Systemsicherheit: Grundlagen, Konzepte, Realisierungen, Anwendungen
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2000
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Systemsicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten und Sicherheitsinfrastrukturen die fünfte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist auf die Verfügbarkeit komplexer Informations- und Kommunikationssysteme angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Systemsicherheit in den Vordergrund. Im vorliegenden Band werden unterschiedliche Fassetten der Systemsicherheit betrachtet. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Aspekte der Systemsicherheit im Überblick präsentiert. Ausgehend von grundlegenden Basiskonzepten werden ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme und ein gruppenfähiges Dateisystem vorgestellt. Als Paradebeispiele sicherheitssensibler Gesamtsysteme können die Internetkommunikation im Bereich spezieller Bankanwendungen und chipkartenbasierte Informationssysteme im Gesundheitswesen angesehen werden, bei denen zudem der Datenschutz von besonderer Relevanz ist. Häufig besteht zudem die Forderung nach Anonymität, die beispielsweise bei Münzsystemen von Interesse ist. Bei der Realisierung kommen unterschiedliche Kryptosysteme zum Einsatz. Public-Key-Kryptographie wird in den verschiedenen Bereichen zur Erhöhung der Systemsicherheit eingesetzt, wobei das RSA-Verfahren nahezu eine MonopolsteIlung einnimmt. Elliptische Kurven können in vielen Bereichen alternativ eingesetzt werden. Bei geringer Rechenleistung bieten sich außerdem weitere Alternativen an. In allen Fällen muss jedoch die Sicherheit solcher Systeme ausreichend reflektiert werden. Blindes Vertrauen ist weder hier noch in anderen Bereichen der Systemsicherheit angebracht |
Beschreibung: | 1 Online-Ressource (VIII, 391S. 57 Abb) |
ISBN: | 9783322849571 9783322849588 |
DOI: | 10.1007/978-3-322-84957-1 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042429394 | ||
003 | DE-604 | ||
005 | 20180214 | ||
006 | a |||| 10||| | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2000 |||| o||u| ||||||ger d | ||
020 | |a 9783322849571 |c Online |9 978-3-322-84957-1 | ||
020 | |a 9783322849588 |c Print |9 978-3-322-84958-8 | ||
024 | 7 | |a 10.1007/978-3-322-84957-1 |2 doi | |
035 | |a (OCoLC)863888191 | ||
035 | |a (DE-599)BVBBV042429394 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Horster, Patrick |4 edt | |
245 | 1 | 0 | |a Systemsicherheit |b Grundlagen, Konzepte, Realisierungen, Anwendungen |c herausgegeben von Patrick Horster |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2000 | |
300 | |a 1 Online-Ressource (VIII, 391S. 57 Abb) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Systemsicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten und Sicherheitsinfrastrukturen die fünfte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist auf die Verfügbarkeit komplexer Informations- und Kommunikationssysteme angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Systemsicherheit in den Vordergrund. Im vorliegenden Band werden unterschiedliche Fassetten der Systemsicherheit betrachtet. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Aspekte der Systemsicherheit im Überblick präsentiert. | ||
500 | |a Ausgehend von grundlegenden Basiskonzepten werden ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme und ein gruppenfähiges Dateisystem vorgestellt. Als Paradebeispiele sicherheitssensibler Gesamtsysteme können die Internetkommunikation im Bereich spezieller Bankanwendungen und chipkartenbasierte Informationssysteme im Gesundheitswesen angesehen werden, bei denen zudem der Datenschutz von besonderer Relevanz ist. Häufig besteht zudem die Forderung nach Anonymität, die beispielsweise bei Münzsystemen von Interesse ist. Bei der Realisierung kommen unterschiedliche Kryptosysteme zum Einsatz. Public-Key-Kryptographie wird in den verschiedenen Bereichen zur Erhöhung der Systemsicherheit eingesetzt, wobei das RSA-Verfahren nahezu eine MonopolsteIlung einnimmt. Elliptische Kurven können in vielen Bereichen alternativ eingesetzt werden. Bei geringer Rechenleistung bieten sich außerdem weitere Alternativen an. | ||
500 | |a In allen Fällen muss jedoch die Sicherheit solcher Systeme ausreichend reflektiert werden. Blindes Vertrauen ist weder hier noch in anderen Bereichen der Systemsicherheit angebracht | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-84957-1 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027864725 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153110162046976 |
---|---|
any_adam_object | |
author2 | Horster, Patrick |
author2_role | edt |
author2_variant | p h ph |
author_facet | Horster, Patrick |
building | Verbundindex |
bvnumber | BV042429394 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863888191 (DE-599)BVBBV042429394 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-84957-1 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03919nmm a2200541zc 4500</leader><controlfield tag="001">BV042429394</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180214 </controlfield><controlfield tag="006">a |||| 10||| </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2000 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322849571</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-84957-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322849588</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-322-84958-8</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-84957-1</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863888191</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042429394</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Horster, Patrick</subfield><subfield code="4">edt</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Systemsicherheit</subfield><subfield code="b">Grundlagen, Konzepte, Realisierungen, Anwendungen</subfield><subfield code="c">herausgegeben von Patrick Horster</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (VIII, 391S. 57 Abb)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Systemsicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten und Sicherheitsinfrastrukturen die fünfte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist auf die Verfügbarkeit komplexer Informations- und Kommunikationssysteme angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Systemsicherheit in den Vordergrund. Im vorliegenden Band werden unterschiedliche Fassetten der Systemsicherheit betrachtet. