Sicherheitskonzepte im WWW
Autor Stefan Nusserde Limba Germană Paperback – 26 noi 1997
Preț: 413.97 lei
Preț vechi: 517.47 lei
-20% Nou
Puncte Express: 621
Preț estimativ în valută:
79.22€ • 81.73$ • 67.05£
79.22€ • 81.73$ • 67.05£
Carte tipărită la comandă
Livrare economică 05-19 martie
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783540633914
ISBN-10: 354063391X
Pagini: 220
Ilustrații: IX, 204 S. 5 Abb.
Dimensiuni: 155 x 235 x 12 mm
Greutate: 0.31 kg
Editura: Springer Berlin, Heidelberg
Colecția Springer
Locul publicării:Berlin, Heidelberg, Germany
ISBN-10: 354063391X
Pagini: 220
Ilustrații: IX, 204 S. 5 Abb.
Dimensiuni: 155 x 235 x 12 mm
Greutate: 0.31 kg
Editura: Springer Berlin, Heidelberg
Colecția Springer
Locul publicării:Berlin, Heidelberg, Germany
Public țintă
Professional/practitionerDescriere
Der Autor behandelt zunächst Aufbau und Funktion der Internet-Technik hinsichtlich der Grenzen der mit kommerziellem Einsatz einhergehenden Sicherheitsansprüche. Anhand einer modellhaften Sicherheitsarchitektur werden Techniken zur Absicherung der Kommunikation in Internet und Intranet sowie deren Komponenten beschrieben. Alternative Lösungen, die Beschreibung von verfügbaren Produkten und Entwicklungstendenzen erhöhen den praktischen Nutzen des Buches. Zahlreiche Abbildungen illustrieren die teilweise komplexen Zusammenhänge und erleichtern Lesern mit relativ geringem Vorwissen das Verständnis.
Cuprins
1 Einleitung.- 1.1 Rahmenbedingungen.- 1.2 Aufbau des Buches.- 2 Internet-Protokolle im kommerziellen Einsatz.- 2.1 Datenübertragung im Internet.- 2.2 Datenübertragung und das OSI-Referenzmodell.- 2.2.1 Grundlagen von Netzwerkprotokollen.- 2.2.2 OSI-Referenzarchitektur.- 2.3 Protokollfamilie TCP/IP.- 2.3.1 Aufbau der Internet-Protokolle.- 2.3.2 Internet-Protokoll (IP).- 2.3.3 Die Netzwerkzugangsebene.- 2.3.4 Die Protokolle der Transportschicht.- 2.4 Dienste der Anwendungsebene.- 2.4.1 Charakteristika von Internet-Diensten.- 2.4.2 DNS — Rechnernamen und IP-Adressen.- 2.4.3 Elektronische Post.- 2.4.4 World Wide Web.- 2.4.5 Internet-Dienste im kommerziellen Einsatz.- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz.- 3 Relevante kryptographische Verfahren.- 3.1 Grundbegriffe.- 3.2 Symmetrische Verschlüsselung.- 3.3 Hash-Verfahren.- 3.4 Asymmetrische Verschlüsselung.- 3.5 Anwendung kryptographischer Verfahren.- 4 Sicherheitsarchitektur für WWW-Informationssysteme.- 4.1 Ziele der Sicherheitsarchitektur.- 4.1.1 Transaktionssicherheit.- 4.1.2 Sicherheitsaspekte im Intranet.- 4.2 Sicherheitsarchitektur.- 5 Zertifikate und Vertrauensmanagement.- 5.1 Authentifizierung mit Zertifikaten.- 5.1.1 Zertifikate nach ITU-TX.509.- 5.1.2 Lebenszyklus eines Zertifikates.- 5.2 Vertrauensmodelle.- 5.3 Globale Vertrauenshierarchien.- 5.3.1 Sichere E-Mail: ??? und PGP.- 5.3.2 Kommerzielle X.509-Infrastrukturen.- 5.3.3 Modell der PKIX-Arbeitsgruppe.- 5.3.4 Europäisches Pilotprojekt: ICE-TEL.- 5.3.5 Sicherer elektronischer Zahlungsverkehr: SET.- 5.3.6 Distribution von Zertifikaten mittels DNS.- 5.4 Problembereiche und Entwicklungstendenzen.- 6 Verzeichnisdienst.- 6.1 X.500—Das globale Directory.- 6.1.1 Architektur des globalen Verzeichnisdienstes.- 6.1.2 Informationsmodell und Namensraum.- 6.2 Verzeichnisse im Internet: LDAP.- 7 Absicherung der Internet-Protokolle.- 7.1 Übersicht.- 7.2 Absicherung auf Vermittlungsschicht.- 7.3 Absicherung auf Transportschicht.- 7.3.1 Abgesicherte Internet-Dienste.- 7.3.2 SSL-Protokoll.- 7.4 Absicherung auf Anwendungsebene.- 8 Zugriffskontrolle.- 8.1 Zugriffskontrollmodelle.- 8.1.1 Repräsentation der Zugriffskontrollinformation.- 8.1.2 Steuerungsmodelle.- 8.1.3 Generalisiemngsmechanismen.- 8.1.4 Gängige Zugriffskontrollmodelle.- 8.1.5 Rollenbasierte Zugriffskontrollmodelle.- 8.1.6 Zwei kommerzielle Zugriffskontrollmodelle.- 8.2 Zugriffskontrolle in WWW-Informationssystemen.- 8.2.1 Elementare Zugriffskontrollmechanismen.- 8.2.2 Zugriffskontrollmechanismen mit zentralem Repository.- 8.3 Forschungsprojekte und Entwicklungstendenzen.- 8.3.1 Rollenbasierte Zugriffskontrollmodelle für WWW-Informationssysteme.- 8.3.2 Eigenständige Sicherheitsarchitekturen.- 8.3.3 Zugriffskontrolle mit Zertifikaten: SDSI und SPKI.- 8.4 Zusammenfassung.- Bibliographie.
Textul de pe ultima copertă
Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche.
Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt.
Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben.
Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt.
Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben.
Caracteristici
Techniken zur Absicherung der Kommunikation in Internet und Intranet
Alternative Lösungen, Entwicklungstendenzen und verfügbare Produkte
Verständlich geschrieben, mit zahlreichen Abbildungen veranschaulicht
Alternative Lösungen, Entwicklungstendenzen und verfügbare Produkte
Verständlich geschrieben, mit zahlreichen Abbildungen veranschaulicht