.- XML Security.- Single Sign On.- 4. Ausblick.- eros.org.- Capabilities.- Anhang.- Secure Coding.- Virtual Machine Security.- Mathematik von Public Key Kryptosystemen. Softwareentwicklung (DE-588)4116522-6 gnd rswk-swf Kryptoanalyse (DE-588)4830502-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Sicherheitskritisches System (DE-588)4767762-4 gnd rswk-swf Softwareschutz (DE-588)4131649-6 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Internet (DE-588)4308416-3 s Sicherheitskritisches System (DE-588)4767762-4 s Kryptoanalyse (DE-588)4830502-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s Softwareschutz (DE-588)4131649-6 s DE-604 Softwareentwicklung (DE-588)4116522-6 s 1\p DE-604 Schmitz, Roland Verfasser aut Erscheint auch als Online-Ausgabe 978-3-540-68906-5 GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014629737&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kriha, Walter Schmitz, Roland Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche Softwareentwicklung (DE-588)4116522-6 gnd Kryptoanalyse (DE-588)4830502-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Softwareschutz (DE-588)4131649-6 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4116522-6 (DE-588)4830502-9 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4767762-4 (DE-588)4131649-6 (DE-588)4308416-3 |
title | Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche |
title_alt | Internet Security aus Software Sicht |
title_auth | Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche |
title_exact_search | Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche |
title_exact_search_txtP | Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche |
title_full | Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche Walter Kriha ; Roland Schmitz |
title_fullStr | Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche Walter Kriha ; Roland Schmitz |
title_full_unstemmed | Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche Walter Kriha ; Roland Schmitz |
title_short | Internet-Security aus Software-Sicht |
title_sort | internet security aus software sicht grundlagen der software erstellung fur sicherheitskritische bereiche |
title_sub | Grundlagen der Software-Erstellung für sicherheitskritische Bereiche |
topic | Softwareentwicklung (DE-588)4116522-6 gnd Kryptoanalyse (DE-588)4830502-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Softwareschutz (DE-588)4131649-6 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Softwareentwicklung Kryptoanalyse Computersicherheit Datensicherung Sicherheitskritisches System Softwareschutz Internet |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014629737&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT krihawalter internetsecurityaussoftwaresichtgrundlagendersoftwareerstellungfursicherheitskritischebereiche AT schmitzroland internetsecurityaussoftwaresichtgrundlagendersoftwareerstellungfursicherheitskritischebereiche AT krihawalter internetsecurityaussoftwaresicht AT schmitzroland internetsecurityaussoftwaresicht |