Internet-Security aus Software-Sicht (eBook)

Grundlagen der Software-Erstellung für sicherheitskritische Bereiche
eBook Download: PDF
2008 | 2008
XI, 314 Seiten
Springer Berlin (Verlag)
978-3-540-68906-5 (ISBN)

Lese- und Medienproben

Internet-Security aus Software-Sicht - Walter Kriha, Roland Schmitz
Systemvoraussetzungen
20,67 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt.



Roland Schmitz

1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion

1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH)

1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen

Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart

 

Walter Kriha

1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie

1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in  München

1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien

1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen

1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management

1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen

Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.

Roland Schmitz 1986 - 1991 Studium der Mathematik an der TU Braunschweig, 1994 Promotion 1995 - 1997 Wissenschaftlicher Mitarbeiter in der Abteilung 'Software-Engineering' am Technologiezentrum der Deutschen Telekom in Darmstadt (heute Teil der T-Nova Innovationsgesellschaft Deutsche Telekom mbH) 1997 - 2001 Tätigkeit am Technologiezentrum in der Abteilung 'Sicherheitskonzepte und Kryptologie' mit den Hauptgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen Seit 2001 Professor für Internet-Security an der Hochschule der Medien, Stuttgart   Walter Kriha 1979 - 1986 Doppelstudium Soziologie, Germanistik und Geschichte an der Ludwig-Maximilians Universität München, 1986 Diplom in Soziologie 1986 - 1989 Systementwickler für Sinix Betriebssysteme im Forschungs- und Entwicklungszentrum der Firma Siemens in  München 1089 - 1991 Systemarchitekt für Firma Siemens in Santa Clara, Californien 1992 - 1994 Systemarchitekt bei Firma Litef, Freiburg. Design und Implementierung eines mobilen Multiprozessorsystems unter Berücksichtigung von Fehlertoleranz und Realtime-Anforderungen 1994 - 1996 Leiter der Software-Entwicklung der Firma IP Info Process in Buchenbach bei Freiburg. Entwicklung eines verteilten Systems für Dokument-Management 1997 - 2001 Beratertätigkeit für des Finanzkonzern UBS. Entwurf von verteilten Backbone Systemen und Unternehmensportalen Seit 2002 Professor für Verteilte Systeme und Internet Technologien an der Hochschule der Medien, Stuttgart.

Danksagung 6
Inhaltsverzeichnis 7
Einführung und Motivation 12
Fallstudien 18
2.1 Online-Kartenkauf am Beispiel bahn.de 20
2.2 ebay 35
Sicherheitskonzepte und Analysen 44
3.1 Security Policies 44
3.2 Allgemeine Vorgehensweise 45
3.3 Bedrohungsmodelle für bahn.de 55
3.4 Beispiel einer Sicherheitsanalyse im Embedded Control Bereich 63
3.5 „The People Problem“ 72
Sicherheitsdienste 76
4.1 Authentifikation 76
4.2 Vertraulichkeit 81
4.3 Integritätsschutz 81
4.4 Nicht-Abstreitbarkeit 82
4.5 Verfügbarkeit 82
4.6 Authorisierung 83
Kryptografische Algorithmen 87
5.1 Allgemeines 87
5.2 Symmetrische Verschlüsselungsalgorithmen 89
5.3 Hashfunktionen 91
5.4 Asymmetrische Algorithmen 95
5.5 Zertifikate 99
5.6 Authentifikationsprotokolle nach X.509 105
5.7 Zufallswerte 108
5.8 Kryptografie mit Java 109
5.9 Übersicht 114
Sicherheit in Verteilten Systemen 115
6.1 Lokale versus verteilte Sicherheit 116
6.2 Authentisierung in verteilten Systemen 117
6.3 Delegation und Impersonation 130
Basisprotokolle 136
7.1 http Authentication 136
7.2 Kerberos 138
7.3 SSL/TLS 148
Authentication Frameworks 163
8.1 GSS-API 163
8.2 SASL 169
8.3 Zusammenfassung und Bewertung 171
Middleware Security 173
9.1 CORBA 173
9.2 Remote Method Invocation (RMI) 178
9.3 .NET 179
9.4 Simple Object Access Protocol (SOAP) 183
Content-Level Security 186
10.1 Aktuelle Trends 187
10.2 Architektur und Infrastruktur 188
10.3 Spezielle Probleme von Content Security 217
Sicherheit der Infrastruktur 232
11.1 Absicherung der Infrastruktur durch Firewalls und DMZs 233
11.2 Verkleinerung der Angriffsfläche 255
11.3 Single-Sign-On für Portale 268
11.4 Mobile Infrastruktur 278
Föderative Sicherheit 282
12.1 Föderatives Identitätsmanagement 283
12.2 Föderatives Trust Management 285
12.3 Föderative Sicherheit am Beispiel eines Portals 288
12.4 Standards für föderatives Identitätsmanagement 297
12.5 Sicherheitsanalyse 303
Schlussbetrachtungen 307
Abkürzungsverzeichnis 309
Literaturverzeichnis 311
Index 315

Erscheint lt. Verlag 8.1.2008
Reihe/Serie Xpert.press
Zusatzinfo XI, 314 S.
Verlagsort Berlin
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Software Entwicklung
Schlagworte Architektur • drahtlose Netze • Firewall • IT-Sicherheit • Kanal • Netzwerke • Netzwerksicherheit • Sicherheit • Software-Architekturen • Verteilte Systeme • Virtuelle Maschine
ISBN-10 3-540-68906-0 / 3540689060
ISBN-13 978-3-540-68906-5 / 9783540689065
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Wasserzeichen)
Größe: 9,0 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99