IT-Sicherheit: Konzepte - Verfahren - Protokolle
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin ; Bosten
De Gruyter Oldenbourg
[2023]
|
Ausgabe: | 11. Auflage |
Schriftenreihe: | De Gruyter Oldenbourg Studium
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVII, 1022 Seiten Illustrationen, Diagramme 24 cm x 17 cm |
ISBN: | 9783110996890 3110996898 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048817150 | ||
003 | DE-604 | ||
005 | 20240712 | ||
007 | t| | ||
008 | 230215s2023 gw a||| |||| 00||| ger d | ||
015 | |a 22,N46 |2 dnb | ||
016 | 7 | |a 1272543714 |2 DE-101 | |
020 | |a 9783110996890 |c Festeinband : EUR 84.95 (DE), EUR 84.95 (AT) |9 978-3-11-099689-0 | ||
020 | |a 3110996898 |9 3-11-099689-8 | ||
024 | 3 | |a 9783110996890 | |
035 | |a (OCoLC)1371317451 | ||
035 | |a (DE-599)DNB1272543714 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-1050 |a DE-523 |a DE-1051 |a DE-860 |a DE-863 |a DE-29T |a DE-92 |a DE-Aug4 |a DE-1102 |a DE-2070s |a DE-83 |a DE-1028 |a DE-19 |a DE-M509 |a DE-355 |a DE-11 |a DE-91G |a DE-522 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
084 | |a DAT 461 |2 stub | ||
100 | 1 | |a Eckert, Claudia |d 1965- |e Verfasser |0 (DE-588)113873883 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Konzepte - Verfahren - Protokolle |c Claudia Eckert |
250 | |a 11. Auflage | ||
264 | 1 | |a Berlin ; Bosten |b De Gruyter Oldenbourg |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a XVII, 1022 Seiten |b Illustrationen, Diagramme |c 24 cm x 17 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a De Gruyter Oldenbourg Studium | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
653 | |a IT security | ||
653 | |a IT systems | ||
653 | |a protocols | ||
653 | |a network security | ||
653 | |a TB: Textbook | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a De Gruyter Oldenbourg |0 (DE-588)1065492103 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-11-098511-5 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-11-098526-9 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034082954&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20221111 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034082954 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 E19(11) |
DE-BY-FWS_katkey | 1032978 |
DE-BY-FWS_media_number | 083101203406 |
_version_ | 1819742373346803712 |
adam_text |
INHALTSVERZEICHNIS
1
EINFUEHRUNG
1
1.1
GRUNDLEGENDE
BEGRIFFE
.
3
1.2
SCHUTZZIELE
.
7
1.3
SCHWACHSTELLEN,
BEDROHUNGEN,
ANGRIFFE
.
17
1.3.1
BEDROHUNGEN
.
18
1.3.2
ANGRIFFS-UND
ANGREIFER-TYPEN
.
20
1.3.3
RECHTLICHE
RAHMENBEDINGUNGEN
.
28
1.4
COMPUTER
FORENSIK
.
32
1.5
SICHERHEITSRICHTLINIE
.
34
1.6
SICHERHEITSINFRASTRUKTUR
.
36
2
SPEZIELLE
BEDROHUNGEN
47
2.1
EINFUEHRUNG
.
47
2.2
BUFFER-OVERFLOW
.
49
2.2.1
EINFUEHRUNG
.
50
2.2.2
ANGRIFFE
.
53
2.2.3
GEGENMASSNAHMEN
.
55
2.3
COMPUTERVIREN
.
58
2.3.1
EIGENSCHAFTEN
.
58
2.3.2
VIREN-TYPEN
.
60
2.3.3
GEGENMASSNAHMEN
.
66
2.4
WUERMER
.
69
2.5
TROJANISCHES
PFERD
.
74
2.5.1
EIGENSCHAFTEN
.
75
2.5.2
GEGENMASSNAHMEN
.
76
2.6
BOT-NETZE
UND
SPAM
.
78
2.6.1
BOT-NETZE
.
78
2.6.2
SPAM
.
80
2.7
APPS
.
82
2.7.1
SICHERHEITSBEDROHUNGEN
.
83
2.7.2
GEGENMASSNAHMEN
.
84
2.8
MELTDOWN
UND
SPECTRE-ANGRIFFSKLASSEN
.
86
2.8.1
EINFUEHRUNG
.
86
X
INHALTSVERZEICHNIS
2.8.2
BACKGROUND
.
88
2.8.3
ANGRIFFSKLASSEN
.
91
3
INTERNET-(UN)SICHERHEIT
99
3.1
EINFUEHRUNG
.
99
3.2
INTERNET-PROTOKOLLFAMILIE
.
101
3.2.1
ISO/OSI-REFERENZMODELL
.
102
3.2.2
DAS
TCP/IP-REFERENZMODELL
.
107
3.2.3
DAS
INTERNET-PROTOKOLL
IP
.
109
3.2.4
DAS
TRANSMISSION
CONTROL
PROTOKOLL
TCP
.
115
3.2.5
DAS
USER
DATAGRAM
PROTOCOL
UDP
.
117
3.2.6
DHCP
UND
NAT
.
118
3.3
SICHERHEITSPROBLEME
.
120
3.3.1
SICHERHEITSPROBLEME
VON
IP
.
120
3.3.2
SICHERHEITSPROBLEME
VON
ICMP
.
124
3.3.3
SICHERHEITSPROBLEME
VON
ARP
.
127
3.3.4
SICHERHEITSPROBLEME
MIT
IPV6
.
128
3.3.5
SICHERHEITSPROBLEME
VON
UDP
UND
TCP
.
130
3.4
SICHERHEITSPROBLEME
VON
NETZDIENSTEN
.
134
3.4.1
DOMAIN
NAME
SERVICE
(DNS)
.
135
3.4.2
SMTP,
FTP,
TELNET
.
140
3.5
WEB-ANWENDUNGEN
.
144
3.5.1
WORLD
WIDE
WEB
(WWW)
.
144
3.5.2
SICHERHEITSPROBLEME
.
151
3.5.3
OWASP
TOP-TEN
SICHERHEITSPROBLEME
.
155
3.5.4
AUSGEWAEHLTE
BEISPIELE
AUS
DER
TOP-TEN
LISTE
.
159
4
SECURITY
ENGINEERING
167
4.1
ENTWICKLUNGSPROZESS
.
168
4.1.1
ALLGEMEINE
KONSTRUKTIONSPRINZIPIEN
.
168
4.1.2
PHASEN
.
169
4.1.3
BSI-SICHERHEITSPROZESS
.
170
4.2
STRUKTURANALYSE
.
173
4.3
SCHUTZBEDARFSERMITTLUNG
.
175
4.3.1
SCHADENSSZENARIEN
.
175
4.3.2
SCHUTZBEDARF
.
177
4.4 BEDROHUNGSANALYSE
.
179
4.4.1
BEDROHUNGSMATRIX
.
179
4.4.2 BEDROHUNGSBAUM
.
181
4.5
RISIKOANALYSE
.
187
4.5.1
ATTRIBUTIERUNG
.
188
4.5.2
PENETRATIONSTESTS
.
192
INHALTS
VERZEICHNIS
XI
4.6
SICHERHEITSARCHITEKTUR
UND
BETRIEB
.
194
4.6.1
SICHERHEITSSTRATEGIE
UND
SICHERHEITSMODELL
.
194
4.6.2
SYSTEMARCHITEKTUR
UND
VALIDIERUNG
.
195
4.6.3
AUFRECHTERHALTUNG
IM
LAUFENDEN
BETRIEB
.
196
4.7
SICHERHEITSGRUNDFUNKTIONEN
.
196
4.8
REALISIERUNG
DER
GRUNDFUNKTIONEN
.
200
4.9
SECURITY
DEVELOPMENT
LIFECYCLE
(SDL)
.
202
4.9.1
DIE
ENTWICKLUNGSPHASEN
.
203
4.9.2
BEDROHUNGS
UND
RISIKOANALYSE
.
204
5
BEWERTUNGSKRITERIEN
209
5.1
TCSEC-KRITERIEN
.
209
5.1.1
SICHERHEITSSTUFEN
.
210
5.1.2
KRITIK
AM
ORANGE
BOOK
.
211
5.2
IT-KRITERIEN
.
213
5.2.1
MECHANISMEN
.
213
5.2.2
FUNKTIONSKLASSEN
.
214
5.2.3
QUALITAET
.
214
5.3
ITSEC-KRITERIEN
.
215
5.3.1
EVALUATIONSSTUFEN
.
216
5.3.2
QUALITAET UND
BEWERTUNG
.
217
5.4
COMMON
CRITERIA
.
218
5.4.1
UEBERBLICK UEBER
DIE
CC
.
219
5.4.2
CC-FUNKTIONSKLASSEN
.
222
5.4.3
SCHUTZPROFILE
.
225
5.4.4
VERTRAUENSWUERDIGKEITSKLASSEN
.
227
5.5
ZERTIFIZIERUNG
.
232
6
SICHERHEITSMODELLE
235
6.1
MODELL-KLASSIFIKATION
.
235
6.1.1
OBJEKTE
UND
SUBJEKTE
.
236
6.1.2
ZUGRIFFSRECHTE
.
237
6.1.3
ZUGRIFFSBESCHRAENKUNGEN
.
238
6.1.4
SICHERHEITSSTRATEGIEN
.
238
6.2
ZUGRIFFSKONTROLLMODELLE
.
239
6.2.1
ZUGRIFFSMATRIX-MODELL
.
240
6.2.2
ROLLENBASIERTE
MODELLE
.
248
6.2.3
CHINESE-WALL
MODELL
.
256
6.2.4
BELL-LAPADULA
MODELL
.
261
6.3
INFORMATIONSFLUSSMODELLE
.
266
6.3.1
VERBANDS-MODELL
.
266
6.4
FAZIT
.
270
XII
INHALTSVERZEICHNIS
7
KRYPTOGRAFISCHE
VERFAHREN
273
7.1
EINFUEHRUNG
.
273
7.2
STEGANOGRAFIE
.
275
7.2.1
LINGUISTISCHE
STEGANOGRAFIE
.
276
7.2.2
TECHNISCHE
STEGANOGRAFIE
.
277
7.3
GRUNDLAGEN KRYPTOGRAFISCHER
VERFAHREN
.
279
7.3.1
KRYPTOGRAFISCHES
SYSTEM
.
279
7.3.2
ANFORDERUNGEN
.
284
7.4
INFORMATIONSTHEORIE
.
287
7.4.1
STOCHASTISCHE
UND
KRYPTOGRAFISCHE
KANAELE
.
287
7.4.2 ENTROPIE
UND
REDUNDANZ
.
289
7.4.3
SICHERHEIT
KRYPTOGRAFISCHER
SYSTEME
.
290
7.5
SYMMETRISCHE
VERFAHREN
.
296
7.5.1
PERMUTATION
UND
SUBSTITUTION
.
296
7.5.2
BLOCK
UND
STROMCHIFFREN
.
297
7.5.3
BETRIEBSMODI
VON
BLOCKCHIFFREN
.
304
7.5.4
DATA
ENCRYPTION
STANDARD
.
313
7.5.5
AES
.
320
7.6
ASYMMETRISCHE
VERFAHREN
.
325
7.6.1
EIGENSCHAFTEN
.
325
7.6.2
DAS
RSA-VERFAHREN
.
329
7.7
ELLIPTISCHE
KURVEN
KRYPTOGRAFIE
(ECC)
.
341
7.7.1
GRUNDLAGEN
.
342
7.7.2 EINSATZ
ELLIPTISCHER
KURVEN
.
347
7.8
KRYPTOANALYSE
.
352
7.8.1
KLASSEN
KRYPTOGRAFISCHER
ANGRIFFE
.
352
7.8.2
SUBSTITUTIONSCHIFFREN
.
354
7.8.3
DIFFERENTIELLE
KRYPTOANALYSE
.
356
7.8.4
LINEARE
KRYPTOANALYSE
.
357
7.8.5
QUANTEN-COMPUTER
BASIERTE
KRYPTO-ANALYSE
.
359
7.9
EMPFOHLENE
SICHERHEITSNIVEAUS
.
361
8
HASHFUNKTIONEN
UND
ELEKTRONISCHE
SIGNATUREN
363
8.1
HASHFUNKTIONEN
.
363
8.1.1
GRUNDLAGEN
.
364
8.1.2
BLOCKCHIFFREN-BASIERTE
HASHFUNKTIONEN
.
370
8.1.3
DEDIZIERTE
HASHFUNKTIONEN
.
371
8.1.4
MESSAGE
AUTHENTICATION
CODE
.
375
8.2
ELEKTRONISCHE
SIGNATUREN
.
380
8.2.1
ANFORDERUNGEN
.
380
8.2.2
ERSTELLUNG
ELEKTRONISCHER
SIGNATUREN
.
381
8.2.3
DIGITALER
SIGNATURSTANDARD
(DSS)
.
386
INHALTSVERZEICHNIS
XIII
8.2.4
RECHTLICHE
RAHMEN
.
389
9
SCHLUESSELMANAGEMENT
397
9.1
ZERTIFIZIERUNG
.
397
9.1.1
ZERTIFIKATE
.
398
9.1.2
ZERTIFIZIERUNGSSTELLE
.
399
9.1.3
PUBLIC-KEY
INFRASTRUKTUR
.
402
9.1.4
ZERTIFIKATSMANAGEMENT
.
407
9.2
SCHLUESSELERZEUGUNG
UND
-AUFBEWAHRUNG
.
414
9.2.1
SCHLUESSELERZEUGUNG
.
414
9.2.2
SCHLUESSELSPEICHERUNG
UND
-VERNICHTUNG
.
416
9.3
SCHLUESSELAUSTAUSCH
.
420
9.3.1
SCHLUESSELHIERARCHIE
.
421
9.3.2
NAIVES
AUSTAUSCHPROTOKOLL
.
423
9.3.3
PROTOKOLL
MIT SYMMETRISCHEN
VERFAHREN
.
425
9.3.4
PROTOKOLL
MIT
ASYMMETRISCHEN
VERFAHREN
.
429
9.3.5
LEITLINIEN
FUER
DIE
PROTOKOLLENTWICKLUNG
.
431
9.3.6
DIFFIE-HELLMAN
VERFAHREN
.
433
9.4
SCHLUESSELRUECKGEWINNUNG
.
441
9.4.1
SYSTEMMODELL
.
442
9.4.2
GRENZEN
UND
RISIKEN
.
445
10
AUTHENTIFIKATION
449
10.1
EINFUEHRUNG
.
449
10.2
AUTHENTIFIKATION
DURCH
WISSEN
.
451
10.2.1
PASSWORTVERFAHREN
.
452
10.2.2
AUTHENTIFIKATION
IN
UNIX
.
465
10.2.3
CHALLENGE-RESPONSE-VERFAHREN
.
471
10.2.4
ZERO-KNOWLEDGE-VERFAHREN
.
475
10.3
BIOMETRIE
.
479
10.3.1
EINFUEHRUNG
.
479
10.3.2
BIOMETRISCHE
TECHNIKEN
.
481
10.3.3
BIOMETRISCHE
AUTHENTIFIKATION
.
483
10.3.4
FALLBEISPIEL:
FINGERABDRUCKERKENNUNG
.
486
10.3.5
SICHERHEIT
BIOMETRISCHER
TECHNIKEN
.
489
10.4
AUTHENTIFIKATION
IN
VERTEILTEN
SYSTEMEN
.
493
10.4.1
RADIUS
.
494
10.4.2
KERBEROS-AUTHENTIFIKATIONSSYSTEM
.
499
10.4.3
SHIBBOLETH
.
508
10.4.4
OAUTH
UND
OPENID
CONNECT
.
510
11
DIGITALE
IDENTITAET
523
11.1
SMARTCARDS
.
523
XIV
INHALTSVERZEICHNIS
11.1.1
SMARTCARD-ARCHITEKTUR
.
524
11.1.2
BETRIEBSSYSTEM
UND
SICHERHEITSMECHANISMEN
.
527
11.1.3
SMARTCARD-SICHERHEIT
.
530
11.2
ELEKTRONISCHE
IDENTIFIKATIONSAUSWEISE
.
534
11.2.1
ELEKTRONISCHER
REISEPASS
(EPASS)
.
535
11.2.2
PERSONALAUSWEIS
.
553
11.3
UNIVERSAL
SECOND
FACTOR
AUTHENTICATION
.
572
11.3.1
REGISTRIERUNG
EINES
U2F-DEVICES
.
573
11.3.2
LOGIN
BEIM
WEB-DIENST
.
577
11.3.3
SICHERHEITSBETRACHTUNGEN
.
581
11.3.4
U2F-PROTOKOLL
VERSUS
ELD-FUNKTION
.
588
11.4
TRUSTED
COMPUTING
.
591
11.4.1
TRUSTED
COMPUTING
PLATFORM
ALLIANCE
.
592
11.4.2
TCG-ARCHITEKTUR
.
593
11.4.3
TPM1.2
.
598
11.4.4
SICHERES
BOOTEN
.
612
11.5
PHYSICAL
UNCLONABLE FUNCTIONS
(PUF)
.
621
11.5.1
EINFUEHRUNG
.
622
11.5.2
EINSATZ
VON
PUFS
IN
SICHERHEITSPROTOKOLLEN
.
628
11.5.3
SICHERHEITSUNTERSUCHUNGEN
VON
PUFS
.
631
12
ZUGRIFFSKONTROLLE
633
12.1
EINLEITUNG
.
633
12.2
SPEICHERSCHUTZ
.
634
12.2.1
BETRIEBSMODI
UND
ADRESSRAEUME
.
634
12.2.2
VIRTUELLER
SPEICHER
.
636
12.3
OBJEKTSCHUTZ
.
640
12.3.1
ZUGRIFFSKONTROLLLISTEN
.
640
12.3.2
ZUGRIFFSAUSWEISE
.
645
12.4
ZUGRIFFSKONTROLLE
IN
UNIX
.
650
12.4.1
IDENTIFIKATION
.
650
12.4.2
RECHTEVERGABE
.
651
12.4.3
ZUGRIFFSKONTROLLE
.
656
12.5
SYSTEMBESTIMMTE
ZUGRIFFSKONTROLLE
.
659
12.6
SERVICE-ORIENTIERTE
ARCHITEKTUR
.
661
12.6.1
KONZEPTE
UND
SICHERHEITSANFORDERUNGEN
.
661
12.6.2
WEB-SERVICES
.
664
12.6.3
WEB-SERVICE
SICHERHEITSSTANDARDS
.
667
12.6.4
SAML2.0
.
673
13
FALLSTUDIEN:
IOS-ECOSYSTEM
UND
WINDOWS
10
681
13.1
IOS-ECOSYSTEM
.
681
INHALTSVERZEICHNIS
XV
13.1.1
IOS-SICHERHEITSARCHITEKTUR
IM
UEBERBLICK
.
682
13.1.2
SICHERE
ENKLAVE
.
683
13.1.3
TOUCH
ID
.
685
13.1.4
SYSTEMSICHERHEIT
.
687
13.1.5
PASSCODE
.
689
13.1.6
DATEISCHUTZ
.
689
13.1.7
KEYBAGS
.
698
13.1.8
KEYCHAIN
.
699
13.1.9
APP-SICHERHEIT
.
700
13.1.10
APPLE
PAY
.
704
13.1.11
HOMEKIT-FRAMEWORK
.
709
13.2
WINDOWS
10
.
713
13.2.1
ARCHITEKTUR-UEBERBLICK
.
713
13.2.2
SICHERHEITS-SUBSYSTEM
.
717
13.2.3
DATENSTRUKTUREN
ZUR
ZUGRIFFSKONTROLLE
.
720
13.2.4
ZUGRIFFSKONTROLLE
.
725
13.2.5
ENCRYPTING
FILE
SYSTEM
(EFS)
.
727
14
SICHERHEIT
IN
NETZEN
733
14.1
FIREWALL-TECHNOLOGIE
.
734
14.1.1
EINFUEHRUNG
.
734
14.1.2
PAKETFILTER
.
737
14.1.3
PROXY-FIREWALL
.
745
14.1.4
APPLIKATIONSFILTER
.
748
14.1.5
ARCHITEKTUREN
.
752
14.2
SICHERE
KOMMUNIKATION
.
757
14.2.1
VERSCHLUESSELUNGS-LAYER
.
759
14.2.2
VIRTUAL
PRIVATE
NETWORK
(VPN)
.
764
14.3
IPSEC
.
768
14.3.1
UEBERBLICK
.
770
14.3.2
SECURITY
ASSOCIATION
UND
POLICY-DATENBANK
.
772
14.3.3
AH-PROTOKOLL
.
777
14.3.4
ESP-PROTOKOLL
.
781
14.3.5
SCHLUESSELAUSTAUSCHPROTOKOLL
IKE
.
784
14.3.6
SICHERHEIT
VON
IPSEC
.
790
14.4
TLS/SSL
.
792
14.4.1
UEBERBLICK
.
793
14.4.2
HANDSHAKE-PROTOKOLL
.
796
14.4.3
RECORD-PROTOKOLL
.
799
14.4.4
SICHERHEIT
VON
TLS
1.2
.
801
14.4.5
TLS
1.3
.
809
14.5
DNSSEC
.
812
XVI
INHALTSVERZEICHNIS
14.5.1
DNS-SCHLUESSEL
UND-SCHLUESSELMANAGEMENT
.
812
14.5.2
DNS-ANFRAGE
UNTER
DNSSEC
.
815
14.6
ELEKTRONISCHE
MAIL
.
818
14.6.1
S/MIME
.
818
14.6.2
PRETTY
GOOD
PRIVACY
(PGP)
.
823
14.7
INSTANT
MESSAGING
DIENSTE
.
831
14.7.1
SIGNAL-PROTOKOLL
.
833
14.7.2
EXTENDED
TRIPLE
DIFFIE-HELLMAN
(X3DH)
.
833
14.7.3
DOUBLE
RATCHET-PROTOKOLL
.
837
14.7.4
TELEGRAM
MESSENGER
.
844
14.8
BLOCKCHAIN
.
848
14.8.1
TECHNISCHE
GRUNDLAGEN
.
850
14.8.2
SMART
CONTRACTS
.
858
14.8.3
SICHERHEIT
VON
BLOCKCHAINS
.
860
14.8.4
FALLBEISPIEL:
BITCOIN
.
863
14.8.5
FAZIT
UND
KRITISCHE
EINORDNUNG
.
868
15
SICHERE
MOBILE
UND
DRAHTLOSE
KOMMUNIKATION
871
15.1
GSM
.
872
15.1.1
GRUNDLAGEN
.
872
15.1.2
GSM-GROBARCHITEKTUR
.
873
15.1.3
IDENTIFIKATION
UND
AUTHENTIFIKATION
.
874
15.1.4
GESPRAECHSVERSCHLUESSELUNG
.
879
15.1.5
SICHERHEITSPROBLEME
.
880
15.2
UMTS
.
885
15.2.1
ERWEITERTE
SICHERHEITSARCHITEKTUR
.
885
15.3
LONG
TERM
EVOLUTION
(LTE)
UND
SAE
.
891
15.3.1
EPCUNDLTE
.
892
15.3.2
INTERWORKING
.
895
15.3.3
SICHERHEITSARCHITEKTUR
UND
SICHERHEITSDIENSTE
.
896
15.3.4
SICHERES
INTERWORKING
.
902
15.4
FUNK-LAN
(WLAN)
.
907
15.4.1
EINFUEHRUNG
.
907
15.4.2
TECHNISCHE
GRUNDLAGEN
.
909
15.4.3
WLAN-SICHERHEITSPROBLEME
.
913
15.4.4
WEPUNDWPA
.
915
15.4.5
802.1
LI
SICHERHEITSDIENSTE
(WPA2)
.
918
15.4.6
WPA3
.
930
15.4.7
802.1X-FRAMEWORK
UND
EAP
.
934
15.5
BLUETOOTH
.
940
15.5.1
EINORDNUNG
UND
ABGRENZUNG
.
941
15.5.2
TECHNISCHE
GRUNDLAGEN
.
942
INHALTSVERZEICHNIS
XVII
15.5.3
SICHERHEITSARCHITEKTUR
.
947
15.5.4
SCHLUESSELMANAGEMENT
.
952
15.5.5
AUTHENTIFIKATION
.
957
15.5.6
BLUETOOTH-SICHERHEITSPROBLEME
.
960
15.5.7
SECURE
SIMPLE
PAIRING
.
962
15.6
ZIGBEE
.
969
15.6.1
UEBERBLICK
.
969
15.6.2
SICHERHEITSARCHITEKTUR
.
972
15.6.3
SCHLUESSELTYPEN
.
973
15.6.4
NETZZUTRITT
UND
SCHLUESSELMANAGEMENT
.
976
15.6.5
ZIGBEE
3.0
.
978
15.6.6
SICHERHEITSBETRACHTUNGEN
.
983
LITERATURVERZEICHNIS
989
ABKUERZUNGSVERZEICHNIS
1001
INDEX
1011 |
adam_txt |
INHALTSVERZEICHNIS
1
EINFUEHRUNG
1
1.1
GRUNDLEGENDE
BEGRIFFE
.
3
1.2
SCHUTZZIELE
.
7
1.3
SCHWACHSTELLEN,
BEDROHUNGEN,
ANGRIFFE
.
17
1.3.1
BEDROHUNGEN
.
18
1.3.2
ANGRIFFS-UND
ANGREIFER-TYPEN
.
20
1.3.3
RECHTLICHE
RAHMENBEDINGUNGEN
.
28
1.4
COMPUTER
FORENSIK
.
32
1.5
SICHERHEITSRICHTLINIE
.
34
1.6
SICHERHEITSINFRASTRUKTUR
.
36
2
SPEZIELLE
BEDROHUNGEN
47
2.1
EINFUEHRUNG
.
47
2.2
BUFFER-OVERFLOW
.
49
2.2.1
EINFUEHRUNG
.
50
2.2.2
ANGRIFFE
.
53
2.2.3
GEGENMASSNAHMEN
.
55
2.3
COMPUTERVIREN
.
58
2.3.1
EIGENSCHAFTEN
.
58
2.3.2
VIREN-TYPEN
.
60
2.3.3
GEGENMASSNAHMEN
.
66
2.4
WUERMER
.
69
2.5
TROJANISCHES
PFERD
.
74
2.5.1
EIGENSCHAFTEN
.
75
2.5.2
GEGENMASSNAHMEN
.
76
2.6
BOT-NETZE
UND
SPAM
.
78
2.6.1
BOT-NETZE
.
78
2.6.2
SPAM
.
80
2.7
APPS
.
82
2.7.1
SICHERHEITSBEDROHUNGEN
.
83
2.7.2
GEGENMASSNAHMEN
.
84
2.8
MELTDOWN
UND
SPECTRE-ANGRIFFSKLASSEN
.
86
2.8.1
EINFUEHRUNG
.
86
X
INHALTSVERZEICHNIS
2.8.2
BACKGROUND
.
88
2.8.3
ANGRIFFSKLASSEN
.
91
3
INTERNET-(UN)SICHERHEIT
99
3.1
EINFUEHRUNG
.
99
3.2
INTERNET-PROTOKOLLFAMILIE
.
101
3.2.1
ISO/OSI-REFERENZMODELL
.
102
3.2.2
DAS
TCP/IP-REFERENZMODELL
.
107
3.2.3
DAS
INTERNET-PROTOKOLL
IP
.
109
3.2.4
DAS
TRANSMISSION
CONTROL
PROTOKOLL
TCP
.
115
3.2.5
DAS
USER
DATAGRAM
PROTOCOL
UDP
.
117
3.2.6
DHCP
UND
NAT
.
118
3.3
SICHERHEITSPROBLEME
.
120
3.3.1
SICHERHEITSPROBLEME
VON
IP
.
120
3.3.2
SICHERHEITSPROBLEME
VON
ICMP
.
124
3.3.3
SICHERHEITSPROBLEME
VON
ARP
.
127
3.3.4
SICHERHEITSPROBLEME
MIT
IPV6
.
128
3.3.5
SICHERHEITSPROBLEME
VON
UDP
UND
TCP
.
130
3.4
SICHERHEITSPROBLEME
VON
NETZDIENSTEN
.
134
3.4.1
DOMAIN
NAME
SERVICE
(DNS)
.
135
3.4.2
SMTP,
FTP,
TELNET
.
140
3.5
WEB-ANWENDUNGEN
.
144
3.5.1
WORLD
WIDE
WEB
(WWW)
.
144
3.5.2
SICHERHEITSPROBLEME
.
151
3.5.3
OWASP
TOP-TEN
SICHERHEITSPROBLEME
.
155
3.5.4
AUSGEWAEHLTE
BEISPIELE
AUS
DER
TOP-TEN
LISTE
.
159
4
SECURITY
ENGINEERING
167
4.1
ENTWICKLUNGSPROZESS
.
168
4.1.1
ALLGEMEINE
KONSTRUKTIONSPRINZIPIEN
.
168
4.1.2
PHASEN
.
169
4.1.3
BSI-SICHERHEITSPROZESS
.
170
4.2
STRUKTURANALYSE
.
173
4.3
SCHUTZBEDARFSERMITTLUNG
.
175
4.3.1
SCHADENSSZENARIEN
.
175
4.3.2
SCHUTZBEDARF
.
177
4.4 BEDROHUNGSANALYSE
.
179
4.4.1
BEDROHUNGSMATRIX
.
179
4.4.2 BEDROHUNGSBAUM
.
181
4.5
RISIKOANALYSE
.
187
4.5.1
ATTRIBUTIERUNG
.
188
4.5.2
PENETRATIONSTESTS
.
192
INHALTS
VERZEICHNIS
XI
4.6
SICHERHEITSARCHITEKTUR
UND
BETRIEB
.
194
4.6.1
SICHERHEITSSTRATEGIE
UND
SICHERHEITSMODELL
.
194
4.6.2
SYSTEMARCHITEKTUR
UND
VALIDIERUNG
.
195
4.6.3
AUFRECHTERHALTUNG
IM
LAUFENDEN
BETRIEB
.
196
4.7
SICHERHEITSGRUNDFUNKTIONEN
.
196
4.8
REALISIERUNG
DER
GRUNDFUNKTIONEN
.
200
4.9
SECURITY
DEVELOPMENT
LIFECYCLE
(SDL)
.
202
4.9.1
DIE
ENTWICKLUNGSPHASEN
.
203
4.9.2
BEDROHUNGS
UND
RISIKOANALYSE
.
204
5
BEWERTUNGSKRITERIEN
209
5.1
TCSEC-KRITERIEN
.
209
5.1.1
SICHERHEITSSTUFEN
.
210
5.1.2
KRITIK
AM
ORANGE
BOOK
.
211
5.2
IT-KRITERIEN
.
213
5.2.1
MECHANISMEN
.
213
5.2.2
FUNKTIONSKLASSEN
.
214
5.2.3
QUALITAET
.
214
5.3
ITSEC-KRITERIEN
.
215
5.3.1
EVALUATIONSSTUFEN
.
216
5.3.2
QUALITAET UND
BEWERTUNG
.
217
5.4
COMMON
CRITERIA
.
218
5.4.1
UEBERBLICK UEBER
DIE
CC
.
219
5.4.2
CC-FUNKTIONSKLASSEN
.
222
5.4.3
SCHUTZPROFILE
.
225
5.4.4
VERTRAUENSWUERDIGKEITSKLASSEN
.
227
5.5
ZERTIFIZIERUNG
.
232
6
SICHERHEITSMODELLE
235
6.1
MODELL-KLASSIFIKATION
.
235
6.1.1
OBJEKTE
UND
SUBJEKTE
.
236
6.1.2
ZUGRIFFSRECHTE
.
237
6.1.3
ZUGRIFFSBESCHRAENKUNGEN
.
238
6.1.4
SICHERHEITSSTRATEGIEN
.
238
6.2
ZUGRIFFSKONTROLLMODELLE
.
239
6.2.1
ZUGRIFFSMATRIX-MODELL
.
240
6.2.2
ROLLENBASIERTE
MODELLE
.
248
6.2.3
CHINESE-WALL
MODELL
.
256
6.2.4
BELL-LAPADULA
MODELL
.
261
6.3
INFORMATIONSFLUSSMODELLE
.
266
6.3.1
VERBANDS-MODELL
.
266
6.4
FAZIT
.
270
XII
INHALTSVERZEICHNIS
7
KRYPTOGRAFISCHE
VERFAHREN
273
7.1
EINFUEHRUNG
.
273
7.2
STEGANOGRAFIE
.
275
7.2.1
LINGUISTISCHE
STEGANOGRAFIE
.
276
7.2.2
TECHNISCHE
STEGANOGRAFIE
.
277
7.3
GRUNDLAGEN KRYPTOGRAFISCHER
VERFAHREN
.
279
7.3.1
KRYPTOGRAFISCHES
SYSTEM
.
279
7.3.2
ANFORDERUNGEN
.
284
7.4
INFORMATIONSTHEORIE
.
287
7.4.1
STOCHASTISCHE
UND
KRYPTOGRAFISCHE
KANAELE
.
287
7.4.2 ENTROPIE
UND
REDUNDANZ
.
289
7.4.3
SICHERHEIT
KRYPTOGRAFISCHER
SYSTEME
.
290
7.5
SYMMETRISCHE
VERFAHREN
.
296
7.5.1
PERMUTATION
UND
SUBSTITUTION
.
296
7.5.2
BLOCK
UND
STROMCHIFFREN
.
297
7.5.3
BETRIEBSMODI
VON
BLOCKCHIFFREN
.
304
7.5.4
DATA
ENCRYPTION
STANDARD
.
313
7.5.5
AES
.
320
7.6
ASYMMETRISCHE
VERFAHREN
.
325
7.6.1
EIGENSCHAFTEN
.
325
7.6.2
DAS
RSA-VERFAHREN
.
329
7.7
ELLIPTISCHE
KURVEN
KRYPTOGRAFIE
(ECC)
.
341
7.7.1
GRUNDLAGEN
.
342
7.7.2 EINSATZ
ELLIPTISCHER
KURVEN
.
347
7.8
KRYPTOANALYSE
.
352
7.8.1
KLASSEN
KRYPTOGRAFISCHER
ANGRIFFE
.
352
7.8.2
SUBSTITUTIONSCHIFFREN
.
354
7.8.3
DIFFERENTIELLE
KRYPTOANALYSE
.
356
7.8.4
LINEARE
KRYPTOANALYSE
.
357
7.8.5
QUANTEN-COMPUTER
BASIERTE
KRYPTO-ANALYSE
.
359
7.9
EMPFOHLENE
SICHERHEITSNIVEAUS
.
361
8
HASHFUNKTIONEN
UND
ELEKTRONISCHE
SIGNATUREN
363
8.1
HASHFUNKTIONEN
.
363
8.1.1
GRUNDLAGEN
.
364
8.1.2
BLOCKCHIFFREN-BASIERTE
HASHFUNKTIONEN
.
370
8.1.3
DEDIZIERTE
HASHFUNKTIONEN
.
371
8.1.4
MESSAGE
AUTHENTICATION
CODE
.
375
8.2
ELEKTRONISCHE
SIGNATUREN
.
380
8.2.1
ANFORDERUNGEN
.
380
8.2.2
ERSTELLUNG
ELEKTRONISCHER
SIGNATUREN
.
381
8.2.3
DIGITALER
SIGNATURSTANDARD
(DSS)
.
386
INHALTSVERZEICHNIS
XIII
8.2.4
RECHTLICHE
RAHMEN
.
389
9
SCHLUESSELMANAGEMENT
397
9.1
ZERTIFIZIERUNG
.
397
9.1.1
ZERTIFIKATE
.
398
9.1.2
ZERTIFIZIERUNGSSTELLE
.
399
9.1.3
PUBLIC-KEY
INFRASTRUKTUR
.
402
9.1.4
ZERTIFIKATSMANAGEMENT
.
407
9.2
SCHLUESSELERZEUGUNG
UND
-AUFBEWAHRUNG
.
414
9.2.1
SCHLUESSELERZEUGUNG
.
414
9.2.2
SCHLUESSELSPEICHERUNG
UND
-VERNICHTUNG
.
416
9.3
SCHLUESSELAUSTAUSCH
.
420
9.3.1
SCHLUESSELHIERARCHIE
.
421
9.3.2
NAIVES
AUSTAUSCHPROTOKOLL
.
423
9.3.3
PROTOKOLL
MIT SYMMETRISCHEN
VERFAHREN
.
425
9.3.4
PROTOKOLL
MIT
ASYMMETRISCHEN
VERFAHREN
.
429
9.3.5
LEITLINIEN
FUER
DIE
PROTOKOLLENTWICKLUNG
.
431
9.3.6
DIFFIE-HELLMAN
VERFAHREN
.
433
9.4
SCHLUESSELRUECKGEWINNUNG
.
441
9.4.1
SYSTEMMODELL
.
442
9.4.2
GRENZEN
UND
RISIKEN
.
445
10
AUTHENTIFIKATION
449
10.1
EINFUEHRUNG
.
449
10.2
AUTHENTIFIKATION
DURCH
WISSEN
.
451
10.2.1
PASSWORTVERFAHREN
.
452
10.2.2
AUTHENTIFIKATION
IN
UNIX
.
465
10.2.3
CHALLENGE-RESPONSE-VERFAHREN
.
471
10.2.4
ZERO-KNOWLEDGE-VERFAHREN
.
475
10.3
BIOMETRIE
.
479
10.3.1
EINFUEHRUNG
.
479
10.3.2
BIOMETRISCHE
TECHNIKEN
.
481
10.3.3
BIOMETRISCHE
AUTHENTIFIKATION
.
483
10.3.4
FALLBEISPIEL:
FINGERABDRUCKERKENNUNG
.
486
10.3.5
SICHERHEIT
BIOMETRISCHER
TECHNIKEN
.
489
10.4
AUTHENTIFIKATION
IN
VERTEILTEN
SYSTEMEN
.
493
10.4.1
RADIUS
.
494
10.4.2
KERBEROS-AUTHENTIFIKATIONSSYSTEM
.
499
10.4.3
SHIBBOLETH
.
508
10.4.4
OAUTH
UND
OPENID
CONNECT
.
510
11
DIGITALE
IDENTITAET
523
11.1
SMARTCARDS
.
523
XIV
INHALTSVERZEICHNIS
11.1.1
SMARTCARD-ARCHITEKTUR
.
524
11.1.2
BETRIEBSSYSTEM
UND
SICHERHEITSMECHANISMEN
.
527
11.1.3
SMARTCARD-SICHERHEIT
.
530
11.2
ELEKTRONISCHE
IDENTIFIKATIONSAUSWEISE
.
534
11.2.1
ELEKTRONISCHER
REISEPASS
(EPASS)
.
535
11.2.2
PERSONALAUSWEIS
.
553
11.3
UNIVERSAL
SECOND
FACTOR
AUTHENTICATION
.
572
11.3.1
REGISTRIERUNG
EINES
U2F-DEVICES
.
573
11.3.2
LOGIN
BEIM
WEB-DIENST
.
577
11.3.3
SICHERHEITSBETRACHTUNGEN
.
581
11.3.4
U2F-PROTOKOLL
VERSUS
ELD-FUNKTION
.
588
11.4
TRUSTED
COMPUTING
.
591
11.4.1
TRUSTED
COMPUTING
PLATFORM
ALLIANCE
.
592
11.4.2
TCG-ARCHITEKTUR
.
593
11.4.3
TPM1.2
.
598
11.4.4
SICHERES
BOOTEN
.
612
11.5
PHYSICAL
UNCLONABLE FUNCTIONS
(PUF)
.
621
11.5.1
EINFUEHRUNG
.
622
11.5.2
EINSATZ
VON
PUFS
IN
SICHERHEITSPROTOKOLLEN
.
628
11.5.3
SICHERHEITSUNTERSUCHUNGEN
VON
PUFS
.
631
12
ZUGRIFFSKONTROLLE
633
12.1
EINLEITUNG
.
633
12.2
SPEICHERSCHUTZ
.
634
12.2.1
BETRIEBSMODI
UND
ADRESSRAEUME
.
634
12.2.2
VIRTUELLER
SPEICHER
.
636
12.3
OBJEKTSCHUTZ
.
640
12.3.1
ZUGRIFFSKONTROLLLISTEN
.
640
12.3.2
ZUGRIFFSAUSWEISE
.
645
12.4
ZUGRIFFSKONTROLLE
IN
UNIX
.
650
12.4.1
IDENTIFIKATION
.
650
12.4.2
RECHTEVERGABE
.
651
12.4.3
ZUGRIFFSKONTROLLE
.
656
12.5
SYSTEMBESTIMMTE
ZUGRIFFSKONTROLLE
.
659
12.6
SERVICE-ORIENTIERTE
ARCHITEKTUR
.
661
12.6.1
KONZEPTE
UND
SICHERHEITSANFORDERUNGEN
.
661
12.6.2
WEB-SERVICES
.
664
12.6.3
WEB-SERVICE
SICHERHEITSSTANDARDS
.
667
12.6.4
SAML2.0
.
673
13
FALLSTUDIEN:
IOS-ECOSYSTEM
UND
WINDOWS
10
681
13.1
IOS-ECOSYSTEM
.
681
INHALTSVERZEICHNIS
XV
13.1.1
IOS-SICHERHEITSARCHITEKTUR
IM
UEBERBLICK
.
682
13.1.2
SICHERE
ENKLAVE
.
683
13.1.3
TOUCH
ID
.
685
13.1.4
SYSTEMSICHERHEIT
.
687
13.1.5
PASSCODE
.
689
13.1.6
DATEISCHUTZ
.
689
13.1.7
KEYBAGS
.
698
13.1.8
KEYCHAIN
.
699
13.1.9
APP-SICHERHEIT
.
700
13.1.10
APPLE
PAY
.
704
13.1.11
HOMEKIT-FRAMEWORK
.
709
13.2
WINDOWS
10
.
713
13.2.1
ARCHITEKTUR-UEBERBLICK
.
713
13.2.2
SICHERHEITS-SUBSYSTEM
.
717
13.2.3
DATENSTRUKTUREN
ZUR
ZUGRIFFSKONTROLLE
.
720
13.2.4
ZUGRIFFSKONTROLLE
.
725
13.2.5
ENCRYPTING
FILE
SYSTEM
(EFS)
.
727
14
SICHERHEIT
IN
NETZEN
733
14.1
FIREWALL-TECHNOLOGIE
.
734
14.1.1
EINFUEHRUNG
.
734
14.1.2
PAKETFILTER
.
737
14.1.3
PROXY-FIREWALL
.
745
14.1.4
APPLIKATIONSFILTER
.
748
14.1.5
ARCHITEKTUREN
.
752
14.2
SICHERE
KOMMUNIKATION
.
757
14.2.1
VERSCHLUESSELUNGS-LAYER
.
759
14.2.2
VIRTUAL
PRIVATE
NETWORK
(VPN)
.
764
14.3
IPSEC
.
768
14.3.1
UEBERBLICK
.
770
14.3.2
SECURITY
ASSOCIATION
UND
POLICY-DATENBANK
.
772
14.3.3
AH-PROTOKOLL
.
777
14.3.4
ESP-PROTOKOLL
.
781
14.3.5
SCHLUESSELAUSTAUSCHPROTOKOLL
IKE
.
784
14.3.6
SICHERHEIT
VON
IPSEC
.
790
14.4
TLS/SSL
.
792
14.4.1
UEBERBLICK
.
793
14.4.2
HANDSHAKE-PROTOKOLL
.
796
14.4.3
RECORD-PROTOKOLL
.
799
14.4.4
SICHERHEIT
VON
TLS
1.2
.
801
14.4.5
TLS
1.3
.
809
14.5
DNSSEC
.
812
XVI
INHALTSVERZEICHNIS
14.5.1
DNS-SCHLUESSEL
UND-SCHLUESSELMANAGEMENT
.
812
14.5.2
DNS-ANFRAGE
UNTER
DNSSEC
.
815
14.6
ELEKTRONISCHE
MAIL
.
818
14.6.1
S/MIME
.
818
14.6.2
PRETTY
GOOD
PRIVACY
(PGP)
.
823
14.7
INSTANT
MESSAGING
DIENSTE
.
