Internet-Security aus Software-Sicht: Grundlagen der Software-Erstellung für sicherheitskritische Bereiche

Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für S...

Full description

Saved in:
Bibliographic Details
Main Authors: Kriha, Walter (Author), Schmitz, Roland (Author)
Format: Book
Language:German
Published: Berlin [u.a.] Springer 2008
Series:Xpert.press
Subjects:
Online Access:Inhaltsverzeichnis
Summary:Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt. Technische Hintergründe zu Sicherheitsmechanismen wie digitale Signaturen, Zertifikate, Hashfunktionen oder Firewall-Architekturen werden genau an der Stelle erläutert, an der sie benötigt werden. TOC:0. Einführung.- Security aus soziologische Sicht.- Das Herstellen von Vertrauensbeziehungen als zentrales Problem der Internet-Security.- 1. Ein erstes Beispiel: Der Online-Fahrkartenverkauf der Deutschen Bahn.- Wo liegen mögliche Sicherheitsprobleme?- Wie können sie gelöst werden?- 2. Mechanismen der Netzwerksicherheit.- Verschlüsselung, Digitale Signatur, Hashfunktionen.- SSL, IPSec.- Firewall-Architekturen.- Drahtlose Netze.- Load Balancing.- 3. Von kanalbasierter zu tokenbasierter Sicherheit.- Warum tokenbasierte Sicherheit?- Web Services.- XML Security.- Single Sign On.- 4. Ausblick.- eros.org.- Capabilities.- Anhang.- Secure Coding.- Virtual Machine Security.- Mathematik von Public Key Kryptosystemen.
Item Description:Literaturverz. S. 305 - 308
Auch als Internetausgabe
Physical Description:XI, 314 S. Ill., graph. Darst.
ISBN:3540222235
9783540222231

There is no print copy available.

Interlibrary loan Place Request Caution: Not in THWS collection! Indexes