Bibliografische Daten
ISBN/EAN: 9783540633914
Sprache: Deutsch
Umfang: ix, 204 S., 5 s/w Illustr., 204 S. 5 Abb.
Format (T/L/B): 1.2 x 23.5 x 15.5 cm
Einband: kartoniertes Buch
Beschreibung
Inhaltsangabe1 Einleitung.- 1.1 Rahmenbedingungen.- 1.2 Aufbau des Buches.- 2 Internet-Protokolle im kommerziellen Einsatz.- 2.1 Datenübertragung im Internet.- 2.2 Datenübertragung und das OSI-Referenzmodell.- 2.2.1 Grundlagen von Netzwerkprotokollen.- 2.2.2 OSI-Referenzarchitektur.- 2.3 Protokollfamilie TCP/IP.- 2.3.1 Aufbau der Internet-Protokolle.- 2.3.2 Internet-Protokoll (IP).- 2.3.3 Die Netzwerkzugangsebene.- 2.3.4 Die Protokolle der Transportschicht.- 2.4 Dienste der Anwendungsebene.- 2.4.1 Charakteristika von Internet-Diensten.- 2.4.2 DNS - Rechnernamen und IP-Adressen.- 2.4.3 Elektronische Post.- 2.4.4 World Wide Web.- 2.4.5 Internet-Dienste im kommerziellen Einsatz.- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz.- 3 Relevante kryptographische Verfahren.- 3.1 Grundbegriffe.- 3.2 Symmetrische Verschlüsselung.- 3.3 Hash-Verfahren.- 3.4 Asymmetrische Verschlüsselung.- 3.5 Anwendung kryptographischer Verfahren.- 4 Sicherheitsarchitektur für WWW-Informationssysteme.- 4.1 Ziele der Sicherheitsarchitektur.- 4.1.1 Transaktionssicherheit.- 4.1.2 Sicherheitsaspekte im Intranet.- 4.2 Sicherheitsarchitektur.- 5 Zertifikate und Vertrauensmanagement.- 5.1 Authentifizierung mit Zertifikaten.- 5.1.1 Zertifikate nach ITU-TX.509.- 5.1.2 Lebenszyklus eines Zertifikates.- 5.2 Vertrauensmodelle.- 5.3 Globale Vertrauenshierarchien.- 5.3.1 Sichere E-Mail: ??? und PGP.- 5.3.2 Kommerzielle X.509-Infrastrukturen.- 5.3.3 Modell der PKIX-Arbeitsgruppe.- 5.3.4 Europäisches Pilotprojekt: ICE-TEL.- 5.3.5 Sicherer elektronischer Zahlungsverkehr: SET.- 5.3.6 Distribution von Zertifikaten mittels DNS.- 5.4 Problembereiche und Entwicklungstendenzen.- 6 Verzeichnisdienst.- 6.1 X.500-Das globale Directory.- 6.1.1 Architektur des globalen Verzeichnisdienstes.- 6.1.2 Informationsmodell und Namensraum.- 6.2 Verzeichnisse im Internet: LDAP.- 7 Absicherung der Internet-Protokolle.- 7.1 Übersicht.- 7.2 Absicherung auf Vermittlungsschicht.- 7.3 Absicherung auf Transportschicht.- 7.3.1 Abgesicherte Internet-Dienste.- 7.3.2 SSL-Protokoll.- 7.4 Absicherung auf Anwendungsebene.- 8 Zugriffskontrolle.- 8.1 Zugriffskontrollmodelle.- 8.1.1 Repräsentation der Zugriffskontrollinformation.- 8.1.2 Steuerungsmodelle.- 8.1.3 Generalisiemngsmechanismen.- 8.1.4 Gängige Zugriffskontrollmodelle.- 8.1.5 Rollenbasierte Zugriffskontrollmodelle.- 8.1.6 Zwei kommerzielle Zugriffskontrollmodelle.- 8.2 Zugriffskontrolle in WWW-Informationssystemen.- 8.2.1 Elementare Zugriffskontrollmechanismen.- 8.2.2 Zugriffskontrollmechanismen mit zentralem Repository.- 8.3 Forschungsprojekte und Entwicklungstendenzen.- 8.3.1 Rollenbasierte Zugriffskontrollmodelle für WWW-Informationssysteme.- 8.3.2 Eigenständige Sicherheitsarchitekturen.- 8.3.3 Zugriffskontrolle mit Zertifikaten: SDSI und SPKI.- 8.4 Zusammenfassung.- Bibliographie.
Autorenportrait
Inhaltsangabe1 Einleitung.- 1.1 Rahmenbedingungen.- 1.2 Aufbau des Buches.- 2 Internet-Protokolle im kommerziellen Einsatz.- 2.1 Datenübertragung im Internet.- 2.2 Datenübertragung und das OSI-Referenzmodell.- 2.2.1 Grundlagen von Netzwerkprotokollen.- 2.2.2 OSI-Referenzarchitektur.- 2.3 Protokollfamilie TCP/IP.- 2.3.1 Aufbau der Internet-Protokolle.- 2.3.2 Internet-Protokoll (IP).- 2.3.3 Die Netzwerkzugangsebene.- 2.3.4 Die Protokolle der Transportschicht.- 2.4 Dienste der Anwendungsebene.- 2.4.1 Charakteristika von Internet-Diensten.- 2.4.2 DNS - Rechnernamen und IP-Adressen.- 2.4.3 Elektronische Post.- 2.4.4 World Wide Web.- 2.4.5 Internet-Dienste im kommerziellen Einsatz.- 2.5 Schwachstellen von TCP/IP im kommerziellen Einsatz.- 3 Relevante kryptographische Verfahren.- 3.1 Grundbegriffe.- 3.2 Symmetrische Verschlüsselung.- 3.3 Hash-Verfahren.- 3.4 Asymmetrische Verschlüsselung.- 3.5 Anwendung kryptographischer Verfahren.- 4 Sicherheitsarchitektur für WWW-Informationssysteme.- 4.1 Ziele der Sicherheitsarchitektur.- 4.1.1 Transaktionssicherheit.- 4.1.2 Sicherheitsaspekte im Intranet.- 4.2 Sicherheitsarchitektur.- 5 Zertifikate und Vertrauensmanagement.- 5.1 Authentifizierung mit Zertifikaten.- 5.1.1 Zertifikate nach ITU-TX.509.- 5.1.2 Lebenszyklus eines Zertifikates.- 5.2 Vertrauensmodelle.- 5.3 Globale Vertrauenshierarchien.- 5.3.1 Sichere E-Mail: ??? und PGP.- 5.3.2 Kommerzielle X.509-Infrastrukturen.- 5.3.3 Modell der PKIX-Arbeitsgruppe.- 5.3.4 Europäisches Pilotprojekt: ICE-TEL.- 5.3.5 Sicherer elektronischer Zahlungsverkehr: SET.- 5.3.6 Distribution von Zertifikaten mittels DNS.- 5.4 Problembereiche und Entwicklungstendenzen.- 6 Verzeichnisdienst.- 6.1 X.500-Das globale Directory.- 6.1.1 Architektur des globalen Verzeichnisdienstes.- 6.1.2 Informationsmodell und Namensraum.- 6.2 Verzeichnisse im Internet: LDAP.- 7 Absicherung der Internet-Protokolle.- 7.1 Übersicht.- 7.2 Absicherung auf Vermittlungsschicht.- 7.3 Absicherung auf Transportschicht.- 7.3.1 Abgesicherte Internet-Dienste.- 7.3.2 SSL-Protokoll.- 7.4 Absicherung auf Anwendungsebene.- 8 Zugriffskontrolle.- 8.1 Zugriffskontrollmodelle.- 8.1.1 Repräsentation der Zugriffskontrollinformation.- 8.1.2 Steuerungsmodelle.- 8.1.3 Generalisiemngsmechanismen.- 8.1.4 Gängige Zugriffskontrollmodelle.- 8.1.5 Rollenbasierte Zugriffskontrollmodelle.- 8.1.6 Zwei kommerzielle Zugriffskontrollmodelle.- 8.2 Zugriffskontrolle in WWW-Informationssystemen.- 8.2.1 Elementare Zugriffskontrollmechanismen.- 8.2.2 Zugriffskontrollmechanismen mit zentralem Repository.- 8.3 Forschungsprojekte und Entwicklungstendenzen.- 8.3.1 Rollenbasierte Zugriffskontrollmodelle für WWW-Informationssysteme.- 8.3.2 Eigenständige Sicherheitsarchitekturen.- 8.3.3 Zugriffskontrolle mit Zertifikaten: SDSI und SPKI.- 8.4 Zusammenfassung.- Bibliographie.
Informationen gemäß Produktsicherheitsverordnung
Hersteller:
Springer Verlag GmbH
juergen.hartmann@springer.com
Tiergartenstr. 17
DE 69121 Heidelberg