831
14.7.1
SIGNAL-PROTOKOLL
.
833
14.7.2
EXTENDED
TRIPLE
DIFFIE-HELLMAN
(X3DH)
.
833
14.7.3
DOUBLE
RATCHET-PROTOKOLL
.
837
14.7.4
TELEGRAM
MESSENGER
.
844
14.8
BLOCKCHAIN
.
848
14.8.1
TECHNISCHE
GRUNDLAGEN
.
850
14.8.2
SMART
CONTRACTS
.
858
14.8.3
SICHERHEIT
VON
BLOCKCHAINS
.
860
14.8.4
FALLBEISPIEL:
BITCOIN
.
863
14.8.5
FAZIT
UND
KRITISCHE
EINORDNUNG
.
868
15
SICHERE
MOBILE
UND
DRAHTLOSE
KOMMUNIKATION
871
15.1
GSM
.
872
15.1.1
GRUNDLAGEN
.
872
15.1.2
GSM-GROBARCHITEKTUR
.
873
15.1.3
IDENTIFIKATION
UND
AUTHENTIFIKATION
.
874
15.1.4
GESPRAECHSVERSCHLUESSELUNG
.
879
15.1.5
SICHERHEITSPROBLEME
.
880
15.2
UMTS
.
885
15.2.1
ERWEITERTE
SICHERHEITSARCHITEKTUR
.
885
15.3
LONG
TERM
EVOLUTION
(LTE)
UND
SAE
.
891
15.3.1
EPCUNDLTE
.
892
15.3.2
INTERWORKING
.
895
15.3.3
SICHERHEITSARCHITEKTUR
UND
SICHERHEITSDIENSTE
.
896
15.3.4
SICHERES
INTERWORKING
.
902
15.4
FUNK-LAN
(WLAN)
.
907
15.4.1
EINFUEHRUNG
.
907
15.4.2
TECHNISCHE
GRUNDLAGEN
.
909
15.4.3
WLAN-SICHERHEITSPROBLEME
.
913
15.4.4
WEPUNDWPA
.
915
15.4.5
802.1
LI
SICHERHEITSDIENSTE
(WPA2)
.
918
15.4.6
WPA3
.
930
15.4.7
802.1X-FRAMEWORK
UND
EAP
.
934
15.5
BLUETOOTH
.
940
15.5.1
EINORDNUNG
UND
ABGRENZUNG
.
941
15.5.2
TECHNISCHE
GRUNDLAGEN
.
942
INHALTSVERZEICHNIS
XVII
15.5.3
SICHERHEITSARCHITEKTUR
.
947
15.5.4
SCHLUESSELMANAGEMENT
.
952
15.5.5
AUTHENTIFIKATION
.
957
15.5.6
BLUETOOTH-SICHERHEITSPROBLEME
.
960
15.5.7
SECURE
SIMPLE
PAIRING
.
962
15.6
ZIGBEE
.
969
15.6.1
UEBERBLICK
.
969
15.6.2
SICHERHEITSARCHITEKTUR
.
972
15.6.3
SCHLUESSELTYPEN
.
973
15.6.4
NETZZUTRITT
UND
SCHLUESSELMANAGEMENT
.
976
15.6.5
ZIGBEE
3.0
.
978
15.6.6
SICHERHEITSBETRACHTUNGEN
.
983
LITERATURVERZEICHNIS
989
ABKUERZUNGSVERZEICHNIS
1001
INDEX
1011 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Eckert, Claudia 1965- |
author_GND | (DE-588)113873883 |
author_facet | Eckert, Claudia 1965- |
author_role | aut |
author_sort | Eckert, Claudia 1965- |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV048817150 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461 |
ctrlnum | (OCoLC)1371317451 (DE-599)DNB1272543714 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 11. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV048817150</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240712</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">230215s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N46</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1272543714</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110996890</subfield><subfield code="c">Festeinband : EUR 84.95 (DE), EUR 84.95 (AT)</subfield><subfield code="9">978-3-11-099689-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3110996898</subfield><subfield code="9">3-11-099689-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783110996890</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1371317451</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1272543714</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-M509</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113873883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Konzepte - Verfahren - Protokolle</subfield><subfield code="c">Claudia Eckert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">11. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ; Bosten</subfield><subfield code="b">De Gruyter Oldenbourg</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 1022 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 17 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Oldenbourg Studium</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT systems</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">protocols</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">network security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TB: Textbook</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">De Gruyter Oldenbourg</subfield><subfield code="0">(DE-588)1065492103</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-11-098511-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-11-098526-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034082954&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20221111</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034082954</subfield></datafield></record></collection> |
id | DE-604.BV048817150 |
illustrated | Illustrated |
index_date | 2024-07-03T21:31:56Z |
indexdate | 2024-12-29T04:06:03Z |
institution | BVB |
institution_GND | (DE-588)1065492103 |
isbn | 9783110996890 3110996898 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034082954 |
oclc_num | 1371317451 |
open_access_boolean | |
owner | DE-1050 DE-523 DE-1051 DE-860 DE-863 DE-BY-FWS DE-29T DE-92 DE-Aug4 DE-1102 DE-2070s DE-83 DE-1028 DE-19 DE-BY-UBM DE-M509 DE-355 DE-BY-UBR DE-11 DE-91G DE-BY-TUM DE-522 |
owner_facet | DE-1050 DE-523 DE-1051 DE-860 DE-863 DE-BY-FWS DE-29T DE-92 DE-Aug4 DE-1102 DE-2070s DE-83 DE-1028 DE-19 DE-BY-UBM DE-M509 DE-355 DE-BY-UBR DE-11 DE-91G DE-BY-TUM DE-522 |
physical | XVII, 1022 Seiten Illustrationen, Diagramme 24 cm x 17 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | De Gruyter Oldenbourg |
record_format | marc |
series2 | De Gruyter Oldenbourg Studium |
spellingShingle | Eckert, Claudia 1965- IT-Sicherheit Konzepte - Verfahren - Protokolle Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011150-7 (DE-588)4274324-2 (DE-588)4033329-2 |
title | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_auth | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_exact_search | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_exact_search_txtP | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_full | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_fullStr | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_full_unstemmed | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_short | IT-Sicherheit |
title_sort | it sicherheit konzepte verfahren protokolle |
title_sub | Konzepte - Verfahren - Protokolle |
topic | Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Datensicherung Datenübertragung Computersicherheit Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034082954&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle AT degruyteroldenbourg itsicherheitkonzepteverfahrenprotokolle |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 E19(11) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |