Advertisement

Sicherheitskonzepte im WWW

  • Authors
  • Stefan Nusser

Table of contents

  1. Front Matter
    Pages I-IX
  2. Stefan Nusser
    Pages 1-3
  3. Stefan Nusser
    Pages 53-61
  4. Stefan Nusser
    Pages 71-106
  5. Stefan Nusser
    Pages 107-116
  6. Stefan Nusser
    Pages 117-129
  7. Stefan Nusser
    Pages 131-172
  8. Back Matter
    Pages 173-208

About this book

Introduction

Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche.
Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt.
Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben.

Keywords

Abbildungen Authentifizierung Autorisierung Datenübertragung Entwicklungstendenzen Internet Internet-Protokolle Intranet Kryptologie Referenzmodell Sicherheit von WWW-Informationssystemen TCP/IP Vermittlungsschicht lineare Optimierung rollenbasierte Sicherheitsmodelle

Bibliographic information

  • DOI https://doi.org/10.1007/978-3-642-80474-8
  • Copyright Information Springer-Verlag Berlin Heidelberg 1998
  • Publisher Name Springer, Berlin, Heidelberg
  • eBook Packages Springer Book Archive
  • Print ISBN 978-3-540-63391-4
  • Online ISBN 978-3-642-80474-8
  • Buy this book on publisher's site
Industry Sectors
Biotechnology
Finance, Business & Banking
Electronics
IT & Software
Telecommunications
Law
Consumer Packaged Goods
Energy, Utilities & Environment
Aerospace
Engineering