E-Book, Deutsch, 258 Seiten, eBook
Reihe: DuD-Fachbeiträge
Fox / Köhntopp / Pfitzmann Verlässliche IT-Systeme 2001
2001
ISBN: 978-3-663-05918-9
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Sicherheit in komplexen IT-Infrastrukturen
E-Book, Deutsch, 258 Seiten, eBook
Reihe: DuD-Fachbeiträge
ISBN: 978-3-663-05918-9
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Ge sellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Sy steme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts von Standardbetriebssystemen mit einem Umfang von mehreren hundert Megabyte, Protokollen wie dem Domain Name System (DNS) oder Sicherheitsinfrastrukturen (wie PKis) mit Millionen Nutzern stellen sich die "alten Fra gen" heute jedoch in einer gänzlich neuen Dimension. Zwar ist das Thema IT-Sicherheit spätestens seit den öffentlich viel beachteten Börsengängen von Produkt- und Lösungsanbietern in aller Munde. Tatsächlich aber sind wirtrotz gestiege ner Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als 1991 -dem Jahr der ersten VIS-Konferenz. Das liegt nicht nur an der Komplexität der IT-Systeme selbst. Auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembelreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Si cherheitsziele-Vertraulichkeit, Integrität, Authentizität und Verfügbarkeil-reduzieren; da neben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen.
Zielgruppe
Research
Autoren/Hrsg.
Weitere Infos & Material
Betriebssystem-Sicherheit.- The PERSEUS System Architecture.- Kapselung ausführbarer Binärdateien.- Anonymität, Identitätsmanagement.- Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.- „Wie war doch gleich Ihr Name?“ — Schritte zu einem umfassenden Identitätsmanagement.- Identitätsmanagement: Einheiten und Systemarchitektur.- Sicherheitsmechanismen in UMTS.- Protokoll- und Systemsicherheit.- Zur Sicherheit von DNS (DNSSEC).- Faire Transaktionen mittels zeitlich beschränkter Münzen.- Sicherheit moderner Frankiersysteme.- Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol.- Entwurf sicherer Systeme.- Developing Secure Systems with UMLsec from Business Processes to Implementation.- Vermeidung von Datenspuren bei smartcard-basierten Authentisierungssystemen.- Fail-Safe-Konzept für Public Key Infrastrukturen.- Digitale Wasserzeichen.- Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.- Eine Sicherheitsarchitektur auf der Basis digitaler Wasserzeichen und kryptographischer Ansätze.- Steganographie.- Anpassung der Einbettungsoperation an die Charakteristik der Coverdaten.- F5 — ein steganographischer Algorithmus.