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Aspekte der Systemsicherheit im Überblick präsentiert.</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Ausgehend von grundlegenden Basiskonzepten werden ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme und ein gruppenfähiges Dateisystem vorgestellt. Als Paradebeispiele sicherheitssensibler Gesamtsysteme können die Internetkommunikation im Bereich spezieller Bankanwendungen und chipkartenbasierte Informationssysteme im Gesundheitswesen angesehen werden, bei denen zudem der Datenschutz von besonderer Relevanz ist. Häufig besteht zudem die Forderung nach Anonymität, die beispielsweise bei Münzsystemen von Interesse ist. Bei der Realisierung kommen unterschiedliche Kryptosysteme zum Einsatz. Public-Key-Kryptographie wird in den verschiedenen Bereichen zur Erhöhung der Systemsicherheit eingesetzt, wobei das RSA-Verfahren nahezu eine MonopolsteIlung einnimmt. Elliptische Kurven können in vielen Bereichen alternativ eingesetzt werden. Bei geringer Rechenleistung bieten sich außerdem weitere Alternativen an.</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">In allen Fällen muss jedoch die Sicherheit solcher Systeme ausreichend reflektiert werden. Blindes Vertrauen ist weder hier noch in anderen Bereichen der Systemsicherheit angebracht</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-84957-1</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027864725</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | (DE-588)1071861417 Konferenzschrift gnd-content |
genre_facet | Konferenzschrift |
id | DE-604.BV042429394 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:23Z |
institution | BVB |
isbn | 9783322849571 9783322849588 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027864725 |
oclc_num | 863888191 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (VIII, 391S. 57 Abb) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Horster, Patrick edt Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen herausgegeben von Patrick Horster Wiesbaden Vieweg+Teubner Verlag 2000 1 Online-Ressource (VIII, 391S. 57 Abb) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Systemsicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten und Sicherheitsinfrastrukturen die fünfte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist auf die Verfügbarkeit komplexer Informations- und Kommunikationssysteme angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Systemsicherheit in den Vordergrund. Im vorliegenden Band werden unterschiedliche Fassetten der Systemsicherheit betrachtet. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Aspekte der Systemsicherheit im Überblick präsentiert. Ausgehend von grundlegenden Basiskonzepten werden ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme und ein gruppenfähiges Dateisystem vorgestellt. Als Paradebeispiele sicherheitssensibler Gesamtsysteme können die Internetkommunikation im Bereich spezieller Bankanwendungen und chipkartenbasierte Informationssysteme im Gesundheitswesen angesehen werden, bei denen zudem der Datenschutz von besonderer Relevanz ist. Häufig besteht zudem die Forderung nach Anonymität, die beispielsweise bei Münzsystemen von Interesse ist. Bei der Realisierung kommen unterschiedliche Kryptosysteme zum Einsatz. Public-Key-Kryptographie wird in den verschiedenen Bereichen zur Erhöhung der Systemsicherheit eingesetzt, wobei das RSA-Verfahren nahezu eine MonopolsteIlung einnimmt. Elliptische Kurven können in vielen Bereichen alternativ eingesetzt werden. Bei geringer Rechenleistung bieten sich außerdem weitere Alternativen an. In allen Fällen muss jedoch die Sicherheit solcher Systeme ausreichend reflektiert werden. Blindes Vertrauen ist weder hier noch in anderen Bereichen der Systemsicherheit angebracht Engineering Engineering, general Ingenieurwissenschaften Rechnernetz (DE-588)4070085-9 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf (DE-588)1071861417 Konferenzschrift gnd-content Rechnernetz (DE-588)4070085-9 s Sicherheit (DE-588)4054790-5 s 1\p DE-604 https://doi.org/10.1007/978-3-322-84957-1 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen Engineering Engineering, general Ingenieurwissenschaften Rechnernetz (DE-588)4070085-9 gnd Sicherheit (DE-588)4054790-5 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4054790-5 (DE-588)1071861417 |
title | Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen |
title_auth | Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen |
title_exact_search | Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen |
title_full | Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen herausgegeben von Patrick Horster |
title_fullStr | Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen herausgegeben von Patrick Horster |
title_full_unstemmed | Systemsicherheit Grundlagen, Konzepte, Realisierungen, Anwendungen herausgegeben von Patrick Horster |
title_short | Systemsicherheit |
title_sort | systemsicherheit grundlagen konzepte realisierungen anwendungen |
title_sub | Grundlagen, Konzepte, Realisierungen, Anwendungen |
topic | Engineering Engineering, general Ingenieurwissenschaften Rechnernetz (DE-588)4070085-9 gnd Sicherheit (DE-588)4054790-5 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Rechnernetz Sicherheit Konferenzschrift |
url | https://doi.org/10.1007/978-3-322-84957-1 |
work_keys_str_mv | AT horsterpatrick systemsicherheitgrundlagenkonzepterealisierungenanwendungen |