Stock Image

Sichere IT-Kommunikation über unsichere Netze

Shubhangi Stark

0 ratings by GoodReads
ISBN 10: 3838645006 / ISBN 13: 9783838645001
Published by Diplom.De Sep 2001, 2001
New Condition: Neu Taschenbuch
From Agrios-Buch (Bergisch Gladbach, Germany)

AbeBooks Seller Since 11 January 2012

Seller Rating 5-star rating

Quantity Available: 2

Available from more sellers

View all  copies of this book
Buy New
List Price:
Price: £ 51.68 Convert Currency
Shipping: £ 14.82 From Germany to U.S.A. Destination, Rates & Speeds
Add to basket

Payment Methods
accepted by seller

Visa Mastercard American Express

Check PayPal Invoice Bank/Wire Transfer

About this Item

Neuware - Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik - Internet, neue Technologien, Ruprecht-Karls-Universität Heidelberg (Medizinische Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Gang der Untersuchung: Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. unsichere Netzwerke (wie z.B. das Internet) zu entwickeln ( Ende-zu-Ende-Sicherheit ). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit geschützt werden. Dazu wird eine spezielle Methodik für den Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in einer Organisation entwickelt, und in verschiedenen Anwendungsszenarien in konkrete Sicherheitslösungen umgesetzt und erprobt. In Kapitel 2 wird zunächst die Problemstellung, über offene Netzwerke sichere IT-Kommunikation zu betreiben, genauer spezifiziert. Für viele Organisationen spielt diese Art von Kommunikation eine immer größere Rolle. Kapitel 3 diskutiert die Sicherheitsaspekte offener Netzwerke auf der Grundlage des OSI-Schichtenmodells. Dieses betrachtet insbesondere den Einsatz kryptographischer Verfahren in den verschiedenen Schichten des OSI-Schichtenmodells anhand ausgewählter Protokolle. Kapitel 4 enthält die theoretischen Grundlagen, die für das Verständnis der Sicherheit bei der IT-Kommunikation über offene Netze notwendig sind. Zunächst werden die wichtigsten Sicherheitsdienste Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit erläutert. Die Bedrohungen, die bei der Kommunikation über offene Netze bestehen, werden identifiziert. Die Grundlagen der Kryptographie, die für die Analyse und den Entwurf von Sicherheitslösungen in offenen Netzwerken relevant sind, werden diskutiert. Dazu werden verschiedene kryptographische Verfahren im Detail erläutert. Die drei als sehr wichtig erkannten Anwendungsfelder der sicheren Kommunikation - E-Mail-, Client-Server- und Netzwerk-Kommunikation - werden erläutert und im Detail diskutiert. Jedes dieser drei Anwendungsfelder wird auf Basis des OSI-Schichtenmodells prinzipiell erläutert und dargestellt. Die relevanten Sicherheitsprotokolle zu den Anwendungen werden ausführlich (Protokollspezifikation, Funktionsweise und Schlüsselmanagement) dargelegt. Es wird gezeigt, wie jedes Sicherheitsprotokoll die für die Anwendung benötigten Sicherheitsdienste umsetzt. Diese Sicherheitsprotokolle basieren oft auf dem Public-Key-Ansatz, daher soll in dieser Arbeit das Schlüsselmanagement mit entsprechenden Public-Key-Infrastrukturen (PKI) genauer untersucht werden. Der Aufbau, die Dienste und die prinzipielle Funktionsweise von Public Key Infrastrukturen werden vorgestellt. Einige technische Komponenten, die für die sichere Kommunikation notwendig sind, aber nicht im Mittelpunkt dieser Arbeit stehen, werden separat beschrieben. In Kapitel 5 wird für eine allgemeine Organisation ein Modell für ihre Kommunikationsbeziehungen entwickelt. Die Kommunikationsbedürfnisse einer Organisation und die relevanten Akteure werden ermittelt (ABC-Modell). Darüberhinaus werden verschiedene Kommunikationsbeziehungen mit unterschiedlichen Kommunikationspartnern anhand von Beispielen skizziert. Dazu wird eine Bewertung der Kommunikationsformen und -wege dargelegt. Einige Gründe und Hindernisse für eCommerce werden aufgezeigt. Zum Schluß wird eine Prognose über die Zukunft der relevanten Sicherheitsprotokolle gewagt, nur auch in Zukunft relevante Protokolle werden in dieser Arbeit näher untersucht. In Kapitel 6 wird eine spezielle Methodik zum Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in Organisationen skizziert. Hierzu werden verschiedene Phasen dargestellt (z.B. Konzeptions-, Entwurfs- und Umsetzungsphase). Dabei werden neben den technischen auch die organisatorischen und weiteren (. 224 pp. Deutsch. Bookseller Inventory # 9783838645001

Ask Seller a Question

Bibliographic Details

Title: Sichere IT-Kommunikation über unsichere ...

Publisher: Diplom.De Sep 2001

Publication Date: 2001

Binding: Taschenbuch

Book Condition:Neu

About this title

Synopsis:

Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik - Internet, neue Technologien, Ruprecht-Karls-Universität Heidelberg (Medizinische Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Gang der Untersuchung: Ziel dieser Arbeit ist es, ein allgemeines Konzept für die Absicherung der IT-Kommunikation einer Organisation über offene und i.d.R. „unsichere“ Netzwerke (wie z.B. das Internet) zu entwickeln („Ende-zu-Ende-Sicherheit“). Daten, die über offene Netze übertragen werden, müssen oft bzgl. ihrer Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit geschützt werden. Dazu wird eine spezielle Methodik für den Entwurf von PKI-gestützten IT-Sicherheitsinfrastrukturen in einer Organisation entwickelt, und in verschiedenen Anwendungsszenarien in konkrete Sicherheitslösungen umgesetzt und erprobt. In Kapitel 2 wird zunächst die Problemstellung, über offene Netzwerke sichere IT-Kommunikation zu betreiben, genauer spezifiziert. Für viele Organisationen spielt diese Art von Kommunikation eine immer größere Rolle. Kapitel 3 diskutiert die Sicherheitsaspekte offener Netzwerke auf der Grundlage des OSI-Schichtenmodells. Dieses betrachtet insbesondere den Einsatz kryptographischer Verfahren in den verschiedenen Schichten des OSI-Schichtenmodells anhand ausgewählter Protokolle. Kapitel 4 enthält die theoretischen Grundlagen, die für das Verständnis der Sicherheit bei der IT-Kommunikation über offene Netze notwendig sind. Zunächst werden die wichtigsten Sicherheitsdienste Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit erläutert. Die Bedrohungen, die bei der Kommunikation über offene Netze bestehen, werden identifiziert. Die Grundlagen der Kryptographie, die für die Analyse und den Entwurf von Sicherheitslösungen in offenen Netzwerken relevant sind, werden diskutiert. Dazu werden verschiedene kryptographische Verfahren im Detail erläutert. Die drei als sehr wichtig erkannten Anwendungsfelder der sicheren Kommunikation - E-Mail-, Client-S

"About this title" may belong to another edition of this title.