Verlässliche IT-Systeme 2001

Inhaltsverzeichnis

Betriebssystem-Sicherheit.- The PERSEUS System Architecture.- Kapselung ausführbarer Binärdateien.- Anonymität, Identitätsmanagement.- Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.- „Wie war doch gleich Ihr Name?“ — Schritte zu einem umfassenden Identitätsmanagement.- Identitätsmanagement: Einheiten und Systemarchitektur.- Sicherheitsmechanismen in UMTS.- Protokoll- und Systemsicherheit.- Zur Sicherheit von DNS (DNSSEC).- Faire Transaktionen mittels zeitlich beschränkter Münzen.- Sicherheit moderner Frankiersysteme.- Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol.- Entwurf sicherer Systeme.- Developing Secure Systems with UMLsec from Business Processes to Implementation.- Vermeidung von Datenspuren bei smartcard-basierten Authentisierungssystemen.- Fail-Safe-Konzept für Public Key Infrastrukturen.- Digitale Wasserzeichen.- Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.- Eine Sicherheitsarchitektur auf der Basis digitaler Wasserzeichen und kryptographischer Ansätze.- Steganographie.- Anpassung der Einbettungsoperation an die Charakteristik der Coverdaten.- F5 — ein steganographischer Algorithmus.

Verlässliche IT-Systeme 2001

Sicherheit in komplexen IT-Infrastrukturen

Buch (Taschenbuch)

54,99 € inkl. gesetzl. MwSt.

Weitere Formate

Beschreibung

Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Ge sellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Sy steme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts von Standardbetriebssystemen mit einem Umfang von mehreren hundert Megabyte, Protokollen wie dem Domain Name System (DNS) oder Sicherheitsinfrastrukturen (wie PKis) mit Millionen Nutzern stellen sich die "alten Fra gen" heute jedoch in einer gänzlich neuen Dimension. Zwar ist das Thema IT-Sicherheit spätestens seit den öffentlich viel beachteten Börsengängen von Produkt- und Lösungsanbietern in aller Munde. Tatsächlich aber sind wirtrotz gestiege ner Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als 1991 -dem Jahr der ersten VIS-Konferenz. Das liegt nicht nur an der Komplexität der IT-Systeme selbst. Auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembelreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Si cherheitsziele-Vertraulichkeit, Integrität, Authentizität und Verfügbarkeil-reduzieren; da neben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen.

Dirk Fox ist Geschäftsführer der Secorvo Security Consulting GmbH und Herausgeber der Fachzeitschrift "Datenschutz und Datensicherheit - DuD" (Verlag Vieweg).

Marit Köhntopp arbeitet als Diplominformatikerin und leitet den Bereich "Privacy Enhancing Technologies" beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein.

Andreas Pfitzmann forscht seit 18 Jahren über Mehrseitige Sicherheit durch verteilte Systeme und lehrt über Sicherheit in verteilten Systemen.

Details

Einband

Taschenbuch

Erscheinungsdatum

20.11.2013

Herausgeber

Dirk Fox + weitere

Verlag

Vieweg & Teubner

Seitenzahl

258

Maße (L/B/H)

21/14,8/1,4 cm

Beschreibung

Details

Einband

Taschenbuch

Erscheinungsdatum

20.11.2013

Herausgeber

Verlag

Vieweg & Teubner

Seitenzahl

258

Maße (L/B/H)

21/14,8/1,4 cm

Gewicht

356 g

Auflage

Softcover reprint of the original 1st ed. 2001

Reihe

DuD-Fachbeiträge

Sprache

Deutsch

ISBN

978-3-663-05919-6

Das meinen unsere Kund*innen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Kund*innenkonto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kund*innen meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

  • Verlässliche IT-Systeme 2001
  • Betriebssystem-Sicherheit.- The PERSEUS System Architecture.- Kapselung ausführbarer Binärdateien.- Anonymität, Identitätsmanagement.- Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.- „Wie war doch gleich Ihr Name?“ — Schritte zu einem umfassenden Identitätsmanagement.- Identitätsmanagement: Einheiten und Systemarchitektur.- Sicherheitsmechanismen in UMTS.- Protokoll- und Systemsicherheit.- Zur Sicherheit von DNS (DNSSEC).- Faire Transaktionen mittels zeitlich beschränkter Münzen.- Sicherheit moderner Frankiersysteme.- Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol.- Entwurf sicherer Systeme.- Developing Secure Systems with UMLsec from Business Processes to Implementation.- Vermeidung von Datenspuren bei smartcard-basierten Authentisierungssystemen.- Fail-Safe-Konzept für Public Key Infrastrukturen.- Digitale Wasserzeichen.- Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.- Eine Sicherheitsarchitektur auf der Basis digitaler Wasserzeichen und kryptographischer Ansätze.- Steganographie.- Anpassung der Einbettungsoperation an die Charakteristik der Coverdaten.- F5 — ein steganographischer Algorithmus.