Cantitate/Preț
Produs

Sicherheitskonzepte im WWW

Autor Stefan Nusser
de Limba Germană Paperback – 26 noi 1997
Im Mittelpunkt des Buches stehen Techniken und Komponenten zur Absicherung der Kommunikation in Internet und Intranet. Anschaulich und verständlich behandelt der Autor Aufbau und Funktionsweise der Internet-Protokolle, zeigt alternative Lösungen auf und beschreibt verfügbare Produkte sowie Entwicklungstendenzen. Damit bietet das Buch eine optimale Informationsbasis für fundierte Sicherheitslösungen.
Citește tot Restrânge

Preț: 41397 lei

Preț vechi: 51747 lei
-20% Nou

Puncte Express: 621

Preț estimativ în valută:
7922 8173$ 6705£

Carte tipărită la comandă

Livrare economică 05-19 martie

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783540633914
ISBN-10: 354063391X
Pagini: 220
Ilustrații: IX, 204 S. 5 Abb.
Dimensiuni: 155 x 235 x 12 mm
Greutate: 0.31 kg
Editura: Springer Berlin, Heidelberg
Colecția Springer
Locul publicării:Berlin, Heidelberg, Germany

Public țintă

Professional/practitioner

Descriere

Der Autor behandelt zunächst Aufbau und Funktion der Internet-Technik hinsichtlich der Grenzen der mit kommerziellem Einsatz einhergehenden Sicherheitsansprüche. Anhand einer modellhaften Sicherheitsarchitektur werden Techniken zur Absicherung der Kommunikation in Internet und Intranet sowie deren Komponenten beschrieben. Alternative Lösungen, die Beschreibung von verfügbaren Produkten und Entwicklungstendenzen erhöhen den praktischen Nutzen des Buches. Zahlreiche Abbildungen illustrieren die teilweise komplexen Zusammenhänge und erleichtern Lesern mit relativ geringem Vorwissen das Verständnis.

Cuprins

1 Einleitung.- 1.1 Rahmenbedingungen.- 1.2 Aufbau des Buches.- 2 Internet-Protokolle im kommerziellen Einsatz.- 2.1 Datenübertragung im Internet.- 2.2 Datenübertragung und das OSI-Referenzmodell.- 2.2.1 Grundlagen von Netzwerkprotokollen.- 2.2.2 OSI-Referenzarchitektur.- 2.3 Protokollfamilie TCP/IP.- 2.3.1 Aufbau der Internet-Protokolle.- 2.3.2 Internet-Protokoll (IP).- 2.3.3 Die Netzwerkzugangsebene.- 2.3.4 Die Protokolle der Transportschicht.- 2.4 Dienste der Anwendungsebene.- 2.4.1 Charakteristika von Internet-Diensten.- 2.4.2 DNS — Rechnernamen und IP-Adressen.- 2.4.3 Elektronische Post.- 2.4.4 World Wide Web.- 2.4.5 Internet-Dienste im kommerziellen Einsatz.- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz.- 3 Relevante kryptographische Verfahren.- 3.1 Grundbegriffe.- 3.2 Symmetrische Verschlüsselung.- 3.3 Hash-Verfahren.- 3.4 Asymmetrische Verschlüsselung.- 3.5 Anwendung kryptographischer Verfahren.- 4 Sicherheitsarchitektur für WWW-Informationssysteme.- 4.1 Ziele der Sicherheitsarchitektur.- 4.1.1 Transaktionssicherheit.- 4.1.2 Sicherheitsaspekte im Intranet.- 4.2 Sicherheitsarchitektur.- 5 Zertifikate und Vertrauensmanagement.- 5.1 Authentifizierung mit Zertifikaten.- 5.1.1 Zertifikate nach ITU-TX.509.- 5.1.2 Lebenszyklus eines Zertifikates.- 5.2 Vertrauensmodelle.- 5.3 Globale Vertrauenshierarchien.- 5.3.1 Sichere E-Mail: ??? und PGP.- 5.3.2 Kommerzielle X.509-Infrastrukturen.- 5.3.3 Modell der PKIX-Arbeitsgruppe.- 5.3.4 Europäisches Pilotprojekt: ICE-TEL.- 5.3.5 Sicherer elektronischer Zahlungsverkehr: SET.- 5.3.6 Distribution von Zertifikaten mittels DNS.- 5.4 Problembereiche und Entwicklungstendenzen.- 6 Verzeichnisdienst.- 6.1 X.500—Das globale Directory.- 6.1.1 Architektur des globalen Verzeichnisdienstes.- 6.1.2 Informationsmodell und Namensraum.- 6.2 Verzeichnisse im Internet: LDAP.- 7 Absicherung der Internet-Protokolle.- 7.1 Übersicht.- 7.2 Absicherung auf Vermittlungsschicht.- 7.3 Absicherung auf Transportschicht.- 7.3.1 Abgesicherte Internet-Dienste.- 7.3.2 SSL-Protokoll.- 7.4 Absicherung auf Anwendungsebene.- 8 Zugriffskontrolle.- 8.1 Zugriffskontrollmodelle.- 8.1.1 Repräsentation der Zugriffskontrollinformation.- 8.1.2 Steuerungsmodelle.- 8.1.3 Generalisiemngsmechanismen.- 8.1.4 Gängige Zugriffskontrollmodelle.- 8.1.5 Rollenbasierte Zugriffskontrollmodelle.- 8.1.6 Zwei kommerzielle Zugriffskontrollmodelle.- 8.2 Zugriffskontrolle in WWW-Informationssystemen.- 8.2.1 Elementare Zugriffskontrollmechanismen.- 8.2.2 Zugriffskontrollmechanismen mit zentralem Repository.- 8.3 Forschungsprojekte und Entwicklungstendenzen.- 8.3.1 Rollenbasierte Zugriffskontrollmodelle für WWW-Informationssysteme.- 8.3.2 Eigenständige Sicherheitsarchitekturen.- 8.3.3 Zugriffskontrolle mit Zertifikaten: SDSI und SPKI.- 8.4 Zusammenfassung.- Bibliographie.

Textul de pe ultima copertă

Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche.
Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt.
Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben.

Caracteristici

Techniken zur Absicherung der Kommunikation in Internet und Intranet
Alternative Lösungen, Entwicklungstendenzen und verfügbare Produkte
Verständlich geschrieben, mit zahlreichen Abbildungen veranschaulicht