Benutzerdefiniertes Cover
Benutzerdefiniertes Cover
Normale Ansicht MARC-Ansicht ISBD

Internet-Security aus Software-Sicht : Grundlagen der Software-Erstellung für sicherheitskritische Bereiche / Walter Kriha; Roland Schmitz

Von: Mitwirkende(r): Resource type: Ressourcentyp: BuchBuchVerlagsnummer: 11013013Sprache: Deutsch Reihen: Xpert.pressVerlag: Berlin ; Heidelberg : Springer, 2008Beschreibung: XI, 314 S. : Ill., graph. Darst. ; 235 mm x 155 mmISBN:
  • 9783540222231
Schlagwörter: Andere physische Formen: 9783540689065. | Online-Ausg. u.d.T.: Internet-Security aus Software-Sicht. Berlin, Heidelberg : Springer Berlin Heidelberg, 2008. Online-Ressource (digital)DDC-Klassifikation:
  • 005.8
  • 004
RVK: RVK: ST 277 | ST 230 | ST 276Zusammenfassung: Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt. Technische Hintergründe zu Sicherheitsmechanismen wie digitale Signaturen, Zertifikate, Hashfunktionen oder Firewall-Architekturen werden genau an der Stelle erläutert, an der sie benötigt werden. TOC:0. Einführung.- Security aus soziologische Sicht.- Das Herstellen von Vertrauensbeziehungen als zentrales Problem der Internet-Security.- 1. Ein erstes Beispiel: Der Online-Fahrkartenverkauf der Deutschen Bahn.- Wo liegen mögliche Sicherheitsprobleme?- Wie können sie gelöst werden?- 2. Mechanismen der Netzwerksicherheit.- Verschlüsselung, Digitale Signatur, Hashfunktionen.- SSL, IPSec.- Firewall-Architekturen.- Drahtlose Netze.- Load Balancing.- 3. Von kanalbasierter zu tokenbasierter Sicherheit.- Warum tokenbasierte Sicherheit?- Web Services.- XML Security.- Single Sign On.- 4. Ausblick.- eros.org.- Capabilities.- Anhang.- Secure Coding.- Virtual Machine Security.- Mathematik von Public Key KryptosystemenCall number: Grundsignatur: 2008 A 342PPN: PPN: 390320056
Exemplare
Medientyp Heimatbibliothek Sammlung Standort Signatur Status Barcode
Freihandbestand ausleihbar Bibliothek Campus Süd inf 8.5 Lesesaal Wirtschaftswissenschaften und Informatik (LSW) 2008 A 342 Verfügbar 49176804090
Anzahl Vormerkungen: 0