Download e-book for kindle: Internet-Security aus Software-Sicht : Grundlagen der by Walter Kriha, Roland Schmitz

By Walter Kriha, Roland Schmitz

ISBN-10: 3540222235

ISBN-13: 9783540222231

ISBN-10: 3540689060

ISBN-13: 9783540689065

Die Praxis zeigt, dass bei der Entwicklung grosser, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareentwicklern fehlt häufig das Bewusstsein für Sicherheitsprobleme und die nötigen Detailkenntnisse, vorhandene Lösungen richtig einzusetzen. Hier setzt das Buch an und schlägt eine Brücke von der Softwaresicht zu mehr netzwerkorientierten Aspekten der Internet-Security. Ziel der Autoren ist es, bei Entwicklern und Projektleitern ein grundlegendes Sicherheitsbewusstsein zu schaffen und ihnen einen Leitfaden für den Bau sicherer verteilter Systeme an die Hand zu geben. Sicherheitsprobleme werden anhand konkreter Beispiele diskutiert und passende Lösungen aufgezeigt. Technische Hintergründe zu Sicherheitsmechanismen wie digitale Signaturen, Zertifikate, Hashfunktionen oder Firewall-Architekturen werden genau an der Stelle erläutert, an der sie benötigt werden. TOC:0. Einführung.- safeguard aus soziologische Sicht.- Das Herstellen von Vertrauensbeziehungen als zentrales challenge der Internet-Security.- 1. Ein erstes Beispiel: Der Online-Fahrkartenverkauf der Deutschen Bahn.- Wo liegen mögliche Sicherheitsprobleme?- Wie können sie gelöst werden?- 2. Mechanismen der Netzwerksicherheit.- Verschlüsselung, Digitale Signatur, Hashfunktionen.- SSL, IPSec.- Firewall-Architekturen.- Drahtlose Netze.- Load Balancing.- three. Von kanalbasierter zu tokenbasierter Sicherheit.- Warum tokenbasierte Sicherheit?- internet Services.- XML Security.- unmarried signal On.- four. Ausblick.- eros.org.- Capabilities.- Anhang.- safe Coding.- digital laptop Security.- Mathematik von Public Key Kryptosystemen.  Read more...

Show description

Read or Download Internet-Security aus Software-Sicht : Grundlagen der Software-Erstellung für sicherheitskritische Bereiche PDF

Similar german_3 books

Get 100 Jahre Produktionstechnik: Werkzeugmaschinenlabor WZL der PDF

Ein Buch zum 100-jährigen Bestehen des Laboratoriums für Werkzeugmaschinen und Betriebslehre der RWTH Aachen, kurz Werkzeugmaschinenlabor (WZL) genannt. Ausführlich beschreibt es die Entwicklungsgeschichte von der kleinen Versuchswerkstatt im Keller zu einem der größten und leistungsfähigsten Hochschulinstitute in Europa.

Professor Dr.-Ing. Dieter Nelles, Dr.-Ing. habil. Christian's Elektrische Energietechnik PDF

Die elektrische Energietechnik ist ein sehr breites Wissensgebiet, das sich mit der Erzeugung, Übertragung und Anwendung der Elektroenergie befasst. Einzelne Teilaspekte werden eingehend in der Literatur behandelt. Das vorliegende Buch bringt eine zusammenhängende Darstellung der energietechnischen Grundlagen und geht auf die wichtigsten Betriebsmittel, ihren konstruktiven Aufbau, aber vor allem auf ihr Klemmenverhalten ein.

Download PDF by Walter Eversheim: Organisation in der Produktionstechnik: Konstruktion

Der 2. Band vermittelt die Grundkenntnisse über den Aufbau und die organization des Produktionsbereiches Konstruktion sowie die dort auszuführenden Aufgaben. Neben grundlegenden Methoden, die in der Konstruktion Anwendung finden, werden Maßnahmen und Hilfsmittel für eine rationelle Bearbeitung der unterschiedlichen Aufgabenkomplexe vorgestellt.

Additional info for Internet-Security aus Software-Sicht : Grundlagen der Software-Erstellung für sicherheitskritische Bereiche

Example text

De als Vermittler zu zusätzlichen Anbietern, wie einem Dienstleister für Verpackung und Versand oder einem Kreditunternehmen. 2 Kundensicht Versetzen wir uns einmal in die Lage eines Kunden, der zum ersten Mal den ebayServer besucht und vollziehen wir die einzelnen Schritte nach, die zum Bieten, Kaufen und Versteigern von Artikeln nötig sind. de, zumindest mit den nur als Bieter in Erscheinung tretenden Kunden keinerlei vertragliche Bindungen eingeht, so fordert doch das Geschäftsmodell eine verlässliche und sichere Registrierungs- und Verifikationsprozedur.

Auch der Quadrant rechts oben ist recht einfach einzuschätzen: Er steht für häufig auftretende und gleichzeitig fatale Risiken, die deshalb nicht akzep- Abb. 1 Die vier grundsätzlichen Risikotypen 36 3 Sicherheitskonzepte und Analysen Abb. de tabel sind. Der Quadrant unten rechts zeigt seltene, aber fatale Risiken, deren Einschätzung deshalb besonders schwer ist. Mehr dazu weiter unten. Diese erste Analyse, bei der die identifizierten Risiken in einen der vier Quadranten eingeordnet werden, wird auch als First Cut Risc Analysis (FCRA) bezeichnet.

Zusätzliche Authentisierungsdaten (PIN/TAN). Hier die Daten vom Portal an den Kunden: • • • • • • elektronische Tickets, Reisedaten, Bestellformulare, Bestätigungen, evtl. Kontostände und Nummern und Session Data (SessionIDs, Cookies). de 47 Man erkennt leicht, dass die meisten dieser Daten zumindest als „privat“ anzusehen sind, und daher von anderen Benutzern oder Angreifern nicht einzusehen sein sollten. Einige der Daten, wie zum Beispiel Passwörter oder Kreditkartennummern sind besonders sensitiv.

Download PDF sample

Internet-Security aus Software-Sicht : Grundlagen der Software-Erstellung für sicherheitskritische Bereiche by Walter Kriha, Roland Schmitz


by Daniel
4.3

Rated 4.35 of 5 – based on 33 votes