Buch, Deutsch, 391 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 521 g
Reihe: DuD-Fachbeiträge
Grundlagen, Konzepte, Realisierungen, Anwendungen
Buch, Deutsch, 391 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 521 g
Reihe: DuD-Fachbeiträge
ISBN: 978-3-322-84958-8
Verlag: Vieweg+Teubner Verlag
Die moderne Informationsgesellschaft ist auf die Verfügbarkeit komplexer Informations- und Kommunikationssysteme angewiesen. Bei innovativen Anwendungen treten zunehmend Aspekte der Systemsicherheit in den Vordergrund. Die Verbreitung und Nutzung des Internets hat dazu beigetragen, dass die relevanten Risiken ein breites Interesse finden und öffentlich diskutiert werden. Standardisierte Verfahren können entscheidend zur Systemsicherheit beitragen, obwohl im Kontext neuer Anwendungen auch individuelle Lösungen gefragt sind. Gesetze zur digitalen Signatur, die europäische Richtlinie und die daraus resultierenden Public-Key-Infrastrukturen tragen zu einer Systemsicht bei, ohne die komplexe IT-Systeme und sicherheitsrelevante Anwendungen nicht mit dem erforderlichen Schutz ausgestattet werden können. Wirtschaftliche, organisatorische, rechtliche und technische Zusammenhänge werfen dabei Fragen auf, die im Kontext unterschiedlicher Anwendungen aus Sicht der Systemsicherheit reflektiert werden.
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
Grundlegende Aspekte der Systemsicherheit.- Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme.- GSFS — Ein gruppenfähiges, verschlüsselndes Dateisystem.- Praktische Implementierung digitaler Dokumente.- Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen.- Anonymität in Offline-Münzsystemen.- Elliptische Kurven in HBCI — Ein Backup zu RSA.- NICE — Eine neues Kryptosystem mit schneller Entschlüsselung.- Wie sicher ist die Public-Key-Kryptographie?.- Verbesserte Systemsicherheit durch Kombination von IDS und Firewall.- ISDN-Kanalverschlüsselung über NT-Integration.- SSS4it — Secure Session Setup für Internet-Telefonie.- Authentifikation in schwach vernetzten Systemen.- EU-Richtlinie zur elektronischen Unterschrift und deutsches Signaturgesetz.- Prüftatbestände für Signaturprüfungen nach SigI.- Der ETSI-Standard — Electronic Signature for Business Transactions.- Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs.- Persistente digitale Identitäten ohne globale Namen.- Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen.- Klassifizierung von digitalen Wasserzeichen.- Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung.- Sicheres Schlüsselmanagement für verteilte Intrusion-Detection sSysteme.- Key Recovery unter Kontrolle des Nutzers.- Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2.- FlexiPKI — Realisierung einer flexiblen Public-Key-Infrastruktur.- Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen.- Netzwerkstrukturierung unter Sicherheitsaspekten.- Aspekte eines verteilten Sicherheitsmanagements.- Konzepte zur multiplen Kryptographie.- A Survey of Cryptosystems Based on Imaginary QuadraticOrders.- Sichere Telearbeit.