Internet-Security aus Software-Sicht (eBook)
XI, 314 Seiten
Springer Berlin (Verlag)
978-3-540-68906-5 (ISBN)
Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt.
Roland Schmitz
1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion
1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH)
1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen
Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart
Walter Kriha
1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie
1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in München
1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien
1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen
1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management
1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen
Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.
Roland Schmitz 1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion 1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH) 1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart Walter Kriha 1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie 1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in München 1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien 1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen 1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management 1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.
Danksagung 6
Inhaltsverzeichnis 7
Einführung und Motivation 12
Fallstudien 18
2.1 Online-Kartenkauf am Beispiel bahn.de 20
2.2 ebay 35
Sicherheitskonzepte und Analysen 44
3.1 Security Policies 44
3.2 Allgemeine Vorgehensweise 45
3.3 Bedrohungsmodelle für bahn.de 55
3.4 Beispiel einer Sicherheitsanalyse im Embedded Control Bereich 63
3.5 „The People Problem“ 72
Sicherheitsdienste 76
4.1 Authentifikation 76
4.2 Vertraulichkeit 81
4.3 Integritätsschutz 81
4.4 Nicht-Abstreitbarkeit 82
4.5 Verfügbarkeit 82
4.6 Authorisierung 83
Kryptografische Algorithmen 87
5.1 Allgemeines 87
5.2 Symmetrische Verschlüsselungsalgorithmen 89
5.3 Hashfunktionen 91
5.4 Asymmetrische Algorithmen 95
5.5 Zertifikate 99
5.6 Authentifikationsprotokolle nach X.509 105
5.7 Zufallswerte 108
5.8 Kryptografie mit Java 109
5.9 Übersicht 114
Sicherheit in Verteilten Systemen 115
6.1 Lokale versus verteilte Sicherheit 116
6.2 Authentisierung in verteilten Systemen 117
6.3 Delegation und Impersonation 130
Basisprotokolle 136
7.1 http Authentication 136
7.2 Kerberos 138
7.3 SSL/TLS 148
Authentication Frameworks 163
8.1 GSS-API 163
8.2 SASL 169
8.3 Zusammenfassung und Bewertung 171
Middleware Security 173
9.1 CORBA 173
9.2 Remote Method Invocation (RMI) 178
9.3 .NET 179
9.4 Simple Object Access Protocol (SOAP) 183
Content-Level Security 186
10.1 Aktuelle Trends 187
10.2 Architektur und Infrastruktur 188
10.3 Spezielle Probleme von Content Security 217
Sicherheit der Infrastruktur 232
11.1 Absicherung der Infrastruktur durch Firewalls und DMZs 233
11.2 Verkleinerung der Angriffsfläche 255
11.3 Single-Sign-On für Portale 268
11.4 Mobile Infrastruktur 278
Föderative Sicherheit 282
12.1 Föderatives Identitätsmanagement 283
12.2 Föderatives Trust Management 285
12.3 Föderative Sicherheit am Beispiel eines Portals 288
12.4 Standards für föderatives Identitätsmanagement 297
12.5 Sicherheitsanalyse 303
Schlussbetrachtungen 307
Abkürzungsverzeichnis 309
Literaturverzeichnis 311
Index 315
Erscheint lt. Verlag | 8.1.2008 |
---|---|
Reihe/Serie | Xpert.press | Xpert.press |
Zusatzinfo | XI, 314 S. |
Verlagsort | Berlin |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Mathematik / Informatik ► Informatik ► Software Entwicklung | |
Schlagworte | Architektur • drahtlose Netze • Firewall • IT-Sicherheit • Kanal • Netzwerke • Netzwerksicherheit • Sicherheit • Software-Architekturen • Verteilte Systeme • Virtuelle Maschine |
ISBN-10 | 3-540-68906-0 / 3540689060 |
ISBN-13 | 978-3-540-68906-5 / 9783540689065 |
Haben Sie eine Frage zum Produkt? |
Größe: 9,0 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich