Systemsicherheit: Grundlagen, Konzepte, Realisierungen, Anwendungen
Gespeichert in:
Bibliographische Detailangaben
Weitere Verfasser: Horster, Patrick (HerausgeberIn)
Format: Elektronisch E-Book
Sprache:German
Veröffentlicht: Wiesbaden Vieweg+Teubner Verlag 2000
Schriftenreihe:DuD-Fachbeiträge
Schlagworte:
Online-Zugang:Volltext
Beschreibung:Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG­ Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Systemsicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten und Sicherheitsinfrastrukturen die fünfte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist auf die Verfügbarkeit komplexer Informations- und Kommunikationssysteme angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Systemsicherheit in den Vordergrund. Im vorliegenden Band werden unterschiedliche Fassetten der Systemsicherheit betrachtet. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Aspekte der Systemsicherheit im Überblick präsentiert.
Ausgehend von grundlegenden Basiskonzepten werden ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme und ein gruppenfähiges Dateisystem vorgestellt. Als Paradebeispiele sicherheitssensibler Gesamtsysteme können die Internetkommunikation im Bereich spezieller Bankanwendungen und chipkartenbasierte Informationssysteme im Gesundheitswesen angesehen werden, bei denen zudem der Datenschutz von besonderer Relevanz ist. Häufig besteht zudem die Forderung nach Anonymität, die beispielsweise bei Münzsystemen von Interesse ist. Bei der Realisierung kommen unterschiedliche Kryptosysteme zum Einsatz. Public-Key-Kryptographie wird in den verschiedenen Bereichen zur Erhöhung der Systemsicherheit eingesetzt, wobei das RSA-Verfahren nahezu eine MonopolsteIlung einnimmt. Elliptische Kurven können in vielen Bereichen alternativ eingesetzt werden. Bei geringer Rechenleistung bieten sich außerdem weitere Alternativen an.
In allen Fällen muss jedoch die Sicherheit solcher Systeme ausreichend reflektiert werden. Blindes Vertrauen ist weder hier noch in anderen Bereichen der Systemsicherheit angebracht
Beschreibung:1 Online-Ressource (VIII, 391S. 57 Abb)
ISBN:9783322849571
9783322849588
DOI:10.1007/978-3-322-84957-1

Es ist kein Print-Exemplar vorhanden.

Fernleihe Bestellen Achtung: Nicht im THWS-Bestand! Volltext öffnen