DCE: Sicherheit für die Praxis
Springer Berlin (Verlag)
978-3-540-64527-6 (ISBN)
Aus der Praxis heraus entstanden, diskutiert das Buch konkrete praxisrelevante Fragestellungen sowie Alternativen und Design-Entscheidungen. Im Mittelpunkt steht die mit DCE in heterogenen Systemen umsetzbare applikatorische Sicherheit. Dabei werden sowohl grundlegende Sicherheitsaspekte untersucht als auch alle notwendigen Kenntnisse über DCE vermittelt.
1 Einleitung.- 1.1 Sicherheitsbedürfnis.- 1.2 Einige grundlegende Sicherheitskonzepte.- 1.2.1 Verschlüsselung.- 1.2.2 Integritätsschutz.- 1.2.3 Authentifizierung.- 1.2.4 Autorisierung.- 1.3 Die Sicherheit von DCE.- 2 Einführung in DCE.- 2.1 Grundlagen.- 2.1.1 Basisfunktionalität von DCE.- 2.1.2 DCE-Zellen.- 2.1.3 RPCs.- 2.2 Der Namensdienst.- 2.2.1 Namen.- 2.2.2 Der Namensraum.- 2.2.3 Wichtige Komponenten des Namensdiensts.- 2.2.4 Der Namensdienst innerhalb einer Zelle.- 2.2.5 Der Namensdienst über Zellengrenzen hinweg.- 2.3 Der Security-Dienst.- 2.3.1 Registrierung.- 2.3.2 Authentifizierung.- 2.3.2.1 Authentifizierung innerhalb einer Zelle.- 2.3.2.2 Authentifizierung über Zellengrenzen hinweg.- 2.3.3 Autorisierung.- 2.3.3.1 ACLs und ihre Auswertung.- 2.3.3.2 ACL-Manager.- 2.3.3.3 Vererbung von ACLs.- 2.4 Der Zeitdienst.- 2.4.1 Zeitermittlung.- 2.4.2 Zusammenspiel der Komponenten.- 2.4.3 Lokalisierung der Server.- 2.4.4 Synchronisierungszeitpunkte.- 2.4.5 Aktualisieren der lokalen Rechneruhr.- 2.5 Neuerungen in DCE nach OSF-Level 1.2.- 3 Die konkrete DCE-Infrastruktur.- 3.1 Rahmenbedingungen..- 3.2 Aufbau des DCE-Systems.- 3.2.1 Anzahl der DCE-Zellen.- 3.2.2 Aufbau der DCE-Zelle.- 3.2.2.1 Einfiihrungskonzept in zwei Phasen.- 3.2.2.2 Aufbau von DCE in Zweigstellen (Phase 1).- 3.2.2.3 Aufbau von DCE in der Zentrale (Phase 1).- 3.2.2.4 Einbindung von DCE in Applikationen.- 3.2.2.5 Änderungen in Phase 2.- 3.3 Namenskonzept.- 3.3.1 Namenskonventionen.- 3.3.2 Zellennamen.- 3.3.3 Softlinks.- 3.3.4 Struktur des Namensraums.- 3.4 Sicherheitskonzept.- 3.4.1 Authentifizierung.- 3.4.2 Autorisierungsunterstützung.- 3.5 Weitere betriebliche Aspekte.- 3.5.1 DCE-Schulung.- 3.5.1.1 Endbenutzer/Systemverwalter in Zweigstellen.- 3.5.1.2 Zentraler Helpdesk.- 3.5.1.3 Personal des DCE-Betriebs.- 3.5.2 Der DCE-Betrieb.- 3.5.3 Organisatorische Einbettung des DCE-Betriebs.- 3.5.3.1 Interaktion des DCE-Betriebs mit anderen.- 3.5.3.2 Organisatorische Abläufe.- 3.5.3.3 Personelle Aspekte.- 3.6 Zusammenfassung.- 4 Anhang A: Erfahrungen aus Tests.- 4.1 Testinfrastruktur.- 4.2 Die wichtigsten Testergebnisse.- 4.2.1 Umschalten zwischen Master- und Backup-Server.- 4.2.2 Import von NT-Benutzern.- 4.2.3 Backup/Restore CDS-/Security-Server.- 4.2.4 Mehrere Zellen gleichzeitig auf einem Rechner.- 4.2.5 Administrations-Tools.- 4.2.6 Administratorgruppen mit reduzierten Rechten.- 4.2.7 Uhrentest.- 4.2.8 Last-/Massentest.- 4.2.9 Vergleichstest zwischen Gradient und DEC.- 4.2.10 DCE-Anbindung an SAP-Systeme.- 4.3 Fazit der Tests.- 5 Anhang B: Diskussion von Lösungsvarianten.- 5.1 Das Zellenkonzept.- 5.1.1 Sehr viele Zellen.- 5.1.2 Vier Zellen.- 5.1.3 Vergleich Vierzellen- mit Einzellen-Architektur.- 5.2 DCE-Administrationstools.- 5.2.1 DCE-Command-line-Interface.- 5.2.2 Beispiel eines graphischen Administrationstools.- 5.3 Zeitkonzept.- 5.4 Anmerkungen zum Namenskonzept.- Sachwortverzeichnis.
Erscheint lt. Verlag | 20.10.1998 |
---|---|
Zusatzinfo | XIII, 143 S. 22 Abb. |
Verlagsort | Berlin |
Sprache | deutsch |
Maße | 155 x 235 mm |
Gewicht | 250 g |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | DCE • Distributed Computing • Entwurf • HC/Informatik, EDV/Datenkommunikation, Netzwerke • HC/Informatik, EDV/Informatik • Lineare Optimierung • Middleware • Programmierung • Rechnernetz • Rechnernetze • Sicherheitsmaßnahmen • Verteiltes Rechnen • Vertrieb |
ISBN-10 | 3-540-64527-6 / 3540645276 |
ISBN-13 | 978-3-540-64527-6 / 9783540645276 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich