Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicherheitskritische Bereiche

von: Walter Kriha, Roland Schmitz

Springer-Verlag, 2008

ISBN: 9783540689065 , 314 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 22,99 EUR

Mehr zum Inhalt

Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicherheitskritische Bereiche


 

Danksagung

6

Inhaltsverzeichnis

7

Einführung und Motivation

12

Fallstudien

18

2.1 Online-Kartenkauf am Beispiel bahn.de

20

2.2 ebay

35

Sicherheitskonzepte und Analysen

44

3.1 Security Policies

44

3.2 Allgemeine Vorgehensweise

45

3.3 Bedrohungsmodelle für bahn.de

55

3.4 Beispiel einer Sicherheitsanalyse im Embedded Control Bereich

63

3.5 „The People Problem“

72

Sicherheitsdienste

76

4.1 Authentifikation

76

4.2 Vertraulichkeit

81

4.3 Integritätsschutz

81

4.4 Nicht-Abstreitbarkeit

82

4.5 Verfügbarkeit

82

4.6 Authorisierung

83

Kryptografische Algorithmen

87

5.1 Allgemeines

87

5.2 Symmetrische Verschlüsselungsalgorithmen

89

5.3 Hashfunktionen

91

5.4 Asymmetrische Algorithmen

95

5.5 Zertifikate

99

5.6 Authentifikationsprotokolle nach X.509

105

5.7 Zufallswerte

108

5.8 Kryptografie mit Java

109

5.9 Übersicht

114

Sicherheit in Verteilten Systemen

115

6.1 Lokale versus verteilte Sicherheit

116

6.2 Authentisierung in verteilten Systemen

117

6.3 Delegation und Impersonation

130

Basisprotokolle

136

7.1 http Authentication

136

7.2 Kerberos

138

7.3 SSL/TLS

148

Authentication Frameworks

163

8.1 GSS-API

163

8.2 SASL

169

8.3 Zusammenfassung und Bewertung

171

Middleware Security

173

9.1 CORBA

173

9.2 Remote Method Invocation (RMI)

178

9.3 .NET

179

9.4 Simple Object Access Protocol (SOAP)

183

Content-Level Security

186

10.1 Aktuelle Trends

187

10.2 Architektur und Infrastruktur

188

10.3 Spezielle Probleme von Content Security

217

Sicherheit der Infrastruktur

232

11.1 Absicherung der Infrastruktur durch Firewalls und DMZs

233

11.2 Verkleinerung der Angriffsfläche

255

11.3 Single-Sign-On für Portale

268

11.4 Mobile Infrastruktur

278

Föderative Sicherheit

282

12.1 Föderatives Identitätsmanagement

283

12.2 Föderatives Trust Management

285

12.3 Föderative Sicherheit am Beispiel eines Portals

288

12.4 Standards für föderatives Identitätsmanagement

297

12.5 Sicherheitsanalyse

303

Schlussbetrachtungen

307

Abkürzungsverzeichnis

309

Literaturverzeichnis

311

Index